Professional Documents
Culture Documents
Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 Espaa Esta obra est cubierta por la licencia Creative Commons Espaa: http://creativecommons.org/licenses/by-nc-sa/2.5/es/ (Resumen) http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es (Completa) bajo las siguientes CONDICIONES Usted es libre de: copiar, distribuir y comunicar pblicamente la obra. hacer obras derivadas. Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los crditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). No comercial. No puede utilizar esta obra para fines comerciales. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, slo puede distribuir la obra generada bajo una licencia idntica a sta.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los trminos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Nada en esta licencia menoscaba o restringe los derechos morales del autor.
CAPTULO 1. Introduccin
Se plantea la necesidad de preparar una gua de uso y configuracin de la distribucin Mandriva, debido al auge que est experimentando el uso del software libre en el mundillo informtico, y dada la importante cantidad de beneficios que aporta su uso. Este sistema supone un cambio importante radical respecto a otros sistemas. desde la instalacin hasta su obtencin y descarga (gratuita y legal). Es un sistema robusto y estable, esto debe suponer que se quedar muy pocas veces bloqueado, por tanto, habr muchas menos ocasiones en la que tengamos que reiniciar el sistema como consecuencia de un error. Mandriva aporta una serie de ventajas para los usuarios recin llegados al mundo de Linux. Dichos beneficios se encuentran en su extremada facilidad de uso, instalacin, la gran cantidad de hardware que reconoce de forma fcil y sin complicacin para el usuario final y actualizacin sencilla del sistema. Adems, hay que resear que en general, las distribuciones Linux ofrecen una mayor seguridad que otros entornos de trabajo, tanto a nivel de usuario como sistema... Junto a otra importante ventaja, que radica en el hecho de ser software libre que implica que el conjunto de programas que se usan son rigurosamente legales. Por otra parte, para los profesionales, ofrece una serie de facilidades extremas de configuracin, que permiten de forma rpida, convertir un sistema de escritorio en un servidor (de gama baja por prestaciones hardware) de forma rpida y sencilla. Y adems, tiene un conjunto de herramientas que facilitan la coexistencia de sistemas Windows y Linux, herramientas como cargadores de arranque para discos duros compartidos, facilidad de reparticionado de discos duros, acceso al sistema de ficheros de Windows... Las principales caractersticas de Mandriva Linux son muchas, entre ellas: Internacionalizacin: Mandriva est disponible en unos 74 idiomas. Especialmente de calidad son sus traducciones al espaol, cataln y portugus. Instalacin: El instalador de Mandriva Linux es, probablemente, el ms amigable de entre las diferentes distribuciones de Linux, a costo de sus errores, en el cual entre los ms destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez, y la nica unidad reconocida es la lectora /hdc. El instalador est traducido a ms de 70 idiomas. Control y administracin: El programa Mandrake Control Center se utiliza para la administracin de Linux, en lugar de un editor de texto para cambiar aspectos de la configuracin. Tiene muchos programas conocidos como Drakes o Draks, llamados de forma colectiva drakxtools, para configurar diferentes ajustes. Los ejemplos incluyen MouseDrake para configurar el ratn, DiskDrake para configurar las particiones de disco y drakconnect (antes conocido como draknet, pero forzado a cambiar su nombre despus de que una compaa con el mismo nombre se quejara) para configurar una conexin de red. Estn escritos usando GTK y Perl, y la mayora de ellos pueden ser ejecutados tanto en modo grfico como en modo texto. Por tanto, es un punto central que un usuario puede recurrir para administrar el sistema entero. Sin que sea obstculo para una administracin del sistema a travs de la consola del sistema. Software: Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con 12.306 paquetes de software (versin 2006), incluyendo juegos, programas de oficina, servidores y utilidades de Internet. Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fcil de usar como un computador que use Windows o Mac OS -- un hecho que ha sido 4
confirmado por muchas publicaciones de TI. Mantenimiento mnimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administracin de software automticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones. Adems, la utilidad MandrivaUpdate permite gratis y fcilmente actualizaciones a travs de Internet -- sta es la manera ideal para reforzarse actualmente con las ltimas actualizaciones de software relativas a la seguridad. Robustez: Un sistema Mandriva Linux tpico puede funcionar durante meses sin reiniciarse. Adems, la versin i586 de Mandrivalinux est optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento ms alto para este tipo de hardware. Adems, Mandriva Linux tiene una gran comunidad de usuarios, que proporcionan ayuda, soporte y software para el usuario de Mandriva Linux. Este texto tambin esta pensado como introduccin y consulta para el uso de la distribucin Mandriva en su versin One, libremente descargable desde Internet y con facilidad de uso para cualquier persona (informtico o no).
que una compaa con el mismo nombre se quejara) para configurar una conexin de red. Estn escritos usando GTK y Perl, y la mayora de ellos pueden ser ejecutados tanto en modo grfico como en modo texto. Por tanto, es un punto central que un usuario puede recurrir para administrar el sistema entero. Sin que sea obstculo para una administracin del sistema a travs de la consola del sistema. Software: Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con 12.306 paquetes de software (versin 2006), incluyendo juegos, programas de oficina, servidores y utilidades de Internet. Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fcil de usar como un computador que use Windows o Mac OS -- un hecho que ha sido confirmado por muchas publicaciones de TI. Mantenimiento mnimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administracin de software automticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones. Adems, la utilidad MandrivaUpdate permite gratis y fcilmente actualizaciones a travs de Internet -- sta es la manera ideal para reforzarse actualmente con las ltimas actualizaciones de software relativas a la seguridad. Robustez: Un sistema Mandriva Linux tpico puede funcionar durante meses sin reiniciarse. Adems, la versin i586 de Mandrivalinux est optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento ms alto para este tipo de hardware. Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con 12.306 paquetes de software (versin 2006), incluyendo juegos, programas de oficina, servidores y utilidades de Internet. Mandriva Linux, a diferencia de otras distribuciones, no se basa en un nico entorno de escritorio. As, Mandriva proporciona apoyo tanto a KDE (QT) como a Gnome (GTK), apoyando tanto el desarrollo de programas QT (Kat, buscador integrado en KDE) como GTK (las herramientas de administracin de Mandriva estn escritas en GTK). Para la administracin de programas, Mandriva utiliza Urpmi, una herramienta disponible tanto en formato grfico y como en formato Texto. Urpmi es una herramienta totalmente comparable a APT. Urpmi se encarga de resolver las dependencias de los paquetes rpm, facilitando enormemente la instalacin, desinstalacin de programas y la actualizacin del sistema. Mandriva Linux tiene una gran comunidad de usuarios, que proporcionan ayuda, soporte y software para el usuario de Mandriva Linux. Quienes utilizan Mandriva Linux son los usuarios individuales sin conocimiento especfico de informtica que necesitan de una distribucin que sea sencilla de utilizar, los usuarios experimentados que prefieren no gastar las horas instalando y configurando su equipo ya que Mandriva Linux no requiere de esfuerzo para instalar y mantener, y por ltimo los profesionales que necesitan sistemas poderosos, amplios y estables. Mandriva Linux es una de las ms completas distribuciones Linux y es utilizada en sistemas de negocios. Mandriva Linux est en constante desarrollo. Existen tres etapas de desarrollo: Cooker, Community y Official. La versin Cooker aparece segn es liberada la ltima versin estable. Esta etapa va incorporando las nuevas versiones de programas. Durante su evolucin, Cooker va progresando, arreglando los fallos encontrados por los usuarios y los equipos de pruebas. Cuando Cooker est lo suficientemente estable, se declara el congelamiento (freeze) de esta etapa. Tras el congelamiento, no cambiar ninguna versin de ningn programa: nicamente se corrigen fallos. En este momento, se entra en el periodo de versiones de prueba o beta, seguido de candidatas a 7
versin final (o release candidate), cuyo objetivo es el lanzamiento de la versin Community. Despus de corregir gran parte de los fallos, aparece la versin estable Community. En esta etapa, muchos usuarios descargan y usan Mandriva Linux Community, donde el uso y abuso por parte de los usuarios descubren los fallos que no fueron descubiertos en las betas y release candidates. La vida de una Community suele ser de dos meses. Tras estos dos meses durante los cuales se corrigen todos los fallos aparecidos, aparece la versin definitiva, llamada Official con todos los parches incorporados. Junto con esto, los miembros de la comunidad aportan los ltimos paquetes rpm para el software ms popular. Un servicio de valor aadido es el Club Mandriva. Mandriva Linux es una distribucin libre. Desde sus inicios, MandrakeSoft era rentable. Pero durante la locura de las punto com, los accionistas cambiaron los jefes de la empresa, pasando a ser administrada por un equipo de profesionales para obtener beneficios. La nueva direccin decidi apostar por la educacin a distancia va web (eLearning), pensando que el eLearning sera la gallina de los huevos de oro. Esta decisin, lo nico que consigui fue quemar el capital de MandrakeSoft, y generar montones de deudas con unos servicios que nunca generaron ningn tipo de ganancia. Este error caus que MandrakeSoft entrara en un periodo econmicamente difcil que puso en peligro la continuidad de la empresa. Tras despedir al equipo directivo, se constituy el Club Mandriva como forma de incrementar los ingresos econmicos. Cualquier usuario de esta distribucin puede hacerse, si lo desea, socio del Club Mandriva, pagando una cantidad anual de dinero que vara segn la categora de socio elegida (existen las categoras Bronce, Plata, Oro y Platino). El Club Mandriva ofrece a sus socios ventajas tales como disponer de las imgenes ISO de cada nueva distribucin con antelacin respecto al resto de usuarios, o acceso a productos no libres que no estn incluidos en la versin pblicamente disponible. Adems de acceso a servicios aadidos, como Kiosk. Los colaboradores de Mandriva (programadores, empaquetadores, traductores...) suelen convertirse en socios del Club Mandriva como recompensa a sus esfuerzos. Mandriva tiene las ediciones siguientes: Mandriva Linux Free:Se caracteriza por estar constituida solamente por software libre. Esta disponible, como todas, para procesadores intel y amd de 32 y 64 bits. Mandriva One: Distribucin tambin disponible de forma gratuita. Dispone de numerosas ediciones con KDE, GNOME, LiveCD, instalador, en CD y DVD. Contiene una mezcla de software libre y no libre. Mandriva Linux Powerpack:Es una distribucin de pago, incluye una gran cantidad de software no libre como Cedega, Adobe Reader, plugins de Java y Flash, Real Player, drivers oficiales no libres de ATI y NVIDIA y tarjetas inalmbricas.
Intel i810 o posterior. Tarjeta de sonido: cualquiera que sea compatible Sound Blaster AC97, advertir que la Creative Labs X-Fi cards no est actualmente soportada. Disco duro: 3GB para una instalacin bsica y 4GB si se piensa usar KDE4. Por otra parte, puede usar Serial ATA (hay bastantes controladores suportados).
En sus comienzos, el proyecto GNU se concentr en desarrollar las herramientas necesarias para construir un sistema operativo, como editores y compiladores y en las utilidades bsicas para la gestin del sistema. Sobre 1985, Richard Stallman cre la licencia GPL (General Public License) como mecanismo para proteger el software libre, sustentado sobre el concepto de copyleft. Mediante l, se le da la vuelta a la idea de copyright, de manera que "todo el mundo tiene derecho a ejecutar un programa, copiarlo, modificarlo y distribuir las versiones modificadas, pero no tiene permiso para aadir sus propias restricciones al mismo". De esta forma, las libertades que definen al software libre estn garantizadas para todo el mundo que tenga una copia, tornndose en derechos inalienables. Puede encontrarse ms informacin sobre el proyecto GNU y Richard Stallman en su pgina web. Otro personaje ilustre en el software libre es Linus Torvalds. Sin duda alguna, el proyecto que mayor impacto ha tenido y que ha catapultado el software libre hasta ser considerado un competidor ms en el mundo de la informtica, ha sido el ncleo Linux. Linus Torvalds era en 1991 un estudiante finlands de 2 de informtica. Frustrado por tener que utilizar MS-DOS en su ordenador personal y queriendo evitar las limitaciones de MINIX, envi un mensaje al grupo de noticias comp.os.minix con unas palabras que ya se han convertido en clsicas: Do you pine for the nice days of minix-1.1, when men were men and wrote their own device drivers? Are you without a nice project and just dying to cut your teeth on a OS you can try to modify for your needs? Are you finding it frustrating when everything works on minix? No more all-nighters to get a nifty program working? Then this post might be just for you :-) As I mentioned a month(?) ago, I'm working on a free version of a minix-lookalike for AT-386 computers. It has finally reached the stage where it's even usable (though may not be depending on what you want), and I am willing to put out the sources for wider distribution. It is just version 0.02 (+1 (very small) patch already), but I've successfully run bash/gcc/gnu-make/gnu-sed/compress etc under it. A partir de ese momento y empleando los componentes desarrollados por el proyecto GNU e Internet como vehculo de comunicacin, Linus consigui convertirse en el lder de una comunidad de desarrolladores repartida por todo el mundo. La versin 1.0 de Linux fue publicada en 1994. Diez aos despus, el nmero de usuarios de este sistema operativo ronda los 20 millones de personas. Todo empez en la lista de correo del ncleo de Linux cuando estaba prximo el lanzamiento de la versin 2.0 de Linux. Era mayo de 1996 y en dicha lista comenzaron a surgir distintas propuestas acerca de un logotipo para Linux. Por qu un pingino? Linus Torvalds escribi un mensaje en el que deca que senta una especial predileccin por los pinginos y cuando todo el mundo intentaba crear imgenes de pinginos comindose el mundo, Linus una vez ms coment que "era mejor que fuera un animal tierno, barrign y con una expresin como de que acabara de eructar, despus de comer una buena cantidad de pescado". Incluso dijo que sera un xito si los nios pequeos lo vean y le pedan a su mam que les comprara uno ("...and small children will jump up and down and scream "mommy mommy, can I have one too?""). Por lo visto, Larry Ewing acert con la idea de Torvalds al dibujar el pingino actual, mostrado en la imagen. 10
Por qu se llama Tux? Hay dos versiones diferentes de la historia, Tux significa Torvald's UniX o Tux viene de Tuxedo (smoking en ingls), ya que (segn Torvalds) los pinginos parecen llevar un traje de etiqueta. El verdadero Tux? S, hay un pingino autntico y vivo. Un grupo de fnaticos Linux del Reino Unido liderados por Alan Cox, y la revista Linux World decidieron auspiciar un pingino vivo en el Zoolgico de Bristol como regalo de cumpleaos para Linus. Linux ofreci a los usuarios de las herramientas de GNU lo que hasta entonces no haban tenido: el ncleo que les permitiese poner en marcha un sistema completamente libre. Los proyectos comenzaron a aflorar, coincidiendo con el despegue a nivel mundial de la Internet y el abaratamiento de las conexiones. Conforme ms gente tena acceso a la Red, ms grande se haca la comunidad y nuevos usos empezaban a darse al sistema operativo, servidores varios (apache, ftp, email), aplicaciones de escritorio (OpenOffice), programas para Internet (Thunderbird, Firefox...), compiladores, entornos de programacin.... En 1998, Eric S. Raymond y otras personas, ante las dificultades de muchas empresas de entender las ventajas del software libre, decidieron poner en marcha la Open Source Iniciative (OSI). El trmino Free Software provoca algo de confusin en lengua inglesa, ya que puede interpretarse como software libre o como software gratis. Dado que las ventajas tcnicas no estn tanto en la gratuidad como en la capacidad de acceder al cdigo fuente, la OSI quiso hacer hincapi en ste aspecto, acuando el trmino Open Source, en espaol fuentes abiertas o cdigo abierto. Realmente la diferencia estriba en el aspecto sobre el que se hace nfasis, pero no en el propio cdigo o en su licencia. Richard Stallman, que inicialmente apoyaba la iniciativa, se retir de ella por no compartir que se restase importancia a las motivaciones ticas para desarrollar software libre. Segn l, "el cdigo abierto es una metodologa de desarrollo; el software libre es una filosofa poltica (o un movimiento social)". As, la corriente del cdigo abierto intenta convencer a las empresas de que pueden obtener beneficios respetando la libertad de sus usuarios de intercambiar y compartir sus programas. En cambio, la del software libre hace nfasis en que todos los programadores tienen la obligacin tica de respetar las libertades bsicas del software para el resto de la gente. El apartado fundamental del software libre son las cuatro libertades del software libre. Un enlace donde se encuentra muy bien explicado estos temas es en la wikipedia: http://es.wikipedia.org/wiki/Software_libre
se introduce el CD en la unidad lectora y se reinicia el ordenador. Si aparece la pantalla de bienvenida de Mandriva, puede saltarse el resto de esta seccin. Si por el contrario arranca igual que siempre, seguramente sea necesario activar el arranque desde CD-ROM en el BIOS. Para configurar el BIOS debe encender la computadora y pulsar una tecla especial, que suele indicarse en la pantalla del ordenador, antes de que se cargue el sistema operativo. Esta tecla suele ser Supr, Esc, F10 ... va a depender de cada fabricante, y por tanto, se recomienda seguir las instrucciones indicadas por el fabricante para cada tipo de BIOS. En resumen, pues, habr que configurar el ordenador para arrancar en primer lugar desde el CD ROM.
instalacin con la eleccin del lenguaje que usar el teclado del sistema, habitualmente en nuestro caso, espaol. El paso siguiente es indicar la hora del sistema a la instalacin y en algunos casos, si la tarjeta grfica tiene recursos suficientes para ello, preguntar por la activacin de los dos tipos de escritorio 3D que tiene (Metisse y Compiz). Tras estos procesos, se muestra el escritorio KDE que usa esta distribucin. Para efectuar la instalacin de la distribucin habr que hacer doble clic sobre el icono con el nombre Live Install. En primer lugar, muestra un cuadro donde presenta al asistente de instalacin y arranca el procedimiento al pulsar el botn Siguiente de dicho cuadro. AVISO!!! En principio, el instalador tiene presente la existencia de otro sistema operativo en el disco duro en el cual se va a instalar el sistema. Ms adelante, se dan algunos consejos sobre el tema. A continuacin, aparece el asistente de particionado de disco duro, el cual presentar diferentes opciones en funcin del estado del disco duro que encuentre. La figura muestra el ayudante para un disco duro vaco, pero si hay otros sistemas operativos, puede variar, normalmente aadiendo entradas que permitirn gestionar esta situacin. Como ejemplo, si dicha instalacin anterior dejar espacio en el disco duro, aparecera una lnea que propondra la instalacin en el espacio vaco. Si hubiera restos de otra instalacin de Linux, propondra reutilizar el espacio ocupado por la distribucin anterior... AVISOS!!!
Un buen consejo que facilitar la vida, ser tener dos discos duros, uno para Windows y otro para Mandriva. Si van a coexistir Windows y Mandriva, o se necesita reorganizar las particiones, habr que marcar la opcin Particionamiento de disco personalizado. Un aviso fundamental es instalar siempre primero Windows, antes que cualquier otra cosa.
Hay que conocer los mnimos que se necesitan para el esquema de particiones que se va a utilizar. Una configuracin adecuada de las particiones del disco duro es fundamental para la buena salud 13
del sistema. Como somos nuevos, difcilmente sabremos cmo funciona el sistema de archivos de Linux, ni cul puede ser la configuracin ms adecuada para nosotros, as que emplearemos un particionamiento ms o menos recomendado en varios sitios: unos 3 Gb para la particin raz (/), el grueso del espacio disponible para los directorios de los usuarios (/home), y finalmente, una ltima particin para el archivo de intercambio (swap) aproximadamente del doble de la memora RAM del sistema. Otro personaje que hay que conocer es el punto de montaje. Un punto de montaje en los sistemas *nix define el directorio a travs del cual se accede a un sistema de ficheros una vez montado. Dicho de otra forma, cuando se establece como punto de montaje "/home" a una particin de 10 Gb por ejemplo, indicamos que la particin de 10 Gb que hemos creado "albergar" a los archivos que se almacenen en ese directorio. Cualquier mtodo de almacenamiento que deseemos usar en nuestro sistema Mandriva, debe montarse y tener establecido un punto de montaje. Al pulsar el botn Siguiente de la figura mostrada, proceder a crear una estructura de particiones y luego se formatea. Una vez acabado este proceso, pasa a copiar el sistema al disco duro. Cuando termina el proceso de copia, se muestra el cuadro de dilogo siguiente donde informa que instalar el cargador de arranque Grub. Un cargador de arranque (boot loader en ingls) es un programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema operativo) diseado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan estos programas de arranque multietapas, en los que varios programas pequeos se suman los unos a los otros, hasta que el ltimo de ellos carga el sistema operativo. Al pulsar el botn Siguiente, se pasa al cuadro de dilogo siguiente donde se configura el comportamiento del cargador. All se pueden quitar y poner secuencias de arranque, indicar cual es el sistema que se va a cargar primero... En cualquier momento, se puede cambiar la configuracin del cargador de arranque mediante el centro de control. Recordar que la apariencia del cargador de arranque puede variar segn los sistemas operativos que se tengan instalados en el sistema. Al acabar este proceso, ya ha terminado el proceso de instalacin y ya est el sistema preparado para arrancar por primera vez, con lo cual, hay que retirar el cd de la unidad y reiniciar el sistema por primera vez. En este primer arranque, realiza varios procesos. En primer lugar, configura los repositorios o soportes para actualizaciones e instalaciones de programas. A continuacin, se debe crear un superusuario o root con sus palabras de paso y crear el usuario de trabajo. Para concluir con este 14
15
16
Sealar. Situar el puntero del ratn en algn punto concreto de la pantalla. Marcar o hacer clic. Situar el puntero del ratn sobre una opcin del men o sobre un objeto y pulsar el botn izquierdo del ratn una vez y soltar. Esta accin pondr en marcha o mostrar, en general, el contenido del objeto sobre el cual se ha hecho clic. 17
Arrastrar y soltar. Al mismo tiempo que se mantiene pulsado el botn izquierdo del ratn, moverlo hacia otro sitio y soltar el ratn. Seleccionar. Hacer clic sobre algn objeto. Si se arrastra sin haber seleccionado previamente ningn objeto, se forma un rectngulo punteado y todos los iconos que queden total o parcialmente dentro de la zona se seleccionan. Es posible seleccionar varios iconos no consecutivos si previamente se pulsa la tecla CTRL antes de hacer clic.
3.3.2.- Iconos.
Un icono o icono es una imagen, cuadro o representacin; es un signo o smbolo que sustituye al objeto mediante su significacin, representacin o por analoga. En el mundo de los ordenadores, un icono es un smbolo en pantalla utilizado para representar un comando o un archivo. En resumen un icono es un pequeo grfico que identifica y representa algn objeto (programa, documento, etc.), usualmente con algn simbolismo grfico para establecer una asociacin. Los iconos pueden representar programas, documentos, acciones e incluso, enlaces a otros objetos. La figura muestra algunos ejemplos, un documento, una carpeta (Personal), el acceso a un directorio que contiene todos los dispositivos de almacenamiento del sistema y el lugar donde se borran los objetos (papelera). asociacin. Los iconos pueden representar programas, documentos, acciones e incluso, enlaces a otros objetos. La figura muestra algunos ejemplos, un documento, una carpeta y el acceso a un programa.
3.3.3.- Ventanas.
Son un elemento fundamental en cualquier entorno grfico, ya que la mayora de las acciones que se realizan se producen en el interior de estas, o el sistema informa de algn suceso utilizando una ventana superpuesta, o seleccionamos una opcin de entre todas que se muestran en una ventana. Adems, son independientes entre si, de forma que las acciones ejecutadas sobre una ventana, slo afectan a esa ventana. En Mandriva, las ventanas tienen la apariencia que muestra la figura. Como puede verse en la figura anterior, una ventana tiene forma rectangular y podemos distinguir 18
dos partes, el interior y el marco. En el marco se sitan todos los elementos que nos permiten controlar la ventana, mientras que en el interior aparece la informacin u objetos asociados a dicha ventana. Este ejemplo, adems, muestra en un lateral una pestaas que incorporan funcionalidades (redes, rboles diversos...) a la ventana. Se pueden tener abiertas tantas ventanas como se quiera siempre y cuando el ordenador tenga memoria suficiente para manejar su contenido. Ahora bien, de todas las ventanas slo se podr trabajar con una, ventana activa, que es aquella que tiene la barra del ttulo destacada. Hay que hacer un pequeo comentario acerca del uso de ventanas dentro de aplicaciones. Al iniciar una aplicacin, por ejemplo OpenOffice Write o Calc, aparecen dos ventanas, una de ellas contenida en la otra. La ms exterior, es la ventana de la aplicacin, la ms interior, la ventana de documento; que es la que se utiliza para crear documentos. Aunque no todas las ventanas tienen los mismos elementos, los ms caractersticos son los siguientes: Barra de ttulo. Es el identificador de la ventana, que cuando esta maximizada (ocupa todo el espacio de trabajo), la comparte con la aplicacin. Visualiza adems, el nombre del programa que esta ejecutando. Si esta activa estar en color azul, en caso contrario, en gris. Men de control. Esta en la esquina superior izquierda de cada ventana. Viene identificado con un pequeo smbolo que identifica a la ventana. Al hacer clic sobre l, aparecen una serie de opciones para manejar la ventana (cambiar de posicin, de tamao, cerrarla). Botn Minimizar. Al hacer clic sobre l, la ventana queda reducida a un icono en la barra de tareas, pero sigue activa. Tiene la forma . Botn Maximizar. Se utiliza para ampliar la ventana hasta ocupar toda la pantalla, momento en el cual cambia al botn de restaurar. Es simbolizado por el icono . Botn Cerrar. Cierra la ventana y la hace desaparecer de la pantalla. Su botn es . Barra de men. Contiene las diferentes opciones de men para gestionar la ventana y se encuentra situada justo debajo de la barra de ttulo de la ventana. Si aparece con apariencia atenuada o bien el men o bien alguna opcin de un men, eso significa que est deshabilitada y no se puede usar. Barra de herramientas. Pueden ser uno o varias situadas justo debajo de la barra de mens y contienen varios botones para realizar una serie de tareas comunes de forma rpida. Si en alguna ocasin tiene ms elementos de los puede visualizar, aparecer el smbolo >> para indicar que existen ms elementos. rea de trabajo. Zona de la ventana donde se visualizan los elementos de la misma. Barras de desplazamiento (scroll). Situadas a la derecha y abajo, permiten moverse rpidamente a otra zona del rea de trabajo, cuando esta es mayor que el espacio de la ventana. Barra de estado. Situada en la parte inferior de la ventana, y contiene informaciones varias, como tipo de programa que se esta ejecutando, cuenta de objetos, tamaos de los objetos, etc. Habitualmente, el programa encargado de gestionar las ventanas es Konqueror, programa multifuncin donde los haya...
pero hay que desbloquearla primero, para ello, se hace clic con el segundo botn del ratn en una zona sin ocupar y se elige Desbloquear paneles. A partir de ese momento, arrastrando con el ratn se puede colocar donde se desee. Contiene, adems, la lista de programas o de ventanas activos (o minimizados) en un momento dado, adems del botn Inicio y diversos indicadores, tales como fecha, hora, estado de impresin, cambio rpido de escritorios, etc. Adems de varios accesos rpidos a aplicaciones. Se utiliza bsicamente, para cambiar de aplicacin o ventana, haciendo clic en la que interese o para cerrar una aplicacin por medio del ratn (se apunta al botn de la aplicacin que se desee cerrar, se saca el men contextual a travs del segundo botn del ratn y se elige la opcin cerrar).
Como puede verse, existe una zona lateral de iconos donde se elije una caracterstica que luego en la zona central se puede modificar. Una breve descripcin de estos iconos es la siguiente: Fondo: Hace referencia al tipo de fondo que se utilizar en el escritorio (con imagen, sin 20
imagen, color...). Comportamiento: Configurar si se muestran y como los iconos de documentos y dispositivos en el escritorio, junto a configuraciones del ratn. Escritorios mltiples: Fija la cantidad de escritorios limpios que podr gestionar este sistema. Salvapantallas: Se va a configurar el comportamiento del salvapantallas. Pantalla: Cambiar parmetros de la pantalla tales como la resolucin, el ahorro de energa...
3.5.- Ventanas.
El sistema operativo Mandriva permite trabajar con varios programas a la vez (multitarea). Para poder trabajar de esta manera, el sistema necesita algn sistema de comunicacin con el usuario y ste es el sistema de ventanas. Tienen la apariencia que muestra la figura. Existen adems varios tipos de ventanas, de los cuales damos una pequea lista:
Documento. Contiene habitualmente un documento determinado correspondiente a una aplicacin. Aplicacin. aplicacin. Es la ventana donde se trabajar o manejar documentos de una determinada
Carpeta. Equivale a un directorio de un disco duro y guarda habitualmente documentos u otras carpetas. Disco. Almacena el contenido de un disco.
Las ventanas permiten pasar fcilmente de una aplicacin a otra sin necesidad de cerrar el programa, podemos ocultarlas, minimizarlas, moverlas, cambiarlas de tamao, cambiar de carpeta fcilmente En este apartado nos vamos a centrar en las tcnicas ms frecuentes para gestionar las ventanas. Tambin hay que advertir que la mayor parte de las ocasiones, slo existe un nico programa para gestionar las ventanas, Konqueror. 3.5.1.- Maximizar una ventana. Para maximizar una ventana (es decir, hacer que ocupe todo el espacio de la pantalla), basta con hacer clic sobre el smbolo de maximizar de la ventana. 3.5.2.- Minimizar una ventana. Consiste en reducir la ventana y dejarla como un icono o botn en la barra de tareas, permaneciendo en dicha ventana en marcha. Se realiza haciendo clic en el icono
21
3.5.3.- Restaurar una ventana. Para restaurar una ventana (es decir, devolverla al tamao anterior a la ltima modificacin), haremos clic en el icono de restaurar 3.5.4.- Cerrar una ventana. El proceso de cerrar puede cerrar una ventana de documento, o carpeta o similar. Ahora bien, si se realiza sobre la ventana principal de una aplicacin, el sistema cerrar dicha aplicacin. Para cerrar una ventana, basta con hacer clic sobre el icono 3.5.5.- Mover una ventana. Las ventanas se pueden cambiar de posicin, cuando al usuario le interese, bien para organizarlas, bien para mostrar el contenido de los objetos que haya debajo de esa ventana. Para ello, se sigue el proceso siguiente: Situar el puntero del ratn en la barra de ttulo de la ventana. Se pulsa el botn izquierdo del ratn y mantenindolo pulsado, se arrastra a la posicin deseada y se suelta. La ventana en ese momento, se situar en la posicin deseada.
3.5.7.- Scroll.
Cuando no se puede mostrar toda la informacin en la ventana activa, aparecen las barras de desplazamiento o de scroll. Puede aparecer una o las dos (vertical y horizontal) dependiendo de cual es el sentido en el cual no se puede mostrar. Para realizar desplazamiento verticales u horizontales con dichas barras, podemos pulsar sobre los botones de desplazamiento, sobre las barras o en las zonas 22
intermedias vacas, segn sobre lo cual hagamos clic tendremos un desplazamiento ms o menos rpido. Otra tcnica ser colocar el cursor del ratn en el botn deslizante del scroll, pulsar el botn principal del ratn, y arrastrar. Se ver como se muestra cada vez (en funcin del movimiento del ratn) porciones del contenido de la ventana. Como comentario, se observa como Konqueror trata de organizar el men de la ventana de la forma ms racional posible.
A travs de este panel de control, se fijan la combinacin de colores, la decoracin de la ventana, estilo ... Incluso los iconos que se van a mostrar. A continuacin, se muestran algunos elementos de forma sencilla. Colores: En este cuadro se eligen las combinaciones de colores que se van a usar para mostrar informacin en las ventanas. La forma de elegir un color es sencillo, se elige un esquema de colores. Fondo: En este cuadro se configurar el fondo del escritorio, tanto en imgenes para el escritorio como los colores y su apariencia (liso, degradado...). Tipos de letra: Desde ese men, se elegirn los tipos de letra que usar KDE para los diferentes componentes que usa, mens, ventanas, iconos...
23
A la hora de modificar la forma en que se visualizan los contenidos de una ventana, se usar el men Ver del men principal de la ventana. La figura siguiente muestra las diferentes formas que tenemos para cambiar la apariencia de la ventana. Podemos alterar la forma de visualizar el contenido de la ventana, modifican- do el perfil de visualizacin por defecto del navegador de KDE. Para ello, en primer lugar, hay que dejar la ventana en la forma que se desea que muestre la informacin (en multicolumna, rbol, lista...) y luego ir al men Preferencias, opcin Guardar perfil de vista Administracin de archivos. De esta forma, permanecern los cambios aplicados a la visualizacin de la ventana. Para cambiar la forma en que se ordenan los iconos de la ventana, basta con hacer clic en la cabecera de la columna, donde se muestra estn los ttulos de la columna, para cambiar la forma en que se ordena la lista de documentos a mostrar.
las ventana activas y luego movernos por ellas pulsando varias veces la combinacin. Para ir a la ventana que nos interese, habr que seleccionarla y luego soltar dicha combinacin de teclas para que se muestre la ventana que se haya seleccionado.
25
Dicha opcin, nos muestra el cuadro de dilogo mostrado por la figura contigua. Para terminar de usar la sesin, pues, bastar con hacer clic en el botn Terminar sesin actual. Al acabar el proceso de cierre, volver a la pantalla de login.
26
Pese a esto Mandriva slo distingue tres tipos de archivos: Archivos o ficheros ordinarios, son los mencionados anteriormente. Directorios (o carpetas), es un archivo especial que agrupa otros ficheros de una forma estructurada. Archivos especiales, son la base sobre la que se asienta Linux, puesto que representan los dispositivos conectados a un ordenador, como puede ser una impresora. De esta forma introducir informacin en ese archivo equivale a enviar informacin a la impresora. Para el usuario estos dispositivos tienen el mismo aspecto y uso que los archivos ordinarios. Ejemplos vlidos de nombres son: Mi_carta.doc gastos_1988.xls 1 hoja.bmp
Existen dos formas del path o camino: Camino absoluto: Muestra toda la ruta a un fichero,
/home/luis/Carta.txt. Camino relativo: El path relativo a un determinado directorio, por ejemplo si no encontramos en el directorio /home, el path relativo al fichero Carta.txt es luis/Carta.txt Para complicar aun ms las cosas, todos los directorios contienen dos directorios especiales: El directorio actual, representado por el punto . El directorio padre representado por dos puntos .. 28
Estando en el directorio /home/pedro se puede acceder a Carta.txt con /home/luis/Carta.txt (path absoluto) o bien ../luis/Carta.txt (path relativo). En luis como ./Carta.txt o simplemente Carta.txt.
concreto, se puede acceder a ver y usar si procede, el contenido del cdrom, de la unidad usb que se haya pinchado y del disco duro principal, tendremos pleno control en nuestra carpeta de usuario. Esto es as debido a la estructura de seguridad que emplea la distribucin, de hecho, la carpeta que se usa habitualmente, reside en un lugar especial llamado /home/nombre_usuario. Dentro de esa carpeta, el usuario podr hacer todo aquello que desee, crear carpetas, borrar, modificar, cambiar de nombre.... El acceso a unidades de disco se hace en un punto: En el escritorio: Podemos hacer que muestre los iconos de los dispositivos configurando adecuadamente el escritorio. La forma ms fcil es hacer clic con el segundo botn del ratn en una zona limpia del escritorio y elegir la opcin Configurar escritorio (tambin puede hacerse por las preferencias del sistema, que se estudiarn ms adelante). En la pantalla que muestra, se har clic en Comportamiento y luego en la solapa Iconos de dispositivos. O la otra posibilidad es a travs del icono Dispositivos de almacenamiento, recordar, que all se muestran todos los dispositivos montados en el sistema. Una vez se tenga a la vista, al hacer clic sobre el icono correspondiente, se abrir una ventana que mostrar el contenido de ese dispositivo.
4.4.- Konqueror.
Konqueror es una aplicacin que combina el administrador de archivos con el navegador y se puede pasar de uno a otro modo sobre la marcha y segn sea necesario e incluso acceder a recursos de red rpidamente. Por otra parte, es conveniente seleccionar (de hecho es un proceso sencillo, depende de como se abra) el modo en el que se va a trabajar antes de iniciarlo. Si dispone de un icono con una casita en el panel o en el escritorio, entonces pulse el botn izquierdo del ratn sobre l, para iniciar Konqueror como administrador de archivos. O con el botn izquierdo del ratn, pulse sobre el icono en forma de globo de la Tierra en el panel para abrir Konqueror en modo de navegador. Desde el men principal, seleccione Internet->Navegador web Konqueror para iniciarlo como navegador, o Inicio para iniciar Konqueror en modo de administrador de archivos. Alt+F2 abrir un cuadro con el texto Ejecutar orden, introduzca konqueror (en minsculas) y pulse Entrar o pulse sobre el botn Ejecutar para iniciarlo como administrador de archivos o una URL como por ejemplo, http://www.konqueror.org para iniciar Konqueror como navegador. Konqueror tambin se inicia automticamente cuando usted pulsa el botn izquierdo del ratn sobre 30
un icono del escritorio que representa una carpeta, como un disco duro, o el icono de la Papelera. La figura muestra la apariencia tipo de Konqueror funcionando como administrador de archivos. Ms adelante, se mostrarn ms funcionalidades que tiene Konqueror.
4.5.- DISCOS.
Los discos son el soporte material donde se guardan los archivos. Se puede establecer la clasificacin siguiente: Diskettes: Son discos externos y necesitan de una unidad lectora que forma parte del ordenador. Los ms utilizados hoy en da son los de 3 pulgadas de tamao, con una capacidad de 720 Kb. o 1,44 Mb. Discos duros: Normalmente, estn situados en el interior del ordenador (aunque los externos se estn popularizando mucho) y al contrario que en el caso anterior, no necesitan una lectora especial. Tiene un tamao variable que puede ir desde 500 Mb hasta ms de 80 Gb. Discos compactos: Son las unidades CD ROM. Aunque normalmente, slo son unidades de lectura, existen modelos que permiten leer y escribir. Necesitan un lector ptico especial para poder leer su contenido. Su capacidad suele ser de 600-700 Mb aunque hay de ms capacidad. Otros tipos de discos: Tales como DVD, unidades ZIP, Bernoulli, unidades USB u otras. Tienen capacidades variables, pero tienen en comn que necesitan una unidad especial para leerlos, excepto los dispositivos USB, que cuyos puntos de entrada ya viene en los ordenadores modernos, y que Mandriva monta automticamente. TRUCO!!! Aqu no existen letras para referirnos a nuestras unidades. Se utiliza una terminologa mucho mas lgica. Por ejemplo: Los discos duros comienzan con la letra hd (sd si nuestro disco es SATA, SCSI o externo usb) seguido de una letra y un numero. La letra indica el numero de disco duro y el dgito nos indica el nmero de la particin. Si tenemos /dev/hda1 = primera particin del primer disco duro. /dev/hdb3 = tercera particin del segundo disco. Cada unidad de disco del ordenador, se la reconoce por su punto de montaje1, por ejemplo, el cdrom ser /media/cdrom, la unidad de diskette /media/floppy ...
Byte: Es un conjunto de 8 bits y equivale a una letra o un nmero. Kilobyte: Conjunto de 1024 bytes y se representa por Kb. Megabyte: Conjunto de 1024 Kbytes, se representa por Mb. Gigabyte: Conjunto de 1024 Mbytes, se representa por Gb. Terabyte: Conjunto de 1024 Gigabtye, se representa por Tb.
En general, Mandriva puede gestionar distintos soportes y diferentes tipos de sistemas de ficheros en esos soportes tanto tipo *nix como Windows. En principio, podremos formatear y/o reparticionar dispositivos extraibles tanto dispositivos USB como diskettes. TRUCO!!! En general, se recomienda usar un sistema de ficheros Fat32 para dispositivos USB para asegurar que se leer el contenido en cualquier sistema y Fat16 para diskettes. En las versiones modernas, se puede acceder ya a sistemas NTFS. Repetir una vez ms que para realizar estas operaciones, es necesario tomar provisionalmente el rol de usuario root, como ya ha quedado antes dicho. Para formatear discos, hay que ir al men principal, opcin Herramientas, Herramientas del Sistema y all dentro usar la entrada llamada Configurar su computadora. Al ser una operacin de alto nivel, antes de ponerse en marcha, nos pedir la palabra de paso de root antes de ejecutar este programa. De la pantalla que muestra, hay que seleccionar la solapa llamada Discos Locales, mostrado en la figura. Dentro de esta pantalla, hay que pulsar sobre el icono Administrar las particiones de disco. AVISO!!! Evitar EN LA MEDIDA DE LO POSIBLE seleccionar la entrada que muestra el programa con el nombre /dev/hda o cualquier nombre que sea del tipo /dev/hdaX, donde X es un nmero (/dev/hda1 por ejemplo), porque hacen referencia al disco duro principal y en el caso /dev/hda1 al arranque en una instalacin normal. La configuracin que se va a encontrar en este panel de control, har referencia a los lugares donde se van a montar2 los diferentes dispositivos que se van a gestionar y la forma en que se van a montar. En este panel de control se pueden realizar diferentes opciones sobre las particiones (redimensionar, borrar, cambiar...) a travs del botn Cambiar al modo experto, tal como se ve en la imagen de la pgina siguiente.
2 Montar un sistema de ficheros/dispositivo a nivel usuario no es ms que hacerlo disponible en el rbol de directorios de nuestro sistema. En Linux, vemos todos los sistemas de ficheros/dispositivos en un slo rbol de directorios, no existen letras a:, c:, etc., de esta manera nos da igual que el contenido de un directorio sea un sistema de ficheros msdos, vfat, ext2, se encuentre en diferentes discos o particiones, est en una mquina remota, etc. Esta abstraccin tiene un inconveniente, hay que montarlo, es decir, indicar al sistema que a travs del directorio XXXX, accedemos al sistema de ficheros/dispositivo yyy. Esto se hace con el comando mount (operacin de root) o por programas automticos. 33
Esta pantalla mostrar el esquema de discos duros, mediante solapa o solapas que indican el nombre (en el ejemplo hda). Justo debajo, aparece el esquema de particiones que hay en el disco duro que se selecciona. AVISO!!! Es una prctica segura que nos evitar problemas, el separar las particiones del disco duro, como mnimo una que sea / y otra como /home. Evitaremos perder informacin en caso de problemas con la particin /, por ejemplo, una mala instalacin o alguna operacin que aconsejar reinstalacin del sistema. Si se mantienen separadas, es mucho ms difcil perder nuestra informacin. Si el ordenador fuera a usarse como servidor, una prctica muy segura sera separar en particiones los directorios /, /usr, /var y /home. DiskDrake permite configurar las particiones en cada disco rgido fsico en la mquina, y tambin en discos removibles: discos duros y dispositivos USB, tarjetas de memoria, etc. Si slo se tiene un disco IDE, ver una nica pestaa denominada hda debajo de los tipos de sistema de archivos. Si hay ms de una unidad de disco, entonces cada una tendr su propia pestaa que se nombrar de acuerdo al nombre Linux de dicha unidad. La ventana mostrada por la figura anterior, est dividida en cuatro zonas: Superior. La estructura de su unidad de disco. Cuando se lanza DiskDrake, este muestra la estructura corriente de la unidad. DiskDrake actualizar la vista a medida que se realizan cambios. Izquierda. Muestra un men relativo a la particin seleccionada en el diagrama de arriba.
34
Derecha. Muestra una descripcin de la particin seleccionada. Inferior. Botones de acciones genricas. Ahora revisaremos las acciones disponibles a travs de los botones en la parte inferior de la ventana y luego veremos un caso de uso prctico. Los botones disponibles son: Borrar todas: Al hacer clic sobre este botn se borrarn todas las particiones en el disco duro seleccionado: Ms: Muestra un cuadro de dilogo que permite Guardar la tabla de particiones guarda la tabla de particiones actual a un archivo en disco (por ejemplo, un disquete) Esto puede resultar til en caso que ocurra un problema (por ejemplo, un error realizado mientras volva a particionar el disco); Restaurar la tabla de particiones, se usa para restaurar la tabla de particiones como fue guardada previamente con Guardar la tabla de particiones. Restaurar una tabla de particiones puede recuperar datos siempre y cuando no se hayan formateado las particiones, ya que el proceso de formateo sobre-escribir todos sus datos; Rescatar la tabla de particiones, si se pierde la tabla de particiones y no tiene copia de respaldo, esta funcin intenta examinar su disco rgido para reconstruir la tabla de particiones. Ayuda: Muestra la documentacin en una ventana del navegador. Deshacer: Cancela la ltima accin. La mayora de las modificaciones realizadas en sus particiones no son permanentes hasta que DiskDrake le avisa que va a escribir la tabla de particiones. Por lo tanto, este botn permite deshacer todas sus modificaciones sobre las particiones hasta la ltima escritura. Cambiar al modo experto: Este botn le permite acceder a las funciones del modo experto (que son incluso ms peligrosas si no se est seguro de lo que est haciendo) Reservado para expertos. Hecho: Guarda los cambios realizado y sale de DiskDrake. A continuacin, se va a mostrar una operatoria mediante la cual, se cambiar el tamao a una particin antigua, se crear una nueva, y se formatear y se montar. En esta seccin, vamos a hacer un pequeo ejercicio que demostrar una o ms caractersticas tiles de DiskDrake. Imaginemos que se decide usar la mquina como servidor FTP y desea crear una particin /var/ftp separada para albergar los archivos de FTP. En primer lugar, hay que ir al centro de control como ya ha quedado explicado y presentarse con la password de root. Antes que nada, necesita desmontar la particin /home haciendo un clic sobre la misma y presionando luego el botn Desmontar. El paso siguiente, como puede adivinarse, es hacer un clic sobre
35
el botn Redimensionar. Aparece un dilogo en el cual se puede elegir un tamao nuevo para esa particin /home. Se mueve el control deslizante y luego se hace clic sobre Aceptar. Cuando se haya finalizado esto, se ve que la representacin grfica del disco seleccionado ha cambiado. La particin /home es ms pequea, y aparece un espacio vaco sobre la derecha. se hace clic sobre el espacio vaco y luego sobre el botn Crear que aparece. Un cuadro de dilogo permite elegir los parmetros para la particin nueva. Se define el tamao, el sistema de archivos que desea (por lo general Journalized FS: ext3, Transaccional: ext3) y luego elegir el punto de montaje para esa particin, /var/ftp en nuestro ejemplo. En la figura contigua, se muestra como queda la modificacin realizada en la tabla de particiones El ltimo paso es formatear (preparar para albergar archivos) la particin nueva creada. Para esto, haga clic sobre la misma, luego sobre el botn Formatear. Confirme la escritura de la tabla de particiones al disco, el formateo de la particin y la actualizacin del archivo /etc/fstab. Puede ser que se le pida que reinicie la computadora para que los cambios tengan efecto. En resumen, la operatoria con DiskDrake, pasa siempre, por elegir en primer lugar el disco con el cual se va a trabajar. Si se va a a cambiar una particin en seleccionarla y realizar los cambios pertinentes. Si se a realizar una particin nueva, bastar con pulsar el botn correspondiente. Por ltimo, reiterar el extremo cuidado que hay que tener al manejar las particiones para evitar prdidas diversas que en algunos casos pueden ser extremadamente graves.
4.5.3.2.- Arreglar problemas de discos.
AVISO!!! Si alguna vez tiene un usuario que arreglar un disco, es que ha habido un problema bastante serio. Hay que avisar que hay un nmero determinado de arranques de la distribucin, tras el cual, el sistema, arranca un programa para comprobar el estado del disco duro y corregirlo si es posible. La utilidad fsck se utiliza ante alguna inconsistencia del sistema de archivos, para corregir los posibles errores que hubiese. Para verificar un sistema de archivos se aconseja hacerlo mientras este est desmontado o sin actividad. Generalmente se ejecuta automticamente al inicio del sistema ante alguna anomala. fsck [-opciones] /dev/hdXXX (o sdXXX) Las opciones son: -a confirmar automticamente. No recomendado. 36
-f forzar el chequeo aunque todo parezca ok. -v (verbose) despliega ms informacin. -r Modo interactivo. Espera nuestra respuesta. -y asume yes de respuesta. Su uso est reservado al usuario privilegiado root y se emplea desde una consola de sistema. Para utilizar una, hay que ir al men principal, opcin Herramientas, Konsole. Una vez aparezca una ventana con fondo negro, se escribir la instruccin correspondiente. Veamos un ejemplo, vamos a corregir los errores de un pendrive. En primer lugar, hay que desmontarlo. Suponiendo que est montado en /media/usb, la instruccin ser:
su umount /media/usb La orden su provoca que el usuario cambie de rol de usuario normal a administrador (hasta que se teclee la instruccin exit), sencillamente preguntar por la password del root. Una vez desmontado, se usar la instruccin: fsck -f -v /dev/sdaX --> donde X es el identificador de particin que queremos comprobar. Ya no preguntar por la password, porque se es usuario root hasta que se use la instruccin exit.
En este apartado, se va a hablar continuamente de seleccionar objetos. Por tanto, se hace necesario explicar como seleccionar objetos. Por defecto, Mandriva viene configurada para haciendo un nico clic (procedimiento de seleccin por defecto de un nico objeto en otros entornos) seleccione el objeto en cuestin. A la vista de esto, se recomienda, pues, usar estas tcnicas de seleccin de objetos: Arrastrar formando una ventana en torno al objeto u objetos (si se desean varios) a seleccionar. Hacer clic sobre el objeto u objetos (si se desean varios) pulsando la tecla Control.
4.5.4.1.1.- Cambiar de nombre.
Desde el escritorio, es bastante sencillo, basta con seleccionar el fichero en cuestin y pulsar el segundo botn del ratn. En el men que aparece, elegir la opcin Renombrar o pulsar la tecla de funcin F2.
4.5.4.1.2.- Borrar.
Como en el caso anterior, es muy fcil. Basta con seleccionar el fichero/documento o ficheros a borrar, y a partir de aqu se puede hacer de dos formas, o bien pulsando la tecla Supr o bien a travs del men que aparece en el segundo botn del ratn, opcin Mover a la papelera. Para eliminarlos definitivamente, hay que vaciar la papelera. Dicho de otra manera, la papelera es un objeto que contiene los elementos preparados para borrar. En cualquier momento, se pueden recuperar, bastar con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee. Para eliminarlos de una vez para siempre, es decir, vaciar la papelera, hay que situar el cursor del ratn encima del icono de la papelera, hacer un clic con el segundo botn del ratn y elegir la opcin Vaciar la papelera. 37
Para copiar objetos dentro de la misma carpeta, se debe seguir uno de estos dos procedimientos: Seleccionar el objeto u objetos, pulsar la tecla Control y sin soltar arrastrar la seleccin. Cuando se suelte aparecer un cuadro de dilogo para dar nombre a la seleccin copiada y no sobreescribir el original. Seleccionar el objeto u objetos, pulsar el segundo botn del ratn y elegir la opcin Copiar. Anular la seleccin haciendo clic en una zona vaca de la ventana, pulsar el segundo botn y elegir Pegar .... Al hacerlo, aparecer un cuadro de dilogo para dar nombre a la seleccin copia y no sobreescribir el original.
4.5.4.1.4.- Copiar entre diferentes carpetas.
Para copiar objetos entre diferentes carpetas, se debe seguir uno de estos dos procedimientos: Seleccionar el objeto u objetos, pulsar la tecla Control y sin soltar arrastrar la seleccin cambiando a la ventana destino. Cuando se suelte, se depositarn los objetos seleccionados en la ventana. Seleccionar el objeto u objetos, pulsar el segundo botn del ratn y elegir la opcin Copiar. Cambiar de ventana y hacer clic en una zona vaca con el segundo botn del ratn. All elegir la opcin Pegar ...
4.5.4.1.5.- Mover objetos.
Si por mover objetos, entendemos dentro la misma carpeta, lo nico que pasa es que se cambia de posicin. Donde de verdad adquiere verdadero sentido mover objetos, es cuando se saca del lugar original y se lleva a otro. Se puede realizar de dos formas: Seleccionar el objeto u objetos, pulsar el segundo botn del ratn y elegir la opcin Cortar. Cambiar de ventana y hacer clic en una zona vaca con el segundo botn del ratn. All elegir la opcin Pegar ... O bien, arrastrar directamente al nuevo destino. Aparecer un men en el cual informaremos si se desea mover o copiar.
4.5.4.2.- Operaciones con carpetas. 4.5.4.2.1.-Cambiar de nombre.
Desde el escritorio, es bastante sencillo, basta con seleccionar la carpeta y pulsar el segundo botn del ratn. En el men que aparece, elegir la opcin Renombrar o pulsar la tecla de funcin F2.
4.5.4.2.2.- Borrar una carpeta.
Como en el caso anterior, es muy fcil. Basta con seleccionar carpeta o carpetas a borrar, y a partir de aqu se puede hacer de dos formas, o bien pulsando la tecla Supr o bien a travs del men que aparece en el segundo botn del ratn, opcin Mover a la papelera. Para eliminarlas definitivamente, hay que vaciar la papelera. Dicho de otra manera, la papelera es un objeto que contiene los elementos preparados para borrar. En cualquier momento, se pueden recuperar, bastar con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee. Para eliminarlos de una vez para siempre, es decir, vaciar la papelera, hay que situar el 38
cursor del ratn encima del icono de la papelera, hacer un clic con el segundo botn del ratn y elegir la opcin Vaciar la papelera.
Algunos iconos, por ejemplo, los iconos de Arriba y Abajo, en la instantnea anterior, tienen un pequeo tringulo negro en la esquina inferior derecha. Si mantiene pulsado el botn izquierdo del ratn mientras el cursor est sobre este tipo de iconos, aparecer un men desplegable. Si se pulsa con el segundo botn del ratn en la barra de herramientas aparecer el men de la barra de herramientas que puede utilizar para cambiar su aspecto y posicin. La barra de direccin muestra la ruta al directorio, URL o archivo que se est visualizando. Se puede introducir una ruta o una URL y pulsar Intro o el botn izquierdo del ratn en el icono Ir a la derecha de la barra de direccin para ir a ella. El icono negro a la izquierda de la barra de direccin borra la entrada en el cuadro de texto. La barra de marcadores es el rea bajo la barra de la direccin en la captura de pantalla anterior. Aqu puede aadir marcadores que se utilicen frecuentemente. La ventana es el principal rea de Konqueror y puede mostrar los contenidos de un directorio, pgina web, documento o imagen. Utilizando el men de Ventana puede dividir la ventana principal de Konqueror en una o ms vistas, de gran utilidad para operaciones de arrastrar y soltar, o configurarlo para disponer de una o ms vistas con pestaas. La barra de estado a lo largo de la parte inferior de la ventana de Konqueror ofrece informacin general acerca de los enlaces sobre los que se sita el ratn. Si ha dividido la ventana principal en varias vistas entonces aparecer una barra de estado por cada vista, e incluir una pequea luz verde en el extremo izquierdo que muestra cul es la vista activa. Pulsando el botn derecho del ratn sobre la barra de estado hace aparecer el men de la barra de estado del botn derecho del ratn. AVISO!!! Es muy posible que la apariencia que vea en su ordenador, no se parezca a la que muestra la figura, porque Konqueror es altamente configurable y por tanto, adaptable a cada usuario. Se puede utilizar el men Preferencias para modificar la apariencia de Konqueror (mostrar u ocultar la barra de mens, la barra principal de herramientas, la de direccin y la de marcadores, o incluso aadir una barra adicional). Tambin puede aplastar la barra de direccin pulsando con el botn izquierdo del ratn sobre las lneas verticales a la izquierda de las barras o moverlas de un sitio a otro manteniendo pulsado el botn izquierdo y arrastrando dichas barras mientras lo mantiene pulsado. A continuacin, se muestran algunas funcionalidades de las que incorpora Konqueror, otras (las de gestin de archivos), ya se han comentado con anterioridad y por tanto, no se vuelven a repetir.
4.5.1.1.-Visualizando ayuda, man e info con Konqueror.
Se puede acceder a la ayuda de Mandriva o ver diversas pginas de ayuda directamente en Konqueror, sin necesidad de iniciar cualquier otro programa. Para ver una pgina de ayuda de KDE, introduzca help:/nombre aplicacin (por ejemplo, help:/kmail para ver la documentacin de KMail) en la barra de direccin de Konqueror. Si desea leer pginas man de UNIX, Konqueror lo pone sencillo, por ejemplo, introduzca man:/touch o #touch en la barra de direccin para ver la pgina de la orden touch. Para navegar por las pginas info de UNIX introduzca info:/dir, esta instruccin lleva al nivel superior del directorio info, despus simplemente se debe pulsar sobre los enlaces adecuados para encontrar la pgina que busca. Tambin puede utilizar info:/nombre orden ppara ir directamente a la pgina con la informacin que se busca, por ejemplo, info:/ls
40
A travs de Konqueror, se puede visualizar los contenidos de los documentos, bastar con hacer doble clic sobre el fichero en cuestin. La nica condicin es que est instalado en el sistema un programa capaz de usar ese documento, por ejemplo, si se quiere visualizar un fichero con extensin PDF, deber haber instalado un visor de ficheros PDF, habitualmente KPDF. Otra alternativa es usar las opciones de Abrir con... que aparecen a travs del uso del segundo botn del ratn.
4.5.1.3.- Otros usos de Konqueror.
Konqueror presenta otras funcionalidades, algunas de las cuales se citan a continuacin. Crear un nuevo documento: Ir al men Editar, opcin Crear nuevo, donde aparece una lista con los objetos que podemos crear directamente dentro del programa. Buscar directamente en Google: Escribir gg: y el trmino a buscar en la barra de direccin. Salta a buscar directamente en Google el trmino escrito. Cambiar la forma de mostrar informacin de la ventana de Konqueror: Hay que usar el men Ver donde se encuentran varias formas de visualizacin, tanto en paneles como iconos o listas. Mostrar una pgina web: Basta con escribir la direccin URL de la pgina completa en la barra de direccin y pulsar enter. Y muchas otras funcionalidades que se descubren usando y configurando este programa. Si alguien tiene curiosidad, ya sabe, cargar Konqueror y usar gg:konqueror :-D
41
Tambin hay que advertir al usuario de dos cuestiones, la primera, que un mal uso de esta seccin ocasionar malos funcionamientos al sistema y dos, que los formularios del centro de control dependen enteramente de la configuracin del hardware que tenga el sistema, por ejemplo, si hay un disco duro SATA, har referencia a /dev/sda o si la tarjeta grfica tiene soporte para escritorio 3D, aparezcan cuestiones de configuracin del escritorio 3D. Debido, pues, a que una mala configuracin de determinados elementos del panel de control, puede ocasionar un mal funcionamiento, nos centraremos en unos cuntos de ellos y comentaremos el uso de otros. En general, conviene advertir que al realizar la instalacin de la distribucin, el instalador realiza una configuracin de los apartados principales que es muy correcta, por lo que en general, no hace falta tocar determinados paneles.
42
Para ver el hardware que ha configurado el proceso de instalacin, habr que ir a la pestaa Hardware, icono Examinar y configurar el hardware. La ventana se divide entonces en dos partes, una llamada Hardware detectado, debajo de la cual se muestran los nombres de los elementos hardware encontrados y otra llamada Informacin, que mostrar la informacin correspondiente al elemento hardware seleccionado.
5.2.1.2- Teclados e idioma del teclado.
AVISO!!! Se recomienda usar lo justo este panel de control. Una mala configuracin puede ocasionar que el teclado no funcione de forma correcta. En el apartado Hardware, panel Configurar disposicin y tipo de teclado, se encuentra la configuracin del idioma del teclado y tipo del teclado.
5.2.1.3.- Impresoras.
La herramienta para configurar las impresoras que usar el sistema, se llama PrinterDrake y est situada en el panel Hardware y se llama Configurar las impresoras... Con este panel de control se puede: configurar una impresora recin instalada en su mquina; 43
configurar su mquina para actuar como un servidor para una impresora conectada a su red local; permitir que su mquina acceda a impresoras de red servidas por otros servidores .
Como se puede ver, aparecen dos entradas, una que es la identificacin de la impresora conectada y otra una entrada llamada Desactivar la deteccin automtica. Si no desea que aparezca nuevamente el dilogo de configuracin automtica, marque la opcin No volver a configurar la impresora automticamente. Luego, simplemente haga clic sobre Aceptar, se instalarn todos los paquetes necesarios, y la impresora estar configurada para que se utilice de inmediata.
5.2.1.3.2.- Configuracin manual.
TRUCO!!! Si instal una impresora que no estaba disponible cuando se realiz la instalacin Mandriva, el usuario debe asegurarse que la misma est correctamente conectada y 44
encendida antes de lanzar la herramienta de configuracin. Cuando lanza la herramienta PrinterDrake por primera vez la misma puede estar en alguno de estos estados: No hay impresora conectada directamente a la computadora. La herramienta no detect impresora local alguna. Sin embargo puede imprimir en impresoras de red, o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botn S o en el men principal de PrinterDrake, haciendo clic en el botn que tiene una impresora con un signo ms +.
Otra posibilidad es conseguir con cualquier otro mtodo un fichero de configuracin de impresora (habitualmente, un fichero con extensin PPD) y cargarlo a Printerdrake. Otra alternativa es buscar en la pgina web de CUPS, el driver para dicha impresora. Cuando no detecta ninguna impresora, otra posibilidad es imprimir en aquellas impresoras de red o instalar manualmente a travs del nombre de la impresora o a travs del fichero PPD antes dicho para configurar de forma adecuada la impresora desconocida. La herramienta no detect impresora local alguna. Sin embargo puede imprimir en impresoras de red, o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botn S. Al pulsar el botn, aparece el siguiente cuadro: Seleccionar la opcin Sistema de impresin CUPS local si se desea configurar su mquina para que acte como un servidor de impresin ya sea para una impresora local que no se detect, o para una impresora de red conectada a su red local. Se instalar el software necesario y luego aparecer la interfaz de configuracin principal 45
Hacer clic sobre el botn Aadir impresora para instalar la impresora de red. Seleccionar la opcin Servidor remoto si se desea poder imprimir en impresoras servidas por otro servidor CUPS en la red. Sus aplicaciones tendrn acceso de inmediato a todas las impresoras pblicas servidas por dicho servidor. Slo debe proporcionar el nombre de mquina o la direccin IP de dicho servidor en el campo de abajo Cuando esto est hecho, aparece la interfaz de configuracin principal. La solapa Configurada en otras mquinas se completar con las impresoras de red disponibles.
Cuando se lanza PrinterDrake y se detecta una impresora nueva aparece la ventana siguiente.
Se muestra la ventana de configuracin principal, que se muestra en la figura. Es una buena costumbre, asegurarse de verificar que los parmetros de la impresora se ajustan a sus necesidades.
5.2.1.3.5.- La interfaz de administracin de impresoras.
Las impresoras locales y remotas, se muestran en dos pestaas, la primera de la herramienta de configuracin de la impresora para las impresoras conectadas localmente (Configurada en esta mquina), y la otra para las impresoras disponibles en su red local (Configurada en otras mquinas). Los botones siguientes dan acceso a todas las tareas de mantenimiento disponibles: Aadir impresora: Lanza el asistente de configuracin de la impresora ya descrito. Predeterminar: Configura la impresora seleccionada como la impresora por defecto cuando 46
no se elige impresora especfica en el momento de imprimir. Aparece una cruz en la columna Def. para esa impresora. Editar: Abre el dilogo de configuracin de la impresora para efectuar si se desea cambios. Borrar: Quita la impresora seleccionada del conjunto de impresoras disponibles. Refrescar: Actualiza la lista de impresoras disponibles, especialmente til para las impresoras de red. Configurar CUPS: Por defecto, su sistema est abierto. PrinterDrake utiliza todas las impresoras disponibles en la red y comparte todas sus impresoras locales con la red local. Haga clic sobre este botn si no desea acceder a las impresoras de red, o si desea restringir el acceso a sus impresoras locales. Tambin puede configurar el acceso a servidores de impresin fuera de la red local. Estas funcionalidades se escapan al mbito de este texto.
Una vez encontrada la impresora, puede darse dos casos. Bien que sea nueva y se pasar a elegir el tipo de impresora, bien modificar la existente. Estos son los puntos importantes: Elija la impresora a configurar: Seleccione en la lista de impresoras detectadas aquella que desea aadir. Si la impresora detectada no es la correcta marque la casilla Configuracin manual y proceda con el paso del modelo de la impresora. Si falla la deteccin automtica, quite la marca de todas las casillas, haga clic sobre Siguiente y siga las instrucciones que se dan a continuacin. Especificando el controlador manualmente: PrinterDrake muestra el modelo de su impresora. Elija Seleccionar modelo manualmente si es incorrecto. Seleccione la impresora que tiene o una compatible si es que la suya no se lista especficamente. Controlador provisto por el fabricante: Si desea instalar el controlador provisto por el fabricante de su impresora, haga clic sobre el botn Instalar un archivo PPD provisto por el fabricante, seleccione el soporte que contiene el archivo PPD y navegue hasta el mismo. Acepte los dilogos que siguen para usar su archivo PPD elegido. Dispositivos multifuncin HP: Si tiene una impresora multifuncin, por ejemplo una HP o una Sony, aparece una ventana que brinda informacin acerca del escner y el software del escner. Tambin se instalan los paquetes adicionales necesarios. Si adems, es una Impresora virtual fax, proporciona funciones de fax, se le presenta una opcin para crear una impresora virtual fax que en realidad va a poner en cola los documentos impresos de manera tal que se puedan enviar por fax ms tarde. Paso de configuracin opcional: Si su impresora tiene dispositivos extra opcionales (finalizadores, bandejas para el papel adicionales, etc.) se pregunta cules de dichas opciones estn instaladas.
5.2.1.3.5.-Prueba de la impresora.
Estn disponibles varias pginas de prueba. Es aconsejable imprimir al menos una pgina de prueba, de forma tal que pueda corregir los parmetros de inmediato si falla algo. La impresora debera comenzar a imprimir casi de inmediato. En la pgina siguiente, se ve esa lista de pruebas y otras opciones.
5.2.1.3.6.- Terminacin.
Si no est satisfecho con su pgina de prueba responda a la pregunta apropiada con No y se lo llevar al men de configuracin de la impresora para poder corregir los ajustes. Si se contesta de 47
alguna o todas de dichas mejoras y correcciones a una aplicacin existente. Se recomienda que verifique peridicamente si existen actualizaciones para mantener a su sistema en buena forma y lejos de los bugs y de las amenazas de seguridad. Fuentes: Una fuente es un repositorio de paquetes, y es el lugar desde el cual se instalan los paquetes. Las fuentes para los soportes utilizados durante la instalacin del sistema se crean automticamente, y el usuario puede aadir sus fuentes propias para actualizaciones y paquetes que encuentre en Internet. Soportes: El lugar donde se almacenan fsicamente los paquetes (de software), ya sean CDs, DVDs, o un servidor FTP. Repositorio: Lugar centralizado que contiene soportes (y por lo tanto, paquetes). RPM: Bsicamente contiene paquetes ya compilados y generalmente los enlaces para otros paquetes requeridos y diversa informacin como tipo de fichero, cabecera...
49
Adems existen otros repositorios de software que tambin se pueden aadir los PLF. El Penguin Liberation Front (alias PLF) es un proyecto de creacin de paquetes de programas que no pueden incluirse en las distribuciones Mandriva Linux, debido a alguna de las siguientes razones: patentes de software, que prohben el uso de algoritmos abstractos en algunos pases, independientemente de su implementacin leyes de proteccin de los intereses corporativos, tales como la DMCA en los EE.UU. y, prximamente, la EUCD en Europa leyes de restriccin de la privacidad, tales como la prohibicin de la codificacin fuerte en muchos pases Existe una gran cantidad de programas libres excelentes implicados en una de las anteriores categoras y, por ello, resultan ilegales en diferentes partes del mundo. As, queda restringida la distribucin mundial de dichos programas, convirtiendo su uso en una cuestin imprctica (o cuasi imposible) para todos excepto para los expertos. Sin embargo, PLF no se resigna a esta situacin, y se dedica a proporcionar paquetes de primera clase para todos esos programas amenazados por las razones anteriores. Dentro de estos repositorios, se encuentran programas P2P, codecs video, drivers propietarios, juegos... Para configurar los repositorios PLF y algunos otros, existe una pgina web muy interesante que a eleccin del usuario generan ordenes de consola para cargar repositorios de varios tipos en este panel de control. Son dos y son http://easyurpmi.zarb.org/old/ y http://easyurpmi.zarb.org/. La recomendacin del autor es usar la primera, es ms fcil de entender.
50
AVISO!!! Es una buena prctica ser cuidadoso al efectuar las actualizaciones. Es una buena prctica dejar activadas las actualizaciones desde repositorios oficiales. De esa forma, se evitarn problemas con otros repositorios.
5.3.1.1.- Activar/deshabilitar repositorios.
Una vez configurados los repositorios, podemos tenerlos habilitados o deshabilitados segn nuestras necesidades. Para ello, hay que ir a la ficha Administracin de software, panel Configurar los soportes de paquetes para la instalacin y actualizacin. Al llegar all, aparecer el cuadro siguiente:
Como puede verse en la figura, hay dos columnas que debajo de ellas aparecen cuadros de verificacin (Columna habilitada? y Actualizaciones?). Marcando o desmarcando en la columna habilitada? habilitaremos o deshabilitaremos ese repositorio. No confundir, con el botn Quitar, que elimina el repositorio de la lista y ya no se puede acceder a l.
51
52
La primera vez que se ejecuta el programa MandrivaUpdate pide permiso para conectar a los servidores Mandriva para descargar una lista de sitios desde los cuales se puede descargar actualizaciones. Si le da permiso, le preguntar cual ser la rplica que utilizar. Seleccione una cercana a su situacin geogrfica. MandrivaUpdate conectar entonces con el sitio, descargar una lista de actualizaciones disponibles, y le presentar una lista con las actualizaciones disponibles para los paquetes que usted tenga instalados en su sistema. Todas las actualizaciones de seguridad y de correcciones sern marcados de forma predeterminada. Tal como muestra la figura, este panel de control muestra una lista de posibles actualizaciones. Para decidir que se instala, basta con marcar (o en este desmarcar para no instalar) las mejoras que se van a instalar. Una vez decididas las actualizaciones, se pulsa el botn Actualizar y el sistema procede a realizar la operacin (conectar con el correspondiente servidor, descargar el software, resolver las dependencias y efectuar los cambios pertinentes en el sistema). AVISO!!! Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribucin. El sistema, peridicamente (habitualmente al arrancar o presentarse el usuario), se conecta al repositorio de la distribucin y comprueba la existencia de actualizaciones. Si hubiera disponible, informara al usuario de la existencia. En ese momento, es una buena prctica de seguridad poner a actualizar el sistema. En relacin a los programas, va a depender del tipo de programa. Programas con Firefox, Thunderbird..., poseen la capacidad de actualizarse por s mismo bajo determinadas circunstancias, aunque lo habitual es que a travs del actualizador del sistema, se actualicen todos los componentes del sistema. En resumen, es una buena prctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes.
Tarjeta de red Ethernet. Satlite (DVB). Modem de cable. ADSL. RDSI. Inalmbrica/WIFI. GPRS. Bluetooth. Mdem analgico. El procedimiento que se detalla, corresponde a una conexin de red Ethernet. Toda la configuracin de la red se har desde el Centro de Control, solapa Redes e Internet. A partir de aqu, se puede realizar de dos formas.
54
Para configurar una conexin, bastar con desplegar la lnea correspondiente al interfaz de red a configurar. Al hacerlo, aparecen tres botones: El uso de cada cual es: Supervisar. Mostrar un cuadro de dilogo mediante el cual da informacin acerca del trfico de red en esa conexin. Configurar. Al pulsar este botn, aparece un formulario en el cual se le indica al sistema la configuracin de red correspondiente a ese interfaz. Desconectar. Parar la actividad de la interfaz de red seleccionada. AVISO!!! En primer lugar, necesitaremos algn elemento de red, cable o roseta, por ejemplo... Y en segundo lugar, es importante disponer de la informacin de configuracin de la red, tanto si se usa con nmero IP esttico, como si se usa con un servidor DHCP (datos de red automticos). Esos datos debern ser facilitados, bien por el proveedor de acceso a Internet, bien por el administrador de la red local a la cual se conecte el sistema. Esta configuracin ser el IP, el servidor DNS, pasarela... Llegados a este punto, se procede a colocar de cada dato de conexin en su lugar:
55
La figura muestra una conexin con datos de red automticos, pero puede apreciarse de forma atenuada, los recuadros donde se rellenar la informacin necesaria para una conexin con datos estticos.
Siguiente. A continuacin, muestra una lista con los tipos de conexiones Ethernet o tarjetas que tiene el sistema. Se elige una para configurar y se pulsa el botn Siguiente. La siguiente pregunta que hace el asistente, se corresponder con la forma de conexin, configuracin automtica (con servidor DHCP) o configuracin manual (configuracin con datos de red estticos). Se marca la que se desee y se pulsa el botn Siguiente. Segn se elija una configuracin de conexin u otra, el formulario siguiente variar siendo diferente si es en esttico o en DHCP, aunque la informacin a rellenar ya apareca reseada en el formulario del apartado anterior (5.4.1.- Configuracin de una conexin existente).
servidor que puede aceptar conexiones desde muchos clientes. Si su mquina slo es un cliente en la Internet, debera elegir un nivel menor. Paranoico: es similar al nivel anterior, pero el sistema est completamente cerrado y las caractersticas de seguridad estn al mximo. A la vista de este programa, aparecen varias preguntas, qu se consigue al establecer un nivel? Qu cambios se producen en nuestro sistema al pasar de uno a otro? Qu hace msec? Evidentemente, las restricciones a nivel de permisos, de servicios que arrancan, de filtrado mediante iptables,... que se deben imponer a un Servidor expuesto en Internet no son las mismas que las de un equipo de sobremesa para casa. sta es la idea que subyace en la creacin del paquete msec. ste se compone bsicamente de dos partes: Una serie de scripts que modifican todo el sistema, como pueden ser: establecer la umask de los usuarios, permisos de los archivos de configuracin, establecer si root puede o no conectarse al sistema, indicar qu servicios no arrancarn salvo indicacin expresa del root, si todo el mundo puede convertirse en root mediante el comando su o slo algunos, si aceptaremos eco ICMP, etc. Una serie de tareas programadas (cron jobs) que verificarn la integridad del sistema peridicamente y que avisarn al administrador de posibles fallos, intrusiones, cambios sospechosos, ... que se hayan producido. La configuracin de niveles a elegir, variar segn sea la mquina cliente o servidor, como ha quedado antes de dicho. AVISO!!! Si no conoce esta herramienta o se va a cambiar los esquemas de seguridad a mano, es conveniente dejar la configuracin por defecto.
58
Algunas solapas interesantes para un usuario son: Opciones de red: Comportamientos de seguridad en relacin a las conexiones de red (uso de modo promiscuo, contestar a ecos ICMP...) Autenticacin: Fija bajo que usuario/contrasea del sistema podr realizar en apartados conflictivos, como configurar sistema, reinicios, configuracin del gestor de arranque...
monta nuestro sistema Linux tienen permisos. Estos permisos dicen, para cada usuario del sistema, si puede ejecutarlo, si puede ver su contenido o si puede borrarlo o modificarlo. Del mismo modo, cada elemento del sistema de archivos tiene un dueo. Por defecto, este dueo del elemento (tanto directorio como archivo) tiene acceso total a l y puede realizar todas las acciones posibles permitidas. El resto de usuarios pueden leer y ejecutar este elemento por defecto aunque todo esto se puede cambiar para cada uno de los elementos. Todos los archivos de las carpetas de sistema y configuracin suelen tener a root como propietario. Los de la carpeta personal de cada usuario tienen a ese usuario como propietario, pero el resto de usuarios normales no tienen ningn permiso sobre estos elementos, y lo mismo ocurre con la carpeta de root (que se encuentra en la raz, en /root). Salvo evidentemente, que el propietario autorice el acceso a dichos elementos.
No la apunta en un papel y lo pegue en el monitor. Si se necesita conservarla, gurdela bajo llave en algn sitio seguro. No le diga a otras personas su contrasea salvo que sea ESTRICTAMENTE necesario. Las contraseas se encuentran expuestas tambin a un proceso que se denomina brute force password cracking (romper una contrasea utilizando fuerza bruta). Este proceso involucra un generador de caracteres secuencial, es decir prueba cada una de las combinaciones posibles de letras; ms adelante, se muestra uno de esos programas de cracking de contraseas. Este proceso no suele dar resultado ya que involucra un gran nmero de intentos de acceso. O bien, conseguir el fichero de contraseas /etc/password al cual necesariamente tiene un acceso muy fcil, de ah la aparicin del fichero /etc/shadow, que asegura que las palabras de paso se guardan a buen recaudo. Cabe expresar que las matemticas estn de parte del usuario de la distribucin que no desea ser hackeado. Para comprobar una contrasea de 3 caracteres basndose nicamente en letras y en minsculas partimos de 23 letras del abecedario exponenciado a la 3. es decir 12167 posibilidades partiendo de a a zzz (unos 12 minutos para hackear el password en internet). Si nuestra contrasea contiene maysculas y minsculas agregamos otros 23 caracteres a la base de la potencia. con los cual en vez de las 12167 posibilidades, nos quedan 97336 posibilidades (1000 por minuto aprox. en brute force, 97 minutos para hackearla). Pero si ya puestos agregamos caracteres numricos aumentamos la base de la potencia a 56 caracteres (175616 posibilidades para una contrasea de 3 dgitos, 175 minutos para probar todas las posibilidades, esto ya empieza a ser poco atractivo para un hacker). Entonces resolviendo que con una base de 56 caracteres y una potencia suficientemente elevada (numero de caracteres de un password) el password no se podra crackear ni en 10 aos de intentos, ya que el nmero de posibilidades a intentar sera tan alto que tardara mucho en llegar al caso exacto). Bien, con todo esto en la mano la convencin regular de longitudes de contraseas indica lo siguiente:
Una contrasea segura debera constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades), siendo en ese caso 6 caracteres alfabticos intercalando maysculas y minsculas en orden aleatorio mas dos caracteres numricos intercalados en cualquier posicin de la contrasea. Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanumricos (ejemplo: $ %&/()=?) mas su utilizacin en contraseas no es recomendable ya que son pocos los que aceptan su utilizacin (cada vez mas, pero an siguen siendo pocos). queda a criterio del usuario, utilizar una contrasea segura o no. En este momento, tambin se pueden utilizar smileys o emitoconos para volver ms compleja la contrasea, por ejemplo, rxGm422:-D, el emoticono est en negrita. Una alternativa interesante para elevar la seguridad del sistema, sera aadir caducidad a las contraseas y fijar longitudes mnimas para todo el sistema. Dicho de otra forma, obligar a los usuarios a cambiar sus contraseas en un perodo de tiempo. Para que el usuario cambie su contrasea con periodicidad o que tenga una longitud mnima, el fichero de configuracin necesario para ello es /etc/login.defs y los parmetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Para terminar con el tema de contraseas, hay que comentar que todo el sistema de seguridad de contraseas reside en los siguientes ficheros: /etc/passwd 61
/etc/shadow /etc/group /etc/gshadow Ejemplo de unas lneas del /etc/passwd: juan:x:1000:1000:Juan Garcia,,,:/home/juan:/bin/bash root:x:0:0:root:/root:/bin/bash donde se indica (si aparecen :: seguidos, el campo est vaco): juan: identificador de usuario en el sistema. x: palabra de paso del usuario codificada, si hay una x es que se encuentra en el fichero /etc/shadow. 1000: cdigo del usuario, lo usa el sistema como cdigo de identidad del usuario. 1000: cdigo del grupo principal al que pertenece, la informacin del grupo en /etc/group. Juan Garca: comentario, suele ponerse el nombre completo del usuario. /home/juan: directorio personal asociado a su cuenta. /bin/bash: shell interactivo que utilizar el usuario al interactuar con el sistema, en modo texto, o por shell grfico. En este caso, el shell Bash de GNU, que es el utilizado por defecto. El fichero /etc/passwd sola contener las palabras de paso de los usuarios de forma encriptada, pero el problema estaba en que cualquier usuario poda ver el fichero, y en su momento se disearon cracks que intentaban encontrar en forma bruta la palabra de paso mediante la palabra de paso encriptada como punto de partida (codificado con el sistema crypt). Para evitar esto, hoy en da ya no se colocan las palabras de paso en este archivo, slo una x que indica que se encuentran en otro fichero, que es slo de lectura para el usuario root, /etc/shadow, el contenido del cual podra ser algo parecido a lo siguiente: juan:a1gNcs82ICst8CjVJS7ZFCVnu0N2pBcn/:12208:0:99999:7::: donde se encuentra el identificador del usuario junto con la palabra de paso encriptada. Adems, aparecen (como campos separados por :) Das desde 1 de enero de 1970 en que la palabra de paso se cambi por ltima vez. Das que faltan para que se cambie (0 no hay que cambiarla). Das despus en que hay que cambiarla (o sea, plazo de cambio). Das en que el usuario ser avisado antes de que le expire. Das una vez expirado cuando se le deshabilitar la cuenta. Das desde 1 enero 1970 en que la cuenta est deshabilitada. Y un campo reservado. Adems, las claves de encriptacin pueden ser ms difciles, ya que ahora puede utilizarse un sistema denominado md5 (suele aparecer como opcin a la hora de instalar el sistema) para proteger las palabras de paso de los usuarios. En /etc/group est la informacin de los grupos de usuarios: jose:x:1000: donde tenemos: nombre-grupo:contrasea grupo:identificador-del grupo:lista-usuarios 62
La lista de usuarios del grupo puede estar presente o no, ya que la informacin ya est en /etc/passwd, no suele ponerse en /etc/group. Si se pone, suele aparecer como una lista de usuarios separada por comas. Los grupos tambin pueden poseer una contrasea asociada (aunque no suele ser tan comn), como en el caso de los de usuario, tambin existe un fichero de tipo shadow, es el llamado /etc/gshadow.
La figura anterior muestra la apariencia que tiene el panel de control para gestionar los usuarios de un sistema Mandriva. Por cierto, si se desea ver la lista completa de usuarios del sistema, hay que usar el men Opciones, y desmarcar una entrada llamada Filtrar usuarios del sistema. Como puede apreciarse en la figura, desde aqu se pueden crear, modificar o borrar usuarios, y gestionar los grupos. A continuacin, se muestran los procesos principales para usuarios, es decir, crear, modificar y borrar un usuario.
advertir que el panel de control crear el directorio home del usuario, su password. Es interesante, hacer que la palabra de paso sea de un tipo que se obligue al usuario a cambiarla, algo as como cambiala. Tambin si va a a usar un shell, por ejemplo, si es un usuario que va a trabajar en un servidor dejando y cogiendo ficheros, puede estar perfectamente sin un shell. La figura contigua, muestra el formulario para crear un usuario, ya preparado para crear un usuario. Los puntos ms importantes son: Login: Se corresponder con el nombre que utilizar el usuario para presentarse en el sistema. Contrasea: La contrasea que utilizar. Confirmar contrasea: Una confirmacin de la contrasea, que, lgicamente, ser igual a la anterior. Una vez pulsado el botn Aceptar, el sistema aplicar los cambios correspondientes, a saber, aade la lnea correspondiente al /etc/passwd, guarda la contrasea en /etc/shadow, crea el directorio de usuario y crea su perfil por defecto.
64
65
Por ltimo, los permisos de ejecucin slo se otorgarn a programas o scripts, en el resto de archivos no tiene mucho sentido. La forma ms rpida de controlar esta propiedad y los permisos de los diferentes objetos, es a travs de Konqueror y las propiedades de un objeto. Para acceder a ellos, hay que seleccionar un objeto, pulsar el segundo botn del ratn y hacer clic en la ficha Permisos. Como puede verse, este cuadro de dilogo permite fijar permisos por grupo de accesos que se conceden (al propietario, al grupo de usuarios, a otros). Para conceder o quitar un permiso, bastar con desplegar el desplegable y elegir el deseado. En lo que respecta a la toma de posesin o cambio de propiedad del fichero, tiene hacerse a mano, a travs de la cnsola. Para activarla, hay que ir al men principal, opcin Herramientas opcin Konsole. Una vez abierta, hay que utilizar la instruccin su, dar la palabra de paso del root y luego escribir konqueror. Una vez validada, muestra una ventana de exploracin donde hay que localizar el fichero en cuestin, seleccionarlo y a travs del segundo botn, acceder a las propiedades del elemento, y en la ficha Permisos que muestra la figura contigua, se activar la posibilidad de cambiar el usuario propietario del objeto, apareciendo en la lnea Usuario: un cuadro de texto donde se puede escribir el nuevo propietario. La retorcida forma de realizar el cambio de propietario, es debido a que slo el superusuario (usuario root) puede cambiar el propietario de un archivo por motivos de seguridad. Hay que advertir que una vez cedida la propiedad del objeto, es imposible recuperarla, salvo que el nuevo propietario vuelva a ceder la propiedad del elemento a travs del superusuario/root. Por ltimo, algunas observaciones, por defecto, la distribucin propone una configuracin de permisos bastante segura: Propietario: Todos los permisos. Grupo: Slo lectura, sin posibilidad de modificar o borrar. Otros: Slo lectura, sin posibilidad de modificar o borrar. Si se necesita algo ms de seguridad, una configuracin (instruccin de consola umask) puede ser: Propietario: Todos los permisos. Grupo: Sin acceso, opcin Prohibido de la ficha de propiedades mostrada. Otros: Sin acceso, opcin Prohibido de la ficha de propiedades mostrada.
66
6.6.1.- Usuarios.
La primera y ms importante es NO USAR para trabajar el usuario root. Por qu? Al ser el usuario que tiene el control absoluto del sistema cualquier problema de cualquier tipo, se reflejar automticamente en la configuracin del sistema. Por ejemplo, que un asaltante instale un programa que comprometa la seguridad del sistema, afectar a todo el sistema. Mientras, que si el problema se produce con un usuario normal, el problema slo afectar al espacio de trabajo de dicho usuario. En relacin a los usuarios invitados, Linux no suele tener riesgos de seguridad como en otros sistemas operativos, porque de entrada no existen o se puede restringir de forma fcil el acceso de cualquier usuario a determinadas zonas del sistema.
6.6.2.- Contraseas.
En relacin al apartado contraseas y ampliando lo dicho con anterioridad, estos son los consejos ms interesantes que se pueden dar: Elegir una contrasea que no se asocie abiertamente a usted (su vida personal o profesional, sus aficiones y otras por el estilo) No utilice su nombre, el nombre de su cnyuge, los nombres de sus hijos ni los nombres de sus mascotas. No utilice el nombre de su calle ni la marca de su automvil. No utilice nmeros de telfono ni fechas especiales (aniversarios, cumpleaos y otras por el estilo). No utilice su direccin, el nmero de la seguridad social ni nmeros de matrcula. Elegir una contrasea que no conste en el diccionario (deletreada al derecho o al revs). Los programas para descifrar contraseas pueden utilizar listas de palabras de los diccionarios. Inventar una palabra que sea un disparate. Inventar un acrnimo. Escribir mal una palabra de forma intencionada. Ensartar slabas de su cancin o poema favorito. Cambiar la contrasea con cierta frecuencia. No la apunta en un papel y lo pegue en el monitor. Si se necesita conservarla, gurdela bajo llave en algn sitio seguro. No le diga a otras personas su contrasea salvo que sea ESTRICTAMENTE necesario. Usar contraseas con una longitud no menor de 8 caracteres. Mezclar letras minsculas, maysculas y nmeros. Se pueden usar perfectamente los emoticonos que se usan en correo electrnico :-D y similares. Usar diferentes contraseas para diferentes sitios. Dicho de otra forma, una contrasea diferente para cada uso (uno para el sistema, otra para el correo, etc.)
67
Bastar con usar una instruccin (como root) del tipo que se muestra a continuacin, que buscar dentro del fichero /etc/passwd, devolviendo el nombre de los usuarios que no tengan contrasea: awk -F: '$2 == {print $1}' /etc/passwd
6.6.3.2.- Comprobar la fortaleza de las contraseas.
Mandriva tiene en sus repositorios de software un programa llamado John the ripper que es el mejor crackeando palabras de paso. Antes de que algn lector se lleve las manos a la cabeza, es un programa que se suele emplear para comprobar las passwords del sistema, no slo para hackear. Por tanto, es interesante para un administrador, disponer en su instalacin de una copia de este programa instalado. A modo de ejemplo, un administrador debe seguir el procedimiento siguiente: Unir passwd y shadow: unshadow /etc/passwd /etc/shadow > fichero-passwd Iniciar el ataque: john single nuevo-passwd Otras formas de usar este programa, sern: WordList (archivo de palabras): Este es el modo ms simple, todo lo que necesitas hacer es especificar un archivo que contenga una palabra por lnea. john -wordfile:NOMBRE_FICHERO FICHERO_PASSWORD -rules para que "juegue" con las palabras del diccionario john -w:FICHERO_DICCIONARIO -rules FICHERO_PASSWORD SingleCrack: Este es el modo con el que se debera comenzar a crackear. Este modo intentar usar la informacin de login/GECOS john -single FICHERO_PASSWORD Incremental (fuerza bruta): El ms potente, ya que probar todas las combinaciones de caracteres posibles. Necesitas indicar la longitud de la clave y los juegos de caracteres. john -i FICHERO_PASSWORD. Se puedes especificar que caracteres usar con este mtodo y la longitud, las configuraciones estn en el fichero john.conf en la seccin [incremental:MODO] john -i:Alpha FICHERO_PASSWORD (a..z - 26 caracteres) john -i:All FICHERO_PASSWORD (todo 95 caracteres) john -i:Digits FICHERO_PASSWORD (0..9 - 10caracteres) Advertir, por tanto que para usar John the ripper, hay que tener acceso fsico a los ficheros indicados, por tanto, o se ejecuta como usuario root legal del sistema o se consiguen por medios oscuros.
68
La opcin ms simple que brinda la distribucin es a travs del programa Konqueror y su protocolo smb. El uso de este protocolo de acceso implica que hay que utilizar de forma concreta el nombre de dominio completo del recurso a acceder. Un ejemplo tpico sera algo as: smb://repositorio.empresa.es/instalables AVISO!!! Hay que tener presentes dos cuestiones: El uso de las barras separadoras debe ser como se muestra en el ejemplo. Evidentemente, hay que disponer de un usuario para autenticar en la mquina a la que se conecta. Como puede verse en la imagen, esta forma de acceso se utiliza para servidores de ficheros con carpetas compartidas desde las cuales coger o dejar (dependiendo de la configuracin del sistema) ficheros.
69
Aparte del uso de Konqueror, la distribucin permite instalar otros tipos de navegadores de red algo ms cmodos, pero tambin ms complicados de configurar, porque necesitan ms informacin para acceder al recurso compartido (por ejemplo, es bastante habitual, que haya que configurarles con la direccin del servidor o servidores WINS3). Los ms populares son smb4k, xsmbrowser y linneighboorhod, todos ellos instalables a travs de los repositorios, estudiado en el apartado de Panel de control. Tienen una apariencia parecida a esta: Smbk4: Bsicamente, consta de una zona donde se ve el grupo de trabajo correspondiente, junto a las mquinas que ofrecen servicios. xsmbrowser Y por ltimo,
3 Un servidor WINS es un programa Microsoft que resuelve los nombre NetBios, los nombres que habitualmente se usan para referirnos a los ordenadores (por ejemplo, ficheros, nominas...) a direcciones IP.
70
Linneighborhood: Las opciones anteriores, conectaban con recursos de red Windows, bien a travs del navegador de ficheros, bien con programas especiales. Existen ocasiones en las cuales, puede ser interesante hacer o montar una conexin de red de este tipo de forma inmediata. Para realizar este montaje, se debe ir al panel de control Configurar su computadora, ficha Recursos compartidos de red. Aparece tras un poco de tiempo, un panel grfico a travs del cual se buscan servidores que comparten recursos, tal como muestra la figura siguiente. Los procesos son fciles: Elegir un servidor. Cuando hace clic sobre el botn Buscar servidores se busca en la red local todas las mquinas que estn compartiendo directorios en ese momento (incluyendo la mquina local). Elegiremos uno y haremos que est disponible localmente para todos los usuarios. Elegir un recurso compartido. Al hacer clic sobre el nombre de la mquina, se intenta conectar con la misma y examinar los recursos compartidos disponibles. Si esa mquina contiene recursos protegidos por contrasea, aparecer un cuadro de dilogo que pide que se identifique. Complete los campos Nombre de usuario, Contrasea y Dominio con los valores adecuados.
71
Aparecern los recursos compartidos disponibles en esa mquina. Se ven haciendo clic sobre el pequeo tringulo a la izquierda del icono del servidor para mostrar los recursos compartidos disponibles. Montar el recurso:Una vez que se selecciona un recurso compartido, aparece un botn Punto de montaje. Al hacer clic sobre el mismo aparece un dilogo donde se puede introducir el directorio local donde estarn disponibles los archivos remotos (punto de montaje). Una vez que esto est hecho, aparecern dos botones ms: Montar. Hace que el recurso est realmente disponible localmente. Cuando esto est hecho, los usuarios simplemente deben apuntar sus administradores de archivos al directorio seleccionado como punto de montaje para obtener los archivos albergados en el servidor. Opciones. Permite configurar un nombre de usuario y contrasea para acceder a dicho punto de montaje creado. Tambin se pueden configurar otros permisos y ajustes avanzados a travs de este botn. Importar recurso compartido cada vez que arranque. Cuando haya finalizado de configurar los puntos de acceso para los directorios remotos, haga clic sobre el botn Hecho. Aparecer un cuadro de dilogo que preguntar si desea o no guardar sus modificaciones al archivo /etc/fstab (donde se almacena la informacin acerca de los puntos de montaje). Haga clic sobre S para hacer que la configuracin de los recursos compartidos persista entre sesiones. Haga clic sobre No para salir sin guardar sus cambios.
72
siguiente paso es dar nombre al servidor, a travs del formulario Server Banner, que es mostrado a continuacin. Este banner es el nombre o identificador que mostrar en la red el servidor que se est configurando. El siguiente paso, es indicar donde se guardarn los ficheros de log 5, basta con pulsar el botn Aceptar para dejarlo como estn. Una vez llegado a este punto, se muestra un resumen de la configuracin que se ha creado y se finaliza el proceso. Para veces posteriores (o si el servidor est ya instalado), el panel de control muestra el formulario contiguo, en el cual se configura ya los recursos compartidos que se ofrecern en la red, las impresoras compartidas y los usuarios que se utilizarn para conectarse al sistema de recursos compartidos. Antes de llegar a configurar los recursos compartidos, hay que revisar si los servicios de Samba estn en marcha. Para ello, hay que pulsar en la ficha Sistema, opcin Habilitar o deshabilitar servicios del sistema. En la lista que muestra, hay que revisar si aparece una entrada con nombre smb, si en la lnea correspondiente aparece algo diferente a corriendo, hay que pulsar el botn Iniciar, de esta forma se pone en marcha el servidor. Antes de este proceso, puede ser una buena idea crear los directorios que se van a compartir, asignando los permisos necesarios, por ejemplo, un directorio de slo consulta, tendr permisos de slo lectura para los usuarios que vengan por samba, mientras que un directorio pblico, ser ms relajado, se permitir leer y escribir, por ejemplo. Otra buena idea, sera crear mediante userdrake, los usuarios que tendrn acceso al sistema. Es importante, hacer que coincidan las parejas usuario-passwords con las de los clientes que se van a conectar. Dicho de otra forma, el usuario y password de Windows, deber utilizarse para conectarse al servidor y por tanto, debern ser iguales. Como medida de seguridad, se recomienda quitarle a los usuarios samba el acceso a un shell, imposibilitando de esta forma que se conecten a travs de otros recursos, ssh por ejemplo (ver el apartado de trucos). Una vez concluidos los pasos previos, instalado el servidor y puesto en marcha, hay que configurar que recursos compartidos se van a presentar en la red. Para aadir una carpeta para compartir, hay que ir a la ficha Compartir archivos, botn Agregar. Aparece el formulario contiguo mediante el cual se da un nombre al recurso y se informa al panel de control a travs de la lnea Directorio y el botn Abrir, de cual es el directorio. Una vez aadida la carpeta, hay que proceder a configura la forma de acceso, para lo cual se selecciona el recurso a configurar y se pulsa el botn Modificar. En ese momento, aparece el formulario siguiente en el cual se indica cual va a ser la forma de acceso a esas carpetas.
5 Un fichero de log, es un lugar donde un programa graba informacin peridica del estado de la actividad. Un ejemplo puede ser el de ssh, que registra la hora, quien se conecta y desde donde. Estos ficheros a posteriori, se pueden analizar para monitorizar el estado del programa en cuestin.
73
Como puntos principales, aparecen tres lneas que fijarn los permisos de acceso. Son Pblico, Se puede escribir y Navegable. Basta con indicar S o No (yes o no, si est en ingls). Una advertencia, se configura la entrada Navegable en s, el usuario que quiera conectarse, puede acceder navegando desde el nombre del PC (\\servidor, nombre del servidor o usando el entorno de red de Windows), es decir, se busca la mquina, se hace doble clic sobre ella y muestra las carpetas compartidas. En caso contrario, poniendo el parmetro Navegable a no, se obliga al usuario externo a usar el nombre completo del recurso \\servidor\carpeta. Por ltimo, quedara agregar los usuarios que podran acceder al sistema. En principio, bastara crearlos a travs de userdrake y aadirlos desde la lista creada. Como consejo, por comodidad del usuario, se pueden crear los usuarios con el mismo nombre y password del ordenador del usuario externo. AVISO!!! Por comodidad, ha quedado dicho que se debe usar el mismo usuario y password del ordenador del usuario externo. Ahora bien, por seguridad, se recomienda usar un usuario diferente con password diferente, aunque vaya en detrimento de la comodidad del usuario que se vaya a conectar. Por ltimo, para usuarios con curiosidad, advertir que la configuracin de samba, radica en los ficheros situados en /etc/samba/smb.conf (configuracin del servidor) y en /etc/samba/smbpasswd que guarda la informacin de los usuarios, slo manipulable por el administrador del sistema.
74
8.1.- Oficina.
La distribucin incorpora como paquete de herramientas ofimticas la suite OpenOffice.org en su versin 2.4. OpenOffice.org es una suite ofimtica de software libre y cdigo abierto de distribucin gratuita que incluye herramientas como procesador de textos, hoja de clculo, presentaciones, herramientas para el dibujo vectorial y base de datos. Est disponible para muchas y diversas plataformas, como Microsoft Windows, sistemas de tipo Unix con el Sistema X Window como GNU/Linux, BSD, Solaris y Mac OS X. Tambin est disponible para Mac Os X un programa similar derivado denominado NeoOffice. OpenOffice est pensado para ser compatible con Microsoft Office, con quien compite. Soporta el estndar ISO OpenDocument con lo que es fcil el intercambio de documentos con muchos programas, y puede ser utilizado sin costo alguno. Tiene caractersticas similares, tanto en su interfaz como en su manera de trabajar con ella, respecto a Microsoft Office 2003, la suite ofimtica de Microsoft. La versin 2007 de MS office sin embargo presenta un cambio radical en la interfaz respecto a su predecesora. OpenOffice lee y escribe los formatos de fichero de Microsoft Office, y maneja el formato abierto de documentos llamado ODF (Open Document Format) basado en el estndar XML. Desde la versin 2.0 este formato de archivo, denominado OpenDocument, tiene el estatuto de norma ISO, con el nmero 26300. En este formato, los datos estandarizados XML se comprimen mediante el algoritmo ZIP, resultando en archivos de menor tamao. Actualmente hay adems disponible un visor gratuito llamado VisiooWriter para el formato OpenDocument de forma que ni siquiera es necesaria la instalacin de una suite ofimtica particular para la visualizacin de documentos escritos en ese estndar mundial. Cualquier programa puede leer y escribir en este formato, puesto que sus especificaciones son pblicas y no estn sujetas a licencias. Por ejemplo el procesador simple incluido en MAC OS X, TextEdit, posee tambin la capacidad de leer y escribir documentos en ese formato. Adems de este software, incorpora programas como KAddressBook, para gestin de contactos y Korganizador como herramienta de agenda y organizacin del trabajo. Estos programas se encuentran en el men principal, entrada Oficina.
informacin de los soportes antes citados. Por ltimo, KCalc es una calculadora, que adems de las funcionalidades usuales ofrecidas por casi todas las calculadoras cientficas, KCalc ofrece un gran nmero de caractersticas, de las que creo que caben destacar: KCalc proporciona funciones trigonomtricas, operaciones lgicas, y es capaz de hacer clculos estadsticos. KCalc le permite cortar y pegar nmeros de/en su pantalla. KCalc posee una pila de resultados que le deja recordar convenientemente resultados anteriores. Puede configurar los colores y la fuente de la pantalla de KCalc. Puede configurar la precisin y el nmero de dgitos decimales de KCalc. Estos programas se encuentran en el men principal, entrada Herramientas.
Para digitalizar Cds, dispone de la herramienta KaudioCreator que generar un fichero o varios de sonido digital a partir de un cd. KMix es una aplicacin de mezcla de sonido bajo KDE. Permite un ajuste fino de los niveles de audio de su tarjeta de sonido por medio de varios controles deslizantes. Ahora bien, esta funcionalidad depende de la tarjeta de sonido que pudiera llevar el sistema. En relacin al video, incorpora reproductores como Kaffeine, Reproductor de pelculas y algunas otras funcionalides. Estos programas se apoyan en codecs de vdeo. Los ms populares son propietarios, lo que significa que para implementarlos en una aplicacin de software libre se necesitan tcnicas de ingeniera reversa. Esto puede limitar la disponibilidad de tales codecs en un sistema operativo libre, como Mandriva Linux. Sin embargo, los codecs para muchos de esos formatos populares de vdeo tienen sus equivalentes de software libre, y se incluyen con Mandriva Linux permitindole reproducir muchos tipos de archivos de vdeo, excepto tal vez uno o dos. Tambin puede ser necesario descargar una biblioteca de descifrado para reproducir los denominados DVD s comerciales.
77
CAPTULO 9. SERVICIOS.
En una distribucin Linux en general, los servicios deben gestionarse con exquisito cuidado. Por qu? Porque un error en la configuracin de ellos, puede ocasionar malos funcionamientos del sistema, y adems, van ntimamente relacionado con los niveles de ejecucin6 del sistema. Por tanto, un primer punto importante en el anlisis del comportamiento local del sistema es su posible funcionamiento en los llamados niveles de ejecucin (o runlevels), y en los servicios que se proporcionan en cada nivel, debido a que segn sea el nivel, se arrancan unos u otros servicios. Un servicio es una funcionalidad proporcionada por la mquina. La activacin o parada de servicios se realiza mediante la utilizacin de scripts7. La mayora de los servicios estndar, los cuales suelen tener su configuracin en el directorio /etc, suelen controlarse mediante los scripts presentes en /etc/ init.d/ (por cierto, son directorios que se deben manejar con privilegios de administrador). En este directorio suelen aparecer scripts con nombres similares al servicio donde van destinados, y se suelen aceptar parmetros de activacin o parada. Dichos scripts suelen aceptar entradas como start, stop o restart, para arrancar, parar o parar y arrancar posteriormente el servicio: /etc/init.d/servicio start /etc/init.d/servicio stop /etc/init.d/servicio restart Otra forma de ver un servicio es uno o varios programas que corren en segundo plano para realizar una variedad de tareas para el sistema. Dichas tareas van desde las que ofrecen los programas instalados como los propios del sistema, tareas programadas por ejemplo. Adems hay que advertir que prcticamente todos los programas que ofrecen funcionalidades, por ejemplo, samba, un servidor web o similares; ponen los scripts de servicios necesarios en el lugar correspondiente, en un proceso completamente transparente para el usuario. Por tanto, estaramos ya en el apartado de administracin de un sistema, mbito que se escapa de este texto. Adems, en Mandriva, se aaden en un panel de control oculto bajo el icono de la figura. En este panel de control, se configura el estado del servicio correspondiente (arranque, parado, que arranque al inicio...). En si mismo, es fcil gestionar los servicios, basta con marcar si se quiere que se cargue en arranque (cuadro de verificacin al arrancar), arrancar o parar mediante los botones del formulario que muestra el panel de control con la lista de servicios que tiene el sistema, que evidentemente, variar en funcin de los programas instalados. Mencin aparte es la misin del botn Informacin, que al pulsarlo da una pequea resea acerca del servicio que se est gestionando. Por tanto, los servicios, salvo que se instale algn programa especial o algn script en particular, conviene gestionarlos desde este panel de control.
6 Cuando un sistema Linux arranca, lo primero que se carga es el kernel o ncleo del sistema, y luego el proceso init que se encarga de arrancar el resto del sistema. Para ello usa los runlevels o niveles de ejecucin, que son sencillamente, una configuracin de programas y servicios que se ejecutarn orientados a un funcionamiento determinado, por ejemplo, en modo monousuario, en mantenimiento... 7 Los scripts son programas constituidos por distintos comandos que podran teclearse interactivamente uno por uno en una consola, pero que muchas veces es ms cmodo agruparlos en un fichero y ejecutarlos con una sola instruccin posteriormente.
78
AVISO!!! De no ser estrictamente necesario, se recomienda no tocar este panel de control, debido a que pueden ocasionarse malos funcionamientos de programas y del sistema.
79
otros, modificndolos de tal manera que incluyan una copia suya, quizs desarrollada. Hay que tener en cuenta que un programa no tiene porqu causar dao en el acto (borrar o corromper ficheros) para ser considerado como un virus. Mucha gente usa el trmino un tanto a la ligera, para referirse a todo programa que intenta esconder su funcin, probablemente maliciosa, e intenta propagarlo a la mayor cantidad de ordenadores posibles. Gusano: Un gusano de red infecta otros ordenadores y se propaga automticamente en una red independientemente de la accin humana. El hecho de que no depende de accin humana para propagarse, ayuda a propagarse mucho ms rpido que un virus. Troyano: Es una pieza de software daino disfrazado de software legtimo. Los caballos de troya no son capaces de replicarse por s mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engao. Puerta trasera: (o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticacin. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son manualmente insertados dentro de algn otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informtico, el cul es ejecutado como un procedimiento de inicializacin del sistema y normalmente infecta por medio de gusanos que lo llevan como carga. Spyware: Es todo aquel software que recolecta y enva informacin de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya. Adware: La columna vertebral del spyware son las redes de servidores de adware que pagan a los publicadores de juegos, utilidades y reproductores de msica vdeo por descarga, para incluir sus programas de servidores de adware. Exploit: Es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos son generalmente creados por investigadores de seguridad informtica para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informticos. Rootkit: Son programas que son insertados en una computadora despus de que algn atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o tambin pueden incluir exploits para atacar otros sistemas. Adems del malware antes descrito, existen otras amenazas: Spam: El spam puede definirse como e-mails no deseados que se envan aleatoriamente en procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. La mayora de usuarios estn expuestos al spam, que se confirma en encuestas que muestran que ms del 50% de todos los e-mails son spam. Adems, pueden ser portadores de otras amenazas a la seguridad y no tienen una solucin fcil. Phising: Phishing es el acto de adquirir fraudulentamente informacin personal sensible tal como contraseas detalles de tarjeta de crdito hacindose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legtima de informacin. Los objetivos ms populares son los usuarios de servicios de banca en lnea, y sitios de subastas. Pharming: Pharming es una forma ms sofisticada de phishing. Los pharmers explotan el sistema DNS, es decir el sistema que intenta traducir una direccin informtica en una direccin del Protocolo de Internet (direccin IP). Haciendo esto los pharmers pueden crear 81
por ejemplo un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y entonces recoger informacin que los usuarios piensan que le estn dando al banco real. Suele referirse al pharming como envenenamiento de DNS. Aunque hay que prestarle atencin, escapa un poco del mbito de texto. DD.O.S.: Son los llamados ataques Distributed Denial of Service. (DdoS). Estos ataques a menudo se hacen por varios robots que envan simultneamente grandes cantidades de peticiones a una mquina o red en particular. Como consecuencia, la sobrecarga colapsa la red o la mquina para uso legtimo. Se cita porque puede ser fuente de baja calidad en el servicio, y no porque sea un ataque directo a un usuario. Keylogger: Los keyloggers estn diseados para registrar las pulsaciones de teclado del usuario, bien desde una aplicacin especfica o ms en general desde todo el sistema. El registro de teclado permite a los criminales buscar trozos de informacin en particular que puedan usarse para el robo de identidad, robo de nmeros de tarjeta de crdito o claves. Existe una variante para captura de teclados virtuales8. ActiveX y Help Browsers Objects: Los Browser Helper Objects (BHOs) son componentes plug-in o ActiveX para Internet Explorer. Un BHO tiene acceso total a todo lo que sucede en la sesin actual del navegador; puede ver qu pginas se muestran, cmo se muestran y puede y hace cambiar las caras antes de que sean expuestas. A pesar de su mala reputacin, los BHOs a menudo se usan para propsitos legtimos, como descargas, herramientas y eliminacin de pop-ups o antivirus online. AVISO!!! Aunque se han presentado por separado, hay que advertir que la mayora de las amenazas antes descritas van combinadas, por ejemplo, un gusano puede servir para propagar un virus o un envo masivo de spam puede llevar phising o virus, o ambos a la vez.
Por otro lado, la seguridad a nivel de usuario en un sistema Linux, presenta bastantes ventajas de seguridad en relacin a otros sistemas de escritorio. Algunas de ellas son: La propia arquitectura del sistema: Restringe el trabajo de usuario al propio espacio de trabajo del usuario impidiendo que se puedan realizar cambios en zonas crticas del sistema. Mnima presencia de virus: Ojo!, no significa que no haya o que no pueda haber. Significa que en la actualidad hay apenas riesgos de virus. Menos funcionalidades no deseadas en el sistema: Es una caracterstica genrica los sistemas basados en software libre. Al estar disponible su cdigo fuente para toda la comunidad, se localizan rpidamente los errores y se corrigen tambin, rpidamente. Dicho de otra forma, el cdigo fuente oculto no lo hace ms seguro.... Vuelvo a repetir, eso no implica que no haya riesgos de seguridad, sino que estos son menores. Por lo menos en relacin al propio sistema, porque los dems riesgos (spam, phising, falsas pginas web, man-in-the-middle, cross-site scripting, ...) si siguen presentes. Y en general es robusto en ataques que implican descargar ejecutables de otros sistemas operativos, que bajo Linux no van a funcionar.
82
10.2.1.- Actualizaciones.
Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribucin. El sistema, peridicamente (habitualmente al arrancar o presentarse el usuario), se conecta al repositorio de la distribucin y comprueba la existencia de actualizaciones. Si hubiera disponible, informara al usuario de la existencia. En ese momento, es una buena prctica de seguridad poner a actualizar el sistema. En relacin a los programas, va a depender del tipo de programa. Programas con Firefox, Thunderbird..., poseen la capacidad de actualizarse por s mismo bajo determinadas circunstancias, aunque lo habitual es que a travs del actualizador del sistema, se actualicen todos los componentes del sistema. En resumen, es una buena prctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes.
su DNI, el nombre de su novia, el de su madre, el de su perro, etc., cosas que con un mnimo de informacin pueden encontrarse fcilmente. Otro caso son los usuarios normales con un cierto conocimiento, que colocan contraseas vlidas, pero siempre hay que tener en cuenta que hay mecanismos que pueden encontrarlas (cracking de passwords, sniffing, spoofing ...). Hay que establecer una cierta "cultura" de seguridad entre los usuarios, y mediante tcnicas obligarles a que cambien las contraseas, no utilicen palabras tpicas, las contraseas deben ser largas (tener ms de 2 o 3 caracteres, se recomienda 8 caracteres), etc. ltimamente, en muchas empresas e instituciones se est implantando la tcnica de hacer firmar un contrato al usuario de manera que se le obliga a no divulgar la contrasea o cometer actos de vandalismo o ataques desde su cuenta (claro que esto no impide que otros lo hagan por l). Si el usuario es atrevido y no le importa usar la consola, una recomendacin interesante ser forzar de forma automtica, que el usuario cambie su contrasea con periodicidad o que tenga una longitud mnima. Para ello es interesante conocer donde se encuentra el fichero de configuracin de esas caractersticas (normalmente, longitud, caducidades, etc.) El fichero es /etc/login.defs y los parmetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Eso si, como usuario root. En caso contrario, es una funcionalidad que se cambia en el panel de control Usuarios del Centro de control. Unas recomendaciones sensatas son: No utilizar usuarios privilegiados (como root o superusuario) para el trabajo normal de la mquina; cualquier programa (o aplicacin) tendra los permisos para acceder a cualquier parte. No acceder remotamente con usuarios privilegiados ni ejecutar programas que puedan tener privilegios. Y ms, si no conocemos, o hemos comprobado, los niveles de seguridad del sistema. No usar programas no verificados o de origen desconocido. ATENCIN!!! sobre todo si eres superusuario. En relacin a las palabras de paso, volver a repetir pautas ya explicadas, a saber: Elegir una contrasea que no se asocie abiertamente al usuario (su vida personal o profesional, sus aficiones y otras por el estilo): No utilizar nombre, el nombre de cnyuge, los nombres de hijos ni los nombres de mascotas. No utilice el nombre de su calle ni la marca de su automvil. No utilice nmeros de telfono ni fechas especiales (aniversarios, cumpleaos y otras por el estilo). No utilice su direccin, el nmero de la seguridad social ni nmeros de matrcula. Elegir una contrasea que no conste en el diccionario (deletreada al derecho o al revs). Los programas para descifrar contraseas pueden utilizar listas de palabras de los diccionarios. Inventar una palabra que sea un disparate. Inventar un acrnimo. Escribir mal una palabra de forma intencionada. 84
Ensartar slabas de su cancin o poema favorito. Cambiar la contrasea con cierta frecuencia. No la apunte en un papel y lo pegue en el monitor. Si se necesita conservarla, guardela bajo llave en algn sitio seguro. No le diga a otras personas su contrasea salvo que sea ESTRICTAMENTE necesario. En resumen
Una contrasea segura debera constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades), siendo en ese caso 6 caracteres alfabticos intercalando maysculas y minsculas en orden aleatorio mas dos caracteres numricos intercalados en cualquier posicin de la contrasea. Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanumricos (ejemplo: $ %&/()=?) mas su utilizacin en contraseas no es recomendable ya que son pocos los que aceptan su utilizacin (cada vez mas, pero an siguen siendo pocos). queda a criterio del usuario, utilizar una contrasea segura o no. En este momento, tambin se pueden utilizar smileys o emitoconos para volver ms compleja la contrasea, por ejemplo, rxGm422:-D, el emoticono est en negrita.
En relacin a otros riesgos de seguridad, empezaremos por una pequea introduccin o descripcin de riesgos, para luego hablar de medidas. Adems del malware antes descrito, existen otras amenazas, que se vuelven a repetir, pese a ser antes citadas: Spam: El spam puede definirse como e-mails no deseados que se envan aleatoriamente en procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. La mayora de usuarios estn expuestos al spam, que se confirma en encuestas que muestran que ms del 50% de todos los e-mails son spam. Adems, pueden ser portadores de otras amenazas a la seguridad y no tienen una solucin fcil. Phising: Phishing es el acto de adquirir fraudulentamente informacin personal sensible tal como contraseas detalles de tarjeta de crdito hacindose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legtima de informacin. Los objetivos ms populares son los usuarios de servicios de banca en lnea, y sitios de subastas. Pharming: Pharming es una forma ms sofisticada de phishing. Los pharmers explotan el sistema DNS, es decir el sistema que intenta traducir una direccin informtica en una direccin del Protocolo de Internet (direccin IP). Haciendo esto los pharmers pueden crear por ejemplo un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y entonces recoger informacin que los usuarios piensan que le estn dando al banco real. Suele referirse al pharming como envenenamiento de DNS. Aunque hay que prestarle atencin, escapa un poco del mbito de texto. Cross-site scripting: para dar una definicin sencilla, consistira bsicamente en enviar a un usuario a otra url o forzar errores. Estos errores se pueden encontrar en cualquier aplicacin HTML, no se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en s. El problema est en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicacin. Esta vulnerabilidad puede estar presente de forma directa (tambin llamada persistente) o indirecta (tambin llamada reflejada). Cada una se trata de forma diferente. 85
Por ltimo, para acabar con la lista, en la siguente url, encontrar el lector una exhaustiva relacin de riesgos de seguridad: http://es.wikipedia.org/wiki/Malware AVISO!!! Aunque se han presentado por separado, hay que advertir que la mayora de las amenazas antes descritas van combinadas, por ejemplo, un gusano puede servir para propagar un virus o un envo masivo de spam puede llevar phising o virus, o ambos a la vez.
10.2.4.2.- Seguridad en la navegacin.
En general, se recomienda lo siguiente: No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener cdigo potencialmente malicioso. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas. Es una practica recomendable verificar las firmas para ver si han sido modificados. Configure el nivel de seguridad de su navegador segn sus preferencias. Instale un cortafuegos que impida accesos no deseados a / desde Internet (trabajo para administrador del sistema o usuario con conocimientos medios). Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegacin, o configurar su navegador para evitar estas ventanas. Utilice un usuario sin permisos de root para navegar por Internet. As impide la instalacin de programas y cambios en los valores del sistema. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (pblicos o de otras personas) para no dejar rastro de su navegacin. Todos los navegadores incorporan herramientas ms o menos accesibles para realizar esta operacin. Preste atencin a los avisos del navegador, notifica cuando alguna web intenta instalar algn elemento en el sistema. Por defecto, no dejar instalar, salvo que la fuente sea de confianza. Esta precaucin va a ms orientada sistemas tipo Windows, aunque no est de ms tenerla presente.
10.2.4.3.- Seguridad en el uso de redes p2p.
Las redes P2P (emule, bittorrent...) suelen ser un punto de entrada de virus y amenazas informticas muy frecuente y sencillo. Para evitar problemas, se aconseja tener presente estos consejos, aunque su uso presenta ms riesgos en entornos Windows: Analice todos los archivos que se descargue a travs de las redes de intercambio de ficheros. No comparta software ilegal ya que incurrira en un delito. Ejecute el cliente P2P en una sesin de usuario con permisos limitados para aislarlo de otros componentes crticos del sistema. Modifique el nombre de las carpetas de descarga ya que muchos cdigos maliciosos buscan rutas fijas para replicarse. Adems, hay que evitar a toda costa, indicar como carpeta compartida, todo el disco duro del sistema. Preste atencin a la extensin de los ficheros que descarga, podran indicar diversas amenazas (por ejemplo, una imagen nunca tendr extensin .exe). O ficheros que hacen 86
Como norma general, se recomienda desconfianza en todo aquello que nos sea desconocido. Se recomienda tener presentes las siguiente precauciones: No se recomienda habilitar las opciones de guardado de contraseas. De esta forma, se obliga al usuario a introducirla, limitando de esta forma el acceso al correo que se guarda en el servidor. No abrir los mensajes que nos suenen raros, en otros idiomas, publicidad no solicitada, remitentes desconocidos, bancos (nunca envan email a sus clientes)... Desactivar la vista previa del cliente de correo para evitar la ejecucin de instrucciones o cdigo de programa maliciosos. No abrir directamente los adjuntos. Estar atentos al phising. Una manera fcil de comprobar si un mensaje es de phising es comprobar si la direccin web que aparece en el mensaje es igual a la que aparece en la barra de estado. Para ello situar el cursor del ratn encima del enlace y observar la barra, si no son iguales, es claramente phising. Utilizar los filtros anti-spam que incorporan algunos programas de correo electrnico. Una buena eleccin es Thunderbird. No facilite a desconocidos o publique su direccin de correo de forma indiscriminada. Disfrace su direccin de correo para usar en lugares pblicos para evitar que los robots la recojan para su uso posterior. Usar combinaciones como pepe at hotmail.com o pepeQUITARESTOhotmail.com.
10.2.4.5.-Seguridad en la banca electrnica.
A la hora de usar banca electrnica (tanto en pagos, operaciones o consultas) se recomienda: Si hay que pagar con tarjeta, usar una tarjeta de pago slo para Internet o asociar una tarjeta a una cuenta que slo contenga el dinero suficiente para pagar esa transaccin y dar instrucciones al banco para que no pague cualquier otra peticin. Un banco nunca nos va a pedir los datos de acceso a nuestra cuenta por correo electrnico (phising). Prestar atencin a la apariencia de la web donde se crea que es la banca electrnica. Fijarse muy bien sobre todo en la URL del banco, los delincuentes informticos se especializan en falsificar la apariencia de la web del banco bueno. 9 Usar la conexin cifrada con cifrado fuerte, para el caso de que pueda haber un sniffer (SSL y TLS). Se marca en la URL como https: es decir, http ms una s para indicar conexin cifrada. Adems, deber aparecer un candado en alguna de las barras de estado o de direccin del navegador. Comprobar la validez de los certificados, pulsando en el candado, y que coinciden con la entidad solicitada. Guardar la contrasea en un lugar seguro o, mucho mejor, memorizarla y destruirla. Normalmente hay algn mtodo para recuperarla si se olvida: se puede solicitar en el cajero, va telefnica o en la misma web se puede solicitar el envo a casa. Tras su envo a casa, adems se puede obligar a solicitar su activacin por otro medio, como el telfono. Esto
9 Un sniffer es un programa que muestra el contenido de los mensajes enviados por una red.
87
minimiza los peligros de que se intercepte el correo. Otra alternativa para gestionar esta incidencia es ir a la agencia bancaria donde tenemos nuestra cuenta y pedir all otra contrasea. Si la clave es interceptada y utilizada sin que el usuario se entere, es el banco sobre quien recae la responsabilidad. Para la activacin se pueden solicitar algunos datos de seguridad, para disminuir aun ms los riesgos. Los navegadores pueden almacenar informacin del formulario de login en la web de la banca online. Si existe riesgo de que se pueda ver esta informacin (por ejemplo, si no es el ordenador de casa) hay que evitar que el navegador almacene estos datos, sobre todo la clave. Adems puede ser conveniente que no guarde las cookies del banco, ya que si el servidor las reconoce, puede rellenar ciertos datos del formulario automticamente. O borrarlas... Adems de la clave se suele usar otra clave llamada firma que es necesaria para realizar movimientos de dinero. La medidas de seguridad sobre la firma debern ser aun mayores. Si no utilizamos un ordenador de confianza, puede tener instalado un programa que capture la teclas pulsadas del teclado. Como medida de seguridad adicional, se puede introducir la contrasea pulsando unos botones mediante el ratn. Es ms difcil averiguar el nmero pulsado a partir de la posicin del ratn y ms an si los botones cambian de posicin cada vez que se solicita autenticacin. Como consejo, evitar consultar estos datos sensibles en sitios pblicos, aeropuertos, cibercafs... Cerrar la sesin al acabar para dificultar el acceso a las pginas consultadas con los datos de conexin usados anteriormente. Borrar todos nuestros rastros en el navegador es otra buena recomendacin. Desactivar la opcin de autocompletar si se accede desde algn ordenador desde el que no se confe.
Las redes inalmbricas suelen puntos de entrada de amenazas, y adems son muy utilizadas. Se recomienda: Fijar un nmero mximo de equipos que se puedan conectar al punto de acceso. Apague el punto de acceso cuando no vaya a utilizarlo. Desactive la difusin de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automticamente los datos de su red inalmbrica. Active el filtrado por direccin MAC para que slo los dispositivos permitidos tengan acceso a la red. Cambie la contrasea por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos. Utilice encriptacin WPA y WPA2 (o WEP si su sistema no permite la primera), para impedir que el trfico de red sea fcilmente legible. Se recomienda WPA ya que WEP es inseguro. Desactive la asignacin dinmica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, hacindose necesaria la asignacin manual de las IPs.
88
El chat es una importante fuente de problemas de seguridad, tanto para el ordenador como para los usuarios. Se recomiendan los consejos siguientes: Usarse lo menos posible y siempre con personas conocidas. Vigilar su uso por parte de menores y peridicamente, comprobar sus contactos (ver el apartado siguiente). No usar direcciones email con el nombre completo. No usar como iconos fotografas personales. Restringir el uso de videoconferencias. Prestar atencin a los envos de ficheros por parte de desconocidos, no admitirlos o comprobarlos antes de abrirlos. Y si adems el usuario es un menor o pueden ser menores: Eduque al menor sobre los posibles peligros que puede encontrar en la Red. Acompae al menor en la navegacin cuando sea posible, sin invadir su intimidad. Advierta al menor de los problemas de facilitar informacin personal (nombre, direccin, telfono, contraseas, fotografas, etc.) a travs de cualquier canal. Desaconseje participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incmodo. Informe de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engao con facilidad. Preste atencin a sus ciber-amistades en la misma media que lo hace con sus amistades en la vida real. Revise sus contactos, tanto en el email como en el programa de chateo. Pdale que le informe de cualquier conducta o contacto que le resulte incmodo o sospechoso. Vigile el tiempo de conexin del menor a Internet para evitar que desatienda otras actividades. Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores. Cree una cuenta de usuario limitado para el acceso del menor al sistema.
10.2.4.8.- Seguridad en nuestro propio puesto.
El usuario tiene que ser consciente de que incluso en nuestro propio puesto de trabajo, hay riesgos de seguridad. Son mayores en aquellos lugares donde se manejan informaciones delicadas, departamentos de nminas, sentencias... Por ello, es interesante que el usuario aplique estas recomendaciones. Con anterioridad, se mostraban una buena cantidad de amenazas a las que se enfrenta el usuario, en este apartado, se cuentan algunas pautas para fortalecer el ordenador frente a amenazas locales, mirones, compaeros cotillas, o incluso asaltos fsicos al ordenador (cualquiera puede querer coger algn documento de nuestro ordenador). Son las siguientes: Seguridad en el acceso fsico al ordenador. Este caso es el ms delicado de cubrir. Este aspecto se incrementar a medida que aumente la importancia de los datos que se guarden. El caso ms evidente es evitar el acceso a servidores en general, aunque no hay que perder 89
de vista que los ordenadores de escritorio tambin pueden ser vulnerados o utilizados como plataformas para lanzar ataques desde dentro de la propia red. Por cierto, esta situacin es casi ideal para un atacante... Tambin es interesante usar algn tipo de anclaje que impidan que accedan o retiren el ordenador en cuestin. Si retiran nuestro disco duro de nuestro control, el atacante tiene todo el tiempo del mundo para reventar nuestra informacin. Poner password a la BIOS: Es un elemento importante de nuestro ordenador ya que controla el comportamiento del ordenador junto a importante informacin acerca del hardware instalado y el comportamiento al arrancar. Para evitar que alguien manipule dicha informacin, es altamente interesante configurar la BIOS para que pida una contrasea al intentar acceder a ella. La forma de realizar este proceso, variar en funcin de la BIOS de cada ordenador y no es posible dar una pauta fija. Seguridad en arranque: Para evitar que algn asaltante intente cambiar alguna informacin de nuestro ordenador (habitualmente, passwords) hay que configurar el ordenador para que siga una secuencia de arranque que primero pase por el disco duro y luego por el resto de las unidades, incapacitando de esta manera la posibilidad de arrancar desde CD/DVD, diskette o dispositivo USB. Este proceso hay que realizarlo en la BIOS y hay que protegerla con palabra de paso para evitar que alguien vuelva a cambiar dicha configuracin. Seguridad en la carga del sistema: Conviene proteger de forma conveniente, habitualmente una password, el cargador de arranque (LILO o GRUB) se emplee para arrancar la distribucin, tanto como si ocupa todo el disco duro ella sola, tanto como si lo comparte con otro sistema. Seguridad en los usuarios: Ha sido suficientemente explicada en los apartados anteriores, aunque se hace un sucinto resumen, configurar dos usuarios, root y uno o varios usuarios de trabajo (sobre todo si se comparte el uso del sistema) y usar contraseas seguras. Bloqueo del ordenador: Cuando no se est usando el ordenador, conviene configurar un salvapantallas con un plazo de tiempo corto, 1 minuto por ejemplo y activarle el bloqueo de terminal. Eso obliga a que para usar el ordenador se debe introducir la palabra de paso del usuario que ha bloqueado la sesin de trabajo y evidentemente, si no se conoce no se desbloquea la sesin. Otra alternativa, sera utilizar directamente el bloqueo de terminal que se encuentra en el men principal. De esta forma, evitamos que en la ausencia del usuario, alguien pueda observar (cotillear ms bien) nuestro trabajo o recuperar la informacin que guardamos. Estructura de particiones. Esta recomendacin va ms encaminada a servidores, aunque puede ser recomendable para un usuario. Consiste en instalar el sistema creando tantas particiones como pueda ser necesario para separar los diferentes elementos crticos del sistema. Una interesante puede ser separar en particin principal, /home, /var y /usr ... Por qu? porque se evitar que paren nuestro sistema, por ejemplo, saturando el directorio de logs, habitualmente /var. Inhabilitar el reset por teclado. Otro tema relacionado con el arranque es la posibilidad de que alguien que tenga acceso al teclado reinicie el sistema, debido a que si se pulsa CTRL+ALT+DEL, se provoca una operacin de shutdown en la mquina. Este comportamiento viene definido en /etc/inittab, con una lnea como: ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now Si se comenta, esta posibilidad de reiniciar quedar desactivada. O por el contrario, puede crearse un fichero /etc/shutdown.allow, que permite a ciertos usuarios poder reiniciar. Salvaguardar los ficheros de configuracin crticos. Como en el caso de las particiones, est ms cercano al administrador, pero an as, puede ser interesante para un usuario, 90
salvaguardar el contenido del directorio /etc. Eso si, con privilegios de root. Eliminar el banner o aviso del sistema. Es interesante para ocultar la identificacin del sistema al atacante externo. Cuando se entra a un sistema mediante un login estndar o mediante un acceso va telnet o ssh , suele aparecer una cierta informacin de entrada al sistema, como puede ser la versin del sistema operativo o la serie del kernel empleada. De la misma forma, es recomendable incluir un aviso legal a la entrada del sistema que avise de la propiedad privada del mismo. Para ello, se debern modificar los ficheros /etc/issue y /etc/issue.net, introduciendo el mensaje que se estime oportuno. Instalar el software estrictamente necesario. De esa manera, se evitan riesgos inherentes al programa instalado.
91
pueda tener acceso a l, y modificar como ya se propone en los apartados anteriores, las claves necesarias. Luego, se vuelve a montar en el ordenador anterior.
Los pasos para hacerlo son: Ir al instalador de programas, es decir, clic en el men principal, opcin Herramientas, Herramientas del sistema, Configurar su computadora y despus seleccionar Instalar y quitar software. Escribir ntfs-3g primero y despus ntfs-config e instalar ambos programas. TRUCO!!! Puede que en el instalador aparezcan dos versiones de los paquetes, seleccionar la ms actual. A veces puede pasar que no puedan instalar una versin, en ese caso seleccionar la otra, en caso de que las dos versiones no se puedan instalar deben seleccionar otro mirror. Una vez instalado, cerramos el programa instalador y abrimos la consola. En la consola escribir lo siguiente: su Escribir la contrasea de super usuario. Escribir ntfs-config Esperar hasta que abra una ventana, en esa ventana seleccionar Activar soporte de escritura de dispositivos externos y Activar soporte de escritura de dispositivos internos Hacer clic en cerrar y listo. Ahora podremos pasar archivos de windows a Linux, de Linux a Windos y de Linux a cualquier USB y disco duro externo. Otra alternativa para realizar este proceso, se encuentra en el men principal, opcin Herramientas, Herramientas del sistema, Herramienta de configuracin NTFS. Pedir la palabra de paso del administrador y realizar el proceso anterior.
95
96
ndice de contenido
CAPTULO 1. Introduccin.................................................................................................................4 CAPTULO 2. Conceptos generales...................................................................................................6 2.- CONCEPTOS GENERALES.........................................................................................................6 2.1.- Algunos conceptos acerca de Mandriva..................................................................................6 2.2.- Hardware mnimo necesario....................................................................................................8 2.3.- Un poco de filosofa de software libre....................................................................................9 2.4.- Obtencin de Mandriva ONE................................................................................................11 2.5.- Ejecucin del Live CD de Mandriva ONE............................................................................11 2.6.- Instalacin de Mandriva ONE...............................................................................................12 CAPTULO 3. Uso del sistema..........................................................................................................16 3.1.- Entrada al sistema..................................................................................................................16 3.2.- Uso del sistema......................................................................................................................16 3.3.- Elementos del escritorio........................................................................................................17 3.3.1.- Uso del ratn. ................................................................................................................17 3.3.2.- Iconos.............................................................................................................................18 3.3.3.- Ventanas........................................................................................................................18 3.3.4.- Barra de tareas o Panel..................................................................................................19 3.4.- Configuracin del escritorio..................................................................................................20 3.5.- Ventanas................................................................................................................................21 3.5.1.- Maximizar una ventana..................................................................................................21 3.5.2.- Minimizar una ventana..................................................................................................21 3.5.3.- Restaurar una ventana....................................................................................................21 3.5.4.- Cerrar una ventana.........................................................................................................21 3.5.5.- Mover una ventana........................................................................................................22 3.5.6.- Redimensionar una ventana...........................................................................................22 3.5.6.1.- Ancho y alto...........................................................................................................22 3.5.6.2.- Ancho de la ventana...............................................................................................22 3.5.6.3.- Alto de la ventana..................................................................................................22 3.5.7.- Scroll..............................................................................................................................22 3.5.8.- Cambiar de apariencia una ventana...............................................................................22 3.5.9.- Cambiar de ventana activa.............................................................................................25 3.5.10.- Organizar ventanas......................................................................................................26 3.4.- Salida del sistema..................................................................................................................26 3.4.1.- Cambiar de usuario........................................................................................................26 3.4.2.- Terminar sesin.............................................................................................................26 3.4.3.- Apagar y reiniciar el sistema.........................................................................................27 CAPTULO 4. Discos, carpetas y archivos.......................................................................................28 4.1.- Nombres para archivos y carpetas.........................................................................................28 4.1.1.- Nombre para archivos....................................................................................................28 4.1.2.- Nombre para carpetas....................................................................................................29 4.1.3.- Patrones de nombres......................................................................................................30 4.2.- Permisos de usuarios.............................................................................................................30 4.3.- Acceso a unidades de disco...................................................................................................31 4.4.- Konqueror..............................................................................................................................31 4.5.- DISCOS.................................................................................................................................32 97
4.5.1.- Unidades de capacidad..................................................................................................32 4.5.2.- Caractersticas de los discos..........................................................................................33 4.5.3.- Operaciones con discos..................................................................................................33 4.5.3.1.- Formatear discos....................................................................................................33 4.5.3.2.- Arreglar problemas de discos.................................................................................37 4.5.4.- Operaciones con ficheros y carpetas..............................................................................38 4.5.4.1.- Operaciones con ficheros.......................................................................................38 4.5.4.1.1.- Cambiar de nombre........................................................................................38 4.5.4.1.2.- Borrar.............................................................................................................38 4.5.4.1.3.- Copiar dentro de la misma carpeta.................................................................38 4.5.4.1.4.- Copiar entre diferentes carpetas.....................................................................39 4.5.4.1.5.- Mover objetos.................................................................................................39 4.5.4.2.- Operaciones con carpetas.......................................................................................39 4.5.4.2.1.-Cambiar de nombre.........................................................................................39 4.5.4.2.2.- Borrar una carpeta..........................................................................................39 4.5.- Uso de Konqueror..................................................................................................................39 4.5.1.- Apariencia de Konqueror...............................................................................................40 4.5.1.1.-Visualizando ayuda, man e info con Konqueror.....................................................41 4.5.1.2.- Previsualizar documentos......................................................................................41 4.5.1.3.- Otros usos de Konqueror........................................................................................42 CAPTULO 5. Centro de Control......................................................................................................43 5.1.- Descripcin de algunos paneles.............................................................................................43 5.2.- Algunas configuraciones.......................................................................................................44 5.2.1.- Algunos elementos de hardware.........................................................................................44 5.2.1.1.- Ver el hardware que se ha configurado..................................................................44 5.2.1.2- Teclados e idioma del teclado.................................................................................44 5.2.1.3.- Impresoras..............................................................................................................44 5.2.1.3.1.- Instalacin automtica....................................................................................45 5.2.1.3.2.- Configuracin manual....................................................................................45 5.2.1.3.3.- Impresora nueva detectada.............................................................................46 5.2.1.3.4.- Ya est configurada una impresora................................................................47 5.2.1.3.5.- La interfaz de administracin de impresoras..................................................47 5.2.1.3.4.-Configuracin general del servidor de impresin...........................................48 5.2.1.3.5.-Detectando impresoras en una ruta de acceso especfica................................50 5.2.1.3.6.- Eleccin de la impresora................................................................................51 5.2.1.3.7.-Prueba de la impresora....................................................................................51 5.2.1.3.7.- Terminacin...................................................................................................52 5.2.1.3.8.- Volviendo a configurar una impresora existente............................................52 5.3.- Gestin del software del software instalado..........................................................................54 5.3.1.- Configuracin del sistema de paquetes..........................................................................54 5.3.1.1.- Activar/deshabilitar repositorios............................................................................56 5.3.2.- Instalacin de un programa............................................................................................57 5.3.3.- Eliminacin de un programa..........................................................................................57 5.3.4.- Actualizacin de un sistema..........................................................................................57 5.4.- Configuracin de la red local................................................................................................58 5.4.1.- Configuracin de una conexin existente. ....................................................................59 5.4.2.- Configuracin de una conexin nueva. ........................................................................60 5.5.- Cuestiones bsicas de seguridad............................................................................................61 CAPTULO 6. Gestin de usuarios....................................................................................................63 6.1.- Un poco acerca de usuarios...................................................................................................63 98
6.2.- Un poco acerca de grupos......................................................................................................64 6.3.- Algo ms acerca de passwords..............................................................................................64 6.4.- Gestin de usuarios...............................................................................................................66 6.4.1.- Crear un usuario.............................................................................................................67 6.4.2.- Modificar un usuario......................................................................................................68 6.4.3.- Borrar un usuario...........................................................................................................68 6.5.- Cambios de permisos y propietarios con Konqueror...........................................................68 6.6.- Consideraciones de seguridad...............................................................................................70 6.6.1.- Usuarios.........................................................................................................................70 6.6.2.- Contraseas....................................................................................................................70 6.6.3.- Comprobacin de contraseas.......................................................................................71 6.6.3.1.- Comprobar usuarios sin contraseas......................................................................71 6.6.3.2.- Comprobar la fortaleza de las contraseas.............................................................71 CAPTULO 7. Red y recursos de red.................................................................................................73 7.1.- Uso de servicios Internet.......................................................................................................73 7.2.- Uso de una red compartida con Windows.............................................................................73 7.2.1.- Integrar en una red Windows.........................................................................................73 7.2.1.1.- Konqueror..............................................................................................................73 7.2.1.2.- Usar navegadores grficos especializados.............................................................74 7.2.2.- Compartir hacia una red Windows. ..............................................................................76 CAPTULO 8. Otras aplicaciones......................................................................................................79 8.1.- Oficina...................................................................................................................................79 8.2.- Utilidades varias....................................................................................................................79 8.3.- Fotografa digital...................................................................................................................80 8.4.- Imagen y sonido....................................................................................................................80 CAPTULO 9. SERVICIOS...............................................................................................................82 CAPTULO 10. SEGURIDAD..........................................................................................................84 10.1.- Introduccin de seguridad. .................................................................................................84 10.2.- Recomendaciones de seguridad para usuarios....................................................................86 10.2.1.- Actualizaciones............................................................................................................86 10.2.2.- Copias de seguridad.....................................................................................................87 10.2.3.- Usuarios y palabras de paso. .......................................................................................87 10.2.4.- Otras recomendaciones................................................................................................89 10.2.4.1.- Introduccin.........................................................................................................89 10.2.4.2.- Seguridad en la navegacin..................................................................................90 10.2.4.3.- Seguridad en el uso de redes p2p........................................................................90 10.2.4.4.-Seguridad en el uso del correo electrnico...........................................................90 10.2.4.5.-Seguridad en la banca electrnica.........................................................................91 10.2.4.6.-Seguridad en las redes inalmbricas.....................................................................92 10.2.4.7.- Chateo y los menores...........................................................................................92 10.2.4.8.- Seguridad en nuestro propio puesto.....................................................................93 10.3.- Ms sobre seguridad............................................................................................................94 CAPTULO 11. Trucos......................................................................................................................96 11.1.- Qu particiones hago al instalar?.......................................................................................96 11.2.- Usuarios sin acceso al shell.................................................................................................96 11.3.- Socorro!! He perdido la password de root qu hago?.....................................................97 11.3.1.- Utilizar el modo single.................................................................................................97 11.3.2.- Forzar el acceso utilizando el arranque en paralelo.....................................................97 11.3.3.- Retirar el disco duro del ordenador.............................................................................97 11.4.- Instalaciones duales Windows-Linux..................................................................................98 99
11.4.1.- Instalar Windows y Linux desde cero en un sistema...................................................98 11.4.2.- Instalar en un sistema Windows, pero en un disco adicional......................................98 11.4.3.- Instalar Linux en un disco duro ocupado por Windows..............................................98 11.5.- Recuperar y escribir ficheros en la particin de Windows..................................................98 CAPTULO 12. Referencias............................................................................................................100
100