You are on page 1of 100

Luis Fernando Ortiz Gimenez

Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 Espaa Esta obra est cubierta por la licencia Creative Commons Espaa: http://creativecommons.org/licenses/by-nc-sa/2.5/es/ (Resumen) http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es (Completa) bajo las siguientes CONDICIONES Usted es libre de: copiar, distribuir y comunicar pblicamente la obra. hacer obras derivadas. Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los crditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). No comercial. No puede utilizar esta obra para fines comerciales. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, slo puede distribuir la obra generada bajo una licencia idntica a sta.

Al reutilizar o distribuir la obra, tiene que dejar bien claro los trminos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Nada en esta licencia menoscaba o restringe los derechos morales del autor.

CAPTULO 1. Introduccin
Se plantea la necesidad de preparar una gua de uso y configuracin de la distribucin Mandriva, debido al auge que est experimentando el uso del software libre en el mundillo informtico, y dada la importante cantidad de beneficios que aporta su uso. Este sistema supone un cambio importante radical respecto a otros sistemas. desde la instalacin hasta su obtencin y descarga (gratuita y legal). Es un sistema robusto y estable, esto debe suponer que se quedar muy pocas veces bloqueado, por tanto, habr muchas menos ocasiones en la que tengamos que reiniciar el sistema como consecuencia de un error. Mandriva aporta una serie de ventajas para los usuarios recin llegados al mundo de Linux. Dichos beneficios se encuentran en su extremada facilidad de uso, instalacin, la gran cantidad de hardware que reconoce de forma fcil y sin complicacin para el usuario final y actualizacin sencilla del sistema. Adems, hay que resear que en general, las distribuciones Linux ofrecen una mayor seguridad que otros entornos de trabajo, tanto a nivel de usuario como sistema... Junto a otra importante ventaja, que radica en el hecho de ser software libre que implica que el conjunto de programas que se usan son rigurosamente legales. Por otra parte, para los profesionales, ofrece una serie de facilidades extremas de configuracin, que permiten de forma rpida, convertir un sistema de escritorio en un servidor (de gama baja por prestaciones hardware) de forma rpida y sencilla. Y adems, tiene un conjunto de herramientas que facilitan la coexistencia de sistemas Windows y Linux, herramientas como cargadores de arranque para discos duros compartidos, facilidad de reparticionado de discos duros, acceso al sistema de ficheros de Windows... Las principales caractersticas de Mandriva Linux son muchas, entre ellas: Internacionalizacin: Mandriva est disponible en unos 74 idiomas. Especialmente de calidad son sus traducciones al espaol, cataln y portugus. Instalacin: El instalador de Mandriva Linux es, probablemente, el ms amigable de entre las diferentes distribuciones de Linux, a costo de sus errores, en el cual entre los ms destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez, y la nica unidad reconocida es la lectora /hdc. El instalador est traducido a ms de 70 idiomas. Control y administracin: El programa Mandrake Control Center se utiliza para la administracin de Linux, en lugar de un editor de texto para cambiar aspectos de la configuracin. Tiene muchos programas conocidos como Drakes o Draks, llamados de forma colectiva drakxtools, para configurar diferentes ajustes. Los ejemplos incluyen MouseDrake para configurar el ratn, DiskDrake para configurar las particiones de disco y drakconnect (antes conocido como draknet, pero forzado a cambiar su nombre despus de que una compaa con el mismo nombre se quejara) para configurar una conexin de red. Estn escritos usando GTK y Perl, y la mayora de ellos pueden ser ejecutados tanto en modo grfico como en modo texto. Por tanto, es un punto central que un usuario puede recurrir para administrar el sistema entero. Sin que sea obstculo para una administracin del sistema a travs de la consola del sistema. Software: Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con 12.306 paquetes de software (versin 2006), incluyendo juegos, programas de oficina, servidores y utilidades de Internet. Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fcil de usar como un computador que use Windows o Mac OS -- un hecho que ha sido 4

confirmado por muchas publicaciones de TI. Mantenimiento mnimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administracin de software automticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones. Adems, la utilidad MandrivaUpdate permite gratis y fcilmente actualizaciones a travs de Internet -- sta es la manera ideal para reforzarse actualmente con las ltimas actualizaciones de software relativas a la seguridad. Robustez: Un sistema Mandriva Linux tpico puede funcionar durante meses sin reiniciarse. Adems, la versin i586 de Mandrivalinux est optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento ms alto para este tipo de hardware. Adems, Mandriva Linux tiene una gran comunidad de usuarios, que proporcionan ayuda, soporte y software para el usuario de Mandriva Linux. Este texto tambin esta pensado como introduccin y consulta para el uso de la distribucin Mandriva en su versin One, libremente descargable desde Internet y con facilidad de uso para cualquier persona (informtico o no).

CAPTULO 2. Conceptos generales.


2.- CONCEPTOS GENERALES.
Mandriva es la empresa francesa de software dedicada a ofrecer y hacerse cargo de su distribucin Linux, Mandriva Linux, surgida con el nombre original de MandrakeSoft gracias a Gal Duval, cofundador de la compaa. El da 7 de abril de 2005, tras adquirir la empresa brasilea Conectiva, la nueva denominacin de la compaa pas a ser Mandriva. Posteriormente, el da 15 de junio de 2005, Mandriva anunci un acuerdo para adquirir varias acciones de Lycoris, una de las principales distribuciones de Estados Unidos para los usuarios domsticos. El 5 de marzo del 2006 Gal Duval (cofundador) fue despedido, junto con otros importantes miembros de la empresa, causando sorpresa en el mundo Linux. La finalidad de las distribuciones de Mandriva es tratar de ofrecer un entorno de escritorio Linux sencillo de utilizar, pero potente como cualquier otra distribucin "menos" amigable. Por eso se le ha considerado a Mandriva Linux en el segmento de las distribuciones de fcil uso y mantenimiento, como openSUSE, Fedora, Ubuntu, etc. La compaa tiene varias distribuciones de Linux, siendo las ms destacadas Mandrake Linux (antigua), One, en reemplazo de Move (que se carga desde un disco CD), Mandriva Linux Limited Edition 2005; la edicin 2006 con los paquetes y tecnologas de Conectiva y Lycoris, as como Mandriva Linux 2007, la cual desde entonces tiene un ciclo de publicacin de seis meses (abril y octubre), que como resultado di la versin Mandriva 2007 Spring, aclamada por la comunidad Linux y considerada por muchos por un posible retorno del camino para ser nuevamente un actor principal en el mundo Linux. Otro producto importante es la versin Linux de memorias flash, que la misma empresa vende en su sitio web, denominado "Mandriva Flash" (actualmente de 4GB) que ha tenido mucho xito, no obstante pequeos errores en su primer versin, que ya han sido corregidos; su aceptacin se debe, a que va ms all del tradicional live CD pues, deja un espacio de aproximadamente la mitad de la capacidad de la memoria USB disponible para escritura, es decir, permite guardar archivos que el usuario requiera en la misma memoria.

2.1.- Algunos conceptos acerca de Mandriva.


Las principales caractersticas de Mandriva Linux son muchas, entre ellas: Internacionalizacin: Mandriva est disponible en unos 74 idiomas. Especialmente de calidad son sus traducciones al espaol, cataln y portugus. Instalacin: El instalador de Mandriva Linux es, probablemente, el ms amigable de entre las diferentes distribuciones de Linux, a costo de sus errores, en el cual entre los ms destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez, y la nica unidad reconocida es la lectora /hdc. El instalador est traducido a ms de 70 idiomas. Control y administracin: El programa Mandrake Control Center se utiliza para la administracin de Linux, en lugar de un editor de texto para cambiar aspectos de la configuracin. Tiene muchos programas conocidos como Drakes o Draks, llamados de forma colectiva drakxtools, para configurar diferentes ajustes. Los ejemplos incluyen MouseDrake para configurar el ratn, DiskDrake para configurar las particiones de disco y drakconnect (antes conocido como draknet, pero forzado a cambiar su nombre despus de 6

que una compaa con el mismo nombre se quejara) para configurar una conexin de red. Estn escritos usando GTK y Perl, y la mayora de ellos pueden ser ejecutados tanto en modo grfico como en modo texto. Por tanto, es un punto central que un usuario puede recurrir para administrar el sistema entero. Sin que sea obstculo para una administracin del sistema a travs de la consola del sistema. Software: Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con 12.306 paquetes de software (versin 2006), incluyendo juegos, programas de oficina, servidores y utilidades de Internet. Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fcil de usar como un computador que use Windows o Mac OS -- un hecho que ha sido confirmado por muchas publicaciones de TI. Mantenimiento mnimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administracin de software automticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones. Adems, la utilidad MandrivaUpdate permite gratis y fcilmente actualizaciones a travs de Internet -- sta es la manera ideal para reforzarse actualmente con las ltimas actualizaciones de software relativas a la seguridad. Robustez: Un sistema Mandriva Linux tpico puede funcionar durante meses sin reiniciarse. Adems, la versin i586 de Mandrivalinux est optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento ms alto para este tipo de hardware. Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con 12.306 paquetes de software (versin 2006), incluyendo juegos, programas de oficina, servidores y utilidades de Internet. Mandriva Linux, a diferencia de otras distribuciones, no se basa en un nico entorno de escritorio. As, Mandriva proporciona apoyo tanto a KDE (QT) como a Gnome (GTK), apoyando tanto el desarrollo de programas QT (Kat, buscador integrado en KDE) como GTK (las herramientas de administracin de Mandriva estn escritas en GTK). Para la administracin de programas, Mandriva utiliza Urpmi, una herramienta disponible tanto en formato grfico y como en formato Texto. Urpmi es una herramienta totalmente comparable a APT. Urpmi se encarga de resolver las dependencias de los paquetes rpm, facilitando enormemente la instalacin, desinstalacin de programas y la actualizacin del sistema. Mandriva Linux tiene una gran comunidad de usuarios, que proporcionan ayuda, soporte y software para el usuario de Mandriva Linux. Quienes utilizan Mandriva Linux son los usuarios individuales sin conocimiento especfico de informtica que necesitan de una distribucin que sea sencilla de utilizar, los usuarios experimentados que prefieren no gastar las horas instalando y configurando su equipo ya que Mandriva Linux no requiere de esfuerzo para instalar y mantener, y por ltimo los profesionales que necesitan sistemas poderosos, amplios y estables. Mandriva Linux es una de las ms completas distribuciones Linux y es utilizada en sistemas de negocios. Mandriva Linux est en constante desarrollo. Existen tres etapas de desarrollo: Cooker, Community y Official. La versin Cooker aparece segn es liberada la ltima versin estable. Esta etapa va incorporando las nuevas versiones de programas. Durante su evolucin, Cooker va progresando, arreglando los fallos encontrados por los usuarios y los equipos de pruebas. Cuando Cooker est lo suficientemente estable, se declara el congelamiento (freeze) de esta etapa. Tras el congelamiento, no cambiar ninguna versin de ningn programa: nicamente se corrigen fallos. En este momento, se entra en el periodo de versiones de prueba o beta, seguido de candidatas a 7

versin final (o release candidate), cuyo objetivo es el lanzamiento de la versin Community. Despus de corregir gran parte de los fallos, aparece la versin estable Community. En esta etapa, muchos usuarios descargan y usan Mandriva Linux Community, donde el uso y abuso por parte de los usuarios descubren los fallos que no fueron descubiertos en las betas y release candidates. La vida de una Community suele ser de dos meses. Tras estos dos meses durante los cuales se corrigen todos los fallos aparecidos, aparece la versin definitiva, llamada Official con todos los parches incorporados. Junto con esto, los miembros de la comunidad aportan los ltimos paquetes rpm para el software ms popular. Un servicio de valor aadido es el Club Mandriva. Mandriva Linux es una distribucin libre. Desde sus inicios, MandrakeSoft era rentable. Pero durante la locura de las punto com, los accionistas cambiaron los jefes de la empresa, pasando a ser administrada por un equipo de profesionales para obtener beneficios. La nueva direccin decidi apostar por la educacin a distancia va web (eLearning), pensando que el eLearning sera la gallina de los huevos de oro. Esta decisin, lo nico que consigui fue quemar el capital de MandrakeSoft, y generar montones de deudas con unos servicios que nunca generaron ningn tipo de ganancia. Este error caus que MandrakeSoft entrara en un periodo econmicamente difcil que puso en peligro la continuidad de la empresa. Tras despedir al equipo directivo, se constituy el Club Mandriva como forma de incrementar los ingresos econmicos. Cualquier usuario de esta distribucin puede hacerse, si lo desea, socio del Club Mandriva, pagando una cantidad anual de dinero que vara segn la categora de socio elegida (existen las categoras Bronce, Plata, Oro y Platino). El Club Mandriva ofrece a sus socios ventajas tales como disponer de las imgenes ISO de cada nueva distribucin con antelacin respecto al resto de usuarios, o acceso a productos no libres que no estn incluidos en la versin pblicamente disponible. Adems de acceso a servicios aadidos, como Kiosk. Los colaboradores de Mandriva (programadores, empaquetadores, traductores...) suelen convertirse en socios del Club Mandriva como recompensa a sus esfuerzos. Mandriva tiene las ediciones siguientes: Mandriva Linux Free:Se caracteriza por estar constituida solamente por software libre. Esta disponible, como todas, para procesadores intel y amd de 32 y 64 bits. Mandriva One: Distribucin tambin disponible de forma gratuita. Dispone de numerosas ediciones con KDE, GNOME, LiveCD, instalador, en CD y DVD. Contiene una mezcla de software libre y no libre. Mandriva Linux Powerpack:Es una distribucin de pago, incluye una gran cantidad de software no libre como Cedega, Adobe Reader, plugins de Java y Flash, Real Player, drivers oficiales no libres de ATI y NVIDIA y tarjetas inalmbricas.

2.2.- Hardware mnimo necesario.


El hardware mnimo sobre el que funcionar la Mandriva ONE, ser: CPU: Cualquier procesador Intel o AMD con un 1Ghz o mejor un dual-core. RAM: 256 MB minimum, 512 MB recommended CD-ROM o DVD. Tarjeta VGA: NVIDIA, ATI, Intel i8xx and i9xx, SIS, Matrox, VIA. Las funcionalidades 3D del escritorio requieren NVIDIA GeForce o posterior, ATI Radeon 7000 o posterior, o 8

Intel i810 o posterior. Tarjeta de sonido: cualquiera que sea compatible Sound Blaster AC97, advertir que la Creative Labs X-Fi cards no est actualmente soportada. Disco duro: 3GB para una instalacin bsica y 4GB si se piensa usar KDE4. Por otra parte, puede usar Serial ATA (hay bastantes controladores suportados).

2.3.- Un poco de filosofa de software libre.


Este apartado pretende mostrar un pequeo resumen de la gnesis del software libre En el principio de la informtica, los programas y las mquinas estn intimamente ligadas y los usuarios eran expertos en el tema, ingenieros, cientficos... Entre estos usuarios expertos, lo normal era intercambiar y mejorar los programas, compartiendo sus modificaciones, que a veces reciban el nombre de hacks. Estos pioneros fueron los primeros hackers informticos. Lejos de la equiparacin habitual de hacker con delincuente, en su concepcin originaria se refiere a "una persona que disfruta del desafo intelectual de crear cosas y sobrepasar las limitaciones de algo" y para muchos nacieron en el club de modelismo de ferrocarriles del MIT (The Tech Model Railroad Club). En este contexto, no eran concebibles muchas de las restricciones de las licencias de software actuales, como limitar el nmero de mquinas en las que se puede correr un programa o el nmero de copias realizables del ismo. El software era libre y los programas se intercambiaban como se hace con las recetas de cocina. Este espritu perdur en la comunidad de programadores durante aos como algo natural, hasta que las restricciones de los fabricantes y la comercializacin de licencias de uso hizo necesario distinguir entre el software que era libre y el que no. Las empresas de informtica empezaron a descubrir los beneficios que reportaba el cobrar el software y empezaron a cobrar por l. En ese momento, aparece un personaje fundamental para el software libre, Richard Stallman, un personaje a la vez genial y controvertido, imprescindible para comprender el software libre. Este fsico, graduado en 1974 en Harvard, trabajaba en el laboratorio de inteligencia artificial del Instituto de Tecnologa de Massachussetts (MIT) desde 1971. En su laboratorio disponan de una impresora que tena ciertos problemas con la alimentacin de papel, de manera que se atascaba habitualmente y no haba otra forma de descubrirlo que desplazarse hasta donde estaba. Richard Stallman se puso en contacto con los fabricantes, con la idea de modificar el software que controlaba la impresora y hacer que enviase una seal al atascarse, de forma que no se perdiese tanto tiempo de trabajo. Sin embargo, stos se negaron a facilitarle el cdigo fuente, que son como "los planos" de un programa y que hace posible modificar su comportamiento. Este episodio le contrari mucho e hizo que terminase de consolidarse su idea de que el cdigo fuente de los programas tena que estar accesible para todo el mundo. Movido por este deseo, abandon el MIT en enero de 1984, para iniciar el proyecto GNU. GNU es un acrnimo recursivo que significa GNU's Not Unix, GNU No Es UNIX, en referencia a que el proyecto busca desarrollar un sistema operativo de tipo UNIX, pero libre. 9

En sus comienzos, el proyecto GNU se concentr en desarrollar las herramientas necesarias para construir un sistema operativo, como editores y compiladores y en las utilidades bsicas para la gestin del sistema. Sobre 1985, Richard Stallman cre la licencia GPL (General Public License) como mecanismo para proteger el software libre, sustentado sobre el concepto de copyleft. Mediante l, se le da la vuelta a la idea de copyright, de manera que "todo el mundo tiene derecho a ejecutar un programa, copiarlo, modificarlo y distribuir las versiones modificadas, pero no tiene permiso para aadir sus propias restricciones al mismo". De esta forma, las libertades que definen al software libre estn garantizadas para todo el mundo que tenga una copia, tornndose en derechos inalienables. Puede encontrarse ms informacin sobre el proyecto GNU y Richard Stallman en su pgina web. Otro personaje ilustre en el software libre es Linus Torvalds. Sin duda alguna, el proyecto que mayor impacto ha tenido y que ha catapultado el software libre hasta ser considerado un competidor ms en el mundo de la informtica, ha sido el ncleo Linux. Linus Torvalds era en 1991 un estudiante finlands de 2 de informtica. Frustrado por tener que utilizar MS-DOS en su ordenador personal y queriendo evitar las limitaciones de MINIX, envi un mensaje al grupo de noticias comp.os.minix con unas palabras que ya se han convertido en clsicas: Do you pine for the nice days of minix-1.1, when men were men and wrote their own device drivers? Are you without a nice project and just dying to cut your teeth on a OS you can try to modify for your needs? Are you finding it frustrating when everything works on minix? No more all-nighters to get a nifty program working? Then this post might be just for you :-) As I mentioned a month(?) ago, I'm working on a free version of a minix-lookalike for AT-386 computers. It has finally reached the stage where it's even usable (though may not be depending on what you want), and I am willing to put out the sources for wider distribution. It is just version 0.02 (+1 (very small) patch already), but I've successfully run bash/gcc/gnu-make/gnu-sed/compress etc under it. A partir de ese momento y empleando los componentes desarrollados por el proyecto GNU e Internet como vehculo de comunicacin, Linus consigui convertirse en el lder de una comunidad de desarrolladores repartida por todo el mundo. La versin 1.0 de Linux fue publicada en 1994. Diez aos despus, el nmero de usuarios de este sistema operativo ronda los 20 millones de personas. Todo empez en la lista de correo del ncleo de Linux cuando estaba prximo el lanzamiento de la versin 2.0 de Linux. Era mayo de 1996 y en dicha lista comenzaron a surgir distintas propuestas acerca de un logotipo para Linux. Por qu un pingino? Linus Torvalds escribi un mensaje en el que deca que senta una especial predileccin por los pinginos y cuando todo el mundo intentaba crear imgenes de pinginos comindose el mundo, Linus una vez ms coment que "era mejor que fuera un animal tierno, barrign y con una expresin como de que acabara de eructar, despus de comer una buena cantidad de pescado". Incluso dijo que sera un xito si los nios pequeos lo vean y le pedan a su mam que les comprara uno ("...and small children will jump up and down and scream "mommy mommy, can I have one too?""). Por lo visto, Larry Ewing acert con la idea de Torvalds al dibujar el pingino actual, mostrado en la imagen. 10

Por qu se llama Tux? Hay dos versiones diferentes de la historia, Tux significa Torvald's UniX o Tux viene de Tuxedo (smoking en ingls), ya que (segn Torvalds) los pinginos parecen llevar un traje de etiqueta. El verdadero Tux? S, hay un pingino autntico y vivo. Un grupo de fnaticos Linux del Reino Unido liderados por Alan Cox, y la revista Linux World decidieron auspiciar un pingino vivo en el Zoolgico de Bristol como regalo de cumpleaos para Linus. Linux ofreci a los usuarios de las herramientas de GNU lo que hasta entonces no haban tenido: el ncleo que les permitiese poner en marcha un sistema completamente libre. Los proyectos comenzaron a aflorar, coincidiendo con el despegue a nivel mundial de la Internet y el abaratamiento de las conexiones. Conforme ms gente tena acceso a la Red, ms grande se haca la comunidad y nuevos usos empezaban a darse al sistema operativo, servidores varios (apache, ftp, email), aplicaciones de escritorio (OpenOffice), programas para Internet (Thunderbird, Firefox...), compiladores, entornos de programacin.... En 1998, Eric S. Raymond y otras personas, ante las dificultades de muchas empresas de entender las ventajas del software libre, decidieron poner en marcha la Open Source Iniciative (OSI). El trmino Free Software provoca algo de confusin en lengua inglesa, ya que puede interpretarse como software libre o como software gratis. Dado que las ventajas tcnicas no estn tanto en la gratuidad como en la capacidad de acceder al cdigo fuente, la OSI quiso hacer hincapi en ste aspecto, acuando el trmino Open Source, en espaol fuentes abiertas o cdigo abierto. Realmente la diferencia estriba en el aspecto sobre el que se hace nfasis, pero no en el propio cdigo o en su licencia. Richard Stallman, que inicialmente apoyaba la iniciativa, se retir de ella por no compartir que se restase importancia a las motivaciones ticas para desarrollar software libre. Segn l, "el cdigo abierto es una metodologa de desarrollo; el software libre es una filosofa poltica (o un movimiento social)". As, la corriente del cdigo abierto intenta convencer a las empresas de que pueden obtener beneficios respetando la libertad de sus usuarios de intercambiar y compartir sus programas. En cambio, la del software libre hace nfasis en que todos los programadores tienen la obligacin tica de respetar las libertades bsicas del software para el resto de la gente. El apartado fundamental del software libre son las cuatro libertades del software libre. Un enlace donde se encuentra muy bien explicado estos temas es en la wikipedia: http://es.wikipedia.org/wiki/Software_libre

2.4.- Obtencin de Mandriva ONE.


La forma ms rpida de obtener una imagen ISO de la distribucin es ir a la pgina principal http:// www.mandriva.com/ y pulsar el enlace en el enlace Download de la versin ONE. Una vez pulsado el enlace de descarga, se pasa a un formulario donde se elige el idioma y el lugar ms cercano a nuestro ordenador para descargar. De esta forma, se muestra un enlace con la imagen descargable y un pequeo formulario para rellenar. Es una buena costumbre, registrarnos en la comunidad de usuarios de Mandriva (obviamente, es totalmente voluntario). Una vez este en nuestro ordenador, se procede a grabar en un CDROM la imagen que hemos obtenido.

2.5.- Ejecucin del Live CD de Mandriva ONE.


Para comprobar si la computadora es capaz de arrancar desde la unidad de CD-ROM, simplemente 11

se introduce el CD en la unidad lectora y se reinicia el ordenador. Si aparece la pantalla de bienvenida de Mandriva, puede saltarse el resto de esta seccin. Si por el contrario arranca igual que siempre, seguramente sea necesario activar el arranque desde CD-ROM en el BIOS. Para configurar el BIOS debe encender la computadora y pulsar una tecla especial, que suele indicarse en la pantalla del ordenador, antes de que se cargue el sistema operativo. Esta tecla suele ser Supr, Esc, F10 ... va a depender de cada fabricante, y por tanto, se recomienda seguir las instrucciones indicadas por el fabricante para cada tipo de BIOS. En resumen, pues, habr que configurar el ordenador para arrancar en primer lugar desde el CD ROM.

2.6.- Instalacin de Mandriva ONE.


A la hora de instalar la distribucin dentro del disco, se puede hacer a partir de un arranque completo del liveCD, que cuando ha concluido y ha formado el escritorio, existe un enlace al programa de instalacin que se encargar del proceso. En primer lugar, hay que arrancar el sistema desde la unidad de CD. Para ello en primer lugar hay que repasar la configuracin de la BIOS y si no est activada, activar la opcin de arranque desde el CD. Se enciende el ordenador y mete en la unidad lectora, al terminar de arrancar muestra la figura siguiente, donde a travs de las teclas de funcin F1 tendremos acceso a una ayuda, F2 cambiaremos de lenguaje el proceso de instalacin, y en F3 otras modalidades de arranque, tales como cambios en la pantalla grfica, otro kernel, arranques ms sencillos para cuando hay problemas. Por tanto, el procedimiento habitual ser primero, a travs del men F2 elegir la lengua de instalacin en espaol (o en el que se desee) y luego pulsar la tecla Enter para que arranque el procedimiento de instalacin. A partir de ese momento, empieza por cargar el kernel del liveCD y efectuar una comprobacin del hardware el sistema. El proceso de instalacin empieza por una peticin de eleccin del lenguaje de uso y el pas donde se va a usar. A continuacin, hay que aceptar el contrato de licencia para continuar. A partir de este momento, arranca el verdadero proceso de 12

instalacin con la eleccin del lenguaje que usar el teclado del sistema, habitualmente en nuestro caso, espaol. El paso siguiente es indicar la hora del sistema a la instalacin y en algunos casos, si la tarjeta grfica tiene recursos suficientes para ello, preguntar por la activacin de los dos tipos de escritorio 3D que tiene (Metisse y Compiz). Tras estos procesos, se muestra el escritorio KDE que usa esta distribucin. Para efectuar la instalacin de la distribucin habr que hacer doble clic sobre el icono con el nombre Live Install. En primer lugar, muestra un cuadro donde presenta al asistente de instalacin y arranca el procedimiento al pulsar el botn Siguiente de dicho cuadro. AVISO!!! En principio, el instalador tiene presente la existencia de otro sistema operativo en el disco duro en el cual se va a instalar el sistema. Ms adelante, se dan algunos consejos sobre el tema. A continuacin, aparece el asistente de particionado de disco duro, el cual presentar diferentes opciones en funcin del estado del disco duro que encuentre. La figura muestra el ayudante para un disco duro vaco, pero si hay otros sistemas operativos, puede variar, normalmente aadiendo entradas que permitirn gestionar esta situacin. Como ejemplo, si dicha instalacin anterior dejar espacio en el disco duro, aparecera una lnea que propondra la instalacin en el espacio vaco. Si hubiera restos de otra instalacin de Linux, propondra reutilizar el espacio ocupado por la distribucin anterior... AVISOS!!!

Un buen consejo que facilitar la vida, ser tener dos discos duros, uno para Windows y otro para Mandriva. Si van a coexistir Windows y Mandriva, o se necesita reorganizar las particiones, habr que marcar la opcin Particionamiento de disco personalizado. Un aviso fundamental es instalar siempre primero Windows, antes que cualquier otra cosa.

Hay que conocer los mnimos que se necesitan para el esquema de particiones que se va a utilizar. Una configuracin adecuada de las particiones del disco duro es fundamental para la buena salud 13

del sistema. Como somos nuevos, difcilmente sabremos cmo funciona el sistema de archivos de Linux, ni cul puede ser la configuracin ms adecuada para nosotros, as que emplearemos un particionamiento ms o menos recomendado en varios sitios: unos 3 Gb para la particin raz (/), el grueso del espacio disponible para los directorios de los usuarios (/home), y finalmente, una ltima particin para el archivo de intercambio (swap) aproximadamente del doble de la memora RAM del sistema. Otro personaje que hay que conocer es el punto de montaje. Un punto de montaje en los sistemas *nix define el directorio a travs del cual se accede a un sistema de ficheros una vez montado. Dicho de otra forma, cuando se establece como punto de montaje "/home" a una particin de 10 Gb por ejemplo, indicamos que la particin de 10 Gb que hemos creado "albergar" a los archivos que se almacenen en ese directorio. Cualquier mtodo de almacenamiento que deseemos usar en nuestro sistema Mandriva, debe montarse y tener establecido un punto de montaje. Al pulsar el botn Siguiente de la figura mostrada, proceder a crear una estructura de particiones y luego se formatea. Una vez acabado este proceso, pasa a copiar el sistema al disco duro. Cuando termina el proceso de copia, se muestra el cuadro de dilogo siguiente donde informa que instalar el cargador de arranque Grub. Un cargador de arranque (boot loader en ingls) es un programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema operativo) diseado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan estos programas de arranque multietapas, en los que varios programas pequeos se suman los unos a los otros, hasta que el ltimo de ellos carga el sistema operativo. Al pulsar el botn Siguiente, se pasa al cuadro de dilogo siguiente donde se configura el comportamiento del cargador. All se pueden quitar y poner secuencias de arranque, indicar cual es el sistema que se va a cargar primero... En cualquier momento, se puede cambiar la configuracin del cargador de arranque mediante el centro de control. Recordar que la apariencia del cargador de arranque puede variar segn los sistemas operativos que se tengan instalados en el sistema. Al acabar este proceso, ya ha terminado el proceso de instalacin y ya est el sistema preparado para arrancar por primera vez, con lo cual, hay que retirar el cd de la unidad y reiniciar el sistema por primera vez. En este primer arranque, realiza varios procesos. En primer lugar, configura los repositorios o soportes para actualizaciones e instalaciones de programas. A continuacin, se debe crear un superusuario o root con sus palabras de paso y crear el usuario de trabajo. Para concluir con este 14

primer arranque, hay que configurar la red del sistema.

15

CAPTULO 3. Uso del sistema.


En este apartado, se va mostrar como usar de forma bsica Mandriva. Como entrar, como salir, como apagar la mquina, el escritorio y algunos consejos acerca de usuarios.

3.1.- Entrada al sistema.


Cuando se arranca un sistema Mandriva instalado en el disco duro de una computadora, se muestra una pantalla de ingreso (login) en la que se debe introducir el nombre de usuario con el que se quiere iniciar la sesin, acompaado de su contrasea, tal como muestra la figura. AVISO!!! Es recomendable crear una cuenta para cada usuario que vaya a usar el sistema, para que cada uno de ellos tenga una configuracin propia e individualizada. Otro uso es separar la administracin del sistema de los usuarios por seguridad. De esa forma, se asegura que los problemas de seguridad slo afectan al usuario en curso, no al resto del sistema. Una vez se introduce de forma correcta el usuario y la palabra de paso, se accede al escritorio, donde se realizar normalmente la totalidad (o la mayor parte) del trabajo del usuario. En el caso en el cual el usuario introduzca mal uno de los dos datos o los dos, la pantalla de login no dejar continuar adelante al usuario.

3.2.- Uso del sistema.


Mandriva utiliza un escritorio grfico (KDE) con una apariencia parecida a la usada en Windows. Su nombre tcnico es KDE y se encarga de proporcionar un rea de trabajo, iconos para los programas, poder arrastrar y soltar, copiar y pegar, etc. KDE destaca por ofrecer una interfaz de usuario muy integrada, en la que todas las piezas encajan entre s, por lo avanzado de su tecnologa subyacente y por su gran configurabilidad. Como puede verse en la figura siguiente, tiene una barra de tareas, una papelera, un men de aplicaciones, se pueden objetos sobre el escritorio, etc... AVISO!!! Hay que advertir que hablando estrictamente, el escritorio KDE de Mandriva incorpora modificaciones en la organizacin de los mens para organizar de forma ms racional el uso del men K, en la figura llamado Men estrella. A continuacin, se pormenorizan los diferentes componentes del escritorio KDE.

16

3.3.- Elementos del escritorio.


Como puede verse en la figura anterior, KDE dispone de todos los elementos tpicos en un escritorio, como iconos, barras de herramientas..., y adems es altamente configurable. La forma ms rpida de configurar el escritorio es a travs del segundo botn de ratn. Pero antes de hablar de la configuracin del escritorio, hay que conocer los diferentes elementos que los componen.

3.3.1.- Uso del ratn.


El ratn es un dispositivo apuntador casi imprescindible en cualquier escritorio para manejarlo. Dispone de un indicador, llamado puntero, que se desplaza por la pantalla siguiendo los mismos movimientos que realiza el usuario al desplazarlo por la mesa. La forma del puntero es habitualmente una flecha, aunque puede adoptar cualquier otra forma. Cuando el puntero apunta a algn objeto o entrada de men, permite desplegar sus opciones de men o seleccionarlo. Se llama botn primario al botn izquierdo del ratn y botn secundario al botn derecho (se debe cambiar las posiciones si el ratn esta configurado para usuarios zurdos). Con el ratn se pueden realizar las siguientes acciones:

Sealar. Situar el puntero del ratn en algn punto concreto de la pantalla. Marcar o hacer clic. Situar el puntero del ratn sobre una opcin del men o sobre un objeto y pulsar el botn izquierdo del ratn una vez y soltar. Esta accin pondr en marcha o mostrar, en general, el contenido del objeto sobre el cual se ha hecho clic. 17

Arrastrar y soltar. Al mismo tiempo que se mantiene pulsado el botn izquierdo del ratn, moverlo hacia otro sitio y soltar el ratn. Seleccionar. Hacer clic sobre algn objeto. Si se arrastra sin haber seleccionado previamente ningn objeto, se forma un rectngulo punteado y todos los iconos que queden total o parcialmente dentro de la zona se seleccionan. Es posible seleccionar varios iconos no consecutivos si previamente se pulsa la tecla CTRL antes de hacer clic.

3.3.2.- Iconos.
Un icono o icono es una imagen, cuadro o representacin; es un signo o smbolo que sustituye al objeto mediante su significacin, representacin o por analoga. En el mundo de los ordenadores, un icono es un smbolo en pantalla utilizado para representar un comando o un archivo. En resumen un icono es un pequeo grfico que identifica y representa algn objeto (programa, documento, etc.), usualmente con algn simbolismo grfico para establecer una asociacin. Los iconos pueden representar programas, documentos, acciones e incluso, enlaces a otros objetos. La figura muestra algunos ejemplos, un documento, una carpeta (Personal), el acceso a un directorio que contiene todos los dispositivos de almacenamiento del sistema y el lugar donde se borran los objetos (papelera). asociacin. Los iconos pueden representar programas, documentos, acciones e incluso, enlaces a otros objetos. La figura muestra algunos ejemplos, un documento, una carpeta y el acceso a un programa.

3.3.3.- Ventanas.
Son un elemento fundamental en cualquier entorno grfico, ya que la mayora de las acciones que se realizan se producen en el interior de estas, o el sistema informa de algn suceso utilizando una ventana superpuesta, o seleccionamos una opcin de entre todas que se muestran en una ventana. Adems, son independientes entre si, de forma que las acciones ejecutadas sobre una ventana, slo afectan a esa ventana. En Mandriva, las ventanas tienen la apariencia que muestra la figura. Como puede verse en la figura anterior, una ventana tiene forma rectangular y podemos distinguir 18

dos partes, el interior y el marco. En el marco se sitan todos los elementos que nos permiten controlar la ventana, mientras que en el interior aparece la informacin u objetos asociados a dicha ventana. Este ejemplo, adems, muestra en un lateral una pestaas que incorporan funcionalidades (redes, rboles diversos...) a la ventana. Se pueden tener abiertas tantas ventanas como se quiera siempre y cuando el ordenador tenga memoria suficiente para manejar su contenido. Ahora bien, de todas las ventanas slo se podr trabajar con una, ventana activa, que es aquella que tiene la barra del ttulo destacada. Hay que hacer un pequeo comentario acerca del uso de ventanas dentro de aplicaciones. Al iniciar una aplicacin, por ejemplo OpenOffice Write o Calc, aparecen dos ventanas, una de ellas contenida en la otra. La ms exterior, es la ventana de la aplicacin, la ms interior, la ventana de documento; que es la que se utiliza para crear documentos. Aunque no todas las ventanas tienen los mismos elementos, los ms caractersticos son los siguientes: Barra de ttulo. Es el identificador de la ventana, que cuando esta maximizada (ocupa todo el espacio de trabajo), la comparte con la aplicacin. Visualiza adems, el nombre del programa que esta ejecutando. Si esta activa estar en color azul, en caso contrario, en gris. Men de control. Esta en la esquina superior izquierda de cada ventana. Viene identificado con un pequeo smbolo que identifica a la ventana. Al hacer clic sobre l, aparecen una serie de opciones para manejar la ventana (cambiar de posicin, de tamao, cerrarla). Botn Minimizar. Al hacer clic sobre l, la ventana queda reducida a un icono en la barra de tareas, pero sigue activa. Tiene la forma . Botn Maximizar. Se utiliza para ampliar la ventana hasta ocupar toda la pantalla, momento en el cual cambia al botn de restaurar. Es simbolizado por el icono . Botn Cerrar. Cierra la ventana y la hace desaparecer de la pantalla. Su botn es . Barra de men. Contiene las diferentes opciones de men para gestionar la ventana y se encuentra situada justo debajo de la barra de ttulo de la ventana. Si aparece con apariencia atenuada o bien el men o bien alguna opcin de un men, eso significa que est deshabilitada y no se puede usar. Barra de herramientas. Pueden ser uno o varias situadas justo debajo de la barra de mens y contienen varios botones para realizar una serie de tareas comunes de forma rpida. Si en alguna ocasin tiene ms elementos de los puede visualizar, aparecer el smbolo >> para indicar que existen ms elementos. rea de trabajo. Zona de la ventana donde se visualizan los elementos de la misma. Barras de desplazamiento (scroll). Situadas a la derecha y abajo, permiten moverse rpidamente a otra zona del rea de trabajo, cuando esta es mayor que el espacio de la ventana. Barra de estado. Situada en la parte inferior de la ventana, y contiene informaciones varias, como tipo de programa que se esta ejecutando, cuenta de objetos, tamaos de los objetos, etc. Habitualmente, el programa encargado de gestionar las ventanas es Konqueror, programa multifuncin donde los haya...

3.3.4.- Barra de tareas o Panel.


Inicialmente se sita en la zona inferior del escritorio, aunque se puede colocar donde se desee, 19

pero hay que desbloquearla primero, para ello, se hace clic con el segundo botn del ratn en una zona sin ocupar y se elige Desbloquear paneles. A partir de ese momento, arrastrando con el ratn se puede colocar donde se desee. Contiene, adems, la lista de programas o de ventanas activos (o minimizados) en un momento dado, adems del botn Inicio y diversos indicadores, tales como fecha, hora, estado de impresin, cambio rpido de escritorios, etc. Adems de varios accesos rpidos a aplicaciones. Se utiliza bsicamente, para cambiar de aplicacin o ventana, haciendo clic en la que interese o para cerrar una aplicacin por medio del ratn (se apunta al botn de la aplicacin que se desee cerrar, se saca el men contextual a travs del segundo botn del ratn y se elige la opcin cerrar).

3.4.- Configuracin del escritorio.


Como ya ha quedado dicho, el escritorio KDE es altamente configurable en aspectos de colores, salvapantallas, fondos... Existen dos formas bsicas de realizar esta configuracin, la eleccin de una u otra depender de la caracterstica que se desee cambiar: Segundo botn del ratn, opcin Configurar escritorio, (salvapantallas, fondos de escritorio...) Centro de control, situado en el men, opcin Herramientas del sistema, opcin Centro de Control. Men, opcin Herramientas del sistema, opcin Configurar su computadora. Para cambios ms cercanos a la electrnica. A partir de ese momento, el sistema pide la password de administrador para introducir cambios en el sistema. Una vez introducida de forma correcta, se elige la pestaa Hardware, y all aparece una lista parcial de caractersticas que se pueden cambiar en el escritorio (teclado, ratn, resolucin de la pantalla...)... El resto de caractersticas deben modificarse a travs de las propiedades del escritorio, accesibles a travs del ratn, con el segundo botn, opcin Configurar el escritorio.

Como puede verse, existe una zona lateral de iconos donde se elije una caracterstica que luego en la zona central se puede modificar. Una breve descripcin de estos iconos es la siguiente: Fondo: Hace referencia al tipo de fondo que se utilizar en el escritorio (con imagen, sin 20

imagen, color...). Comportamiento: Configurar si se muestran y como los iconos de documentos y dispositivos en el escritorio, junto a configuraciones del ratn. Escritorios mltiples: Fija la cantidad de escritorios limpios que podr gestionar este sistema. Salvapantallas: Se va a configurar el comportamiento del salvapantallas. Pantalla: Cambiar parmetros de la pantalla tales como la resolucin, el ahorro de energa...

3.5.- Ventanas.
El sistema operativo Mandriva permite trabajar con varios programas a la vez (multitarea). Para poder trabajar de esta manera, el sistema necesita algn sistema de comunicacin con el usuario y ste es el sistema de ventanas. Tienen la apariencia que muestra la figura. Existen adems varios tipos de ventanas, de los cuales damos una pequea lista:

Documento. Contiene habitualmente un documento determinado correspondiente a una aplicacin. Aplicacin. aplicacin. Es la ventana donde se trabajar o manejar documentos de una determinada

Carpeta. Equivale a un directorio de un disco duro y guarda habitualmente documentos u otras carpetas. Disco. Almacena el contenido de un disco.

Las ventanas permiten pasar fcilmente de una aplicacin a otra sin necesidad de cerrar el programa, podemos ocultarlas, minimizarlas, moverlas, cambiarlas de tamao, cambiar de carpeta fcilmente En este apartado nos vamos a centrar en las tcnicas ms frecuentes para gestionar las ventanas. Tambin hay que advertir que la mayor parte de las ocasiones, slo existe un nico programa para gestionar las ventanas, Konqueror. 3.5.1.- Maximizar una ventana. Para maximizar una ventana (es decir, hacer que ocupe todo el espacio de la pantalla), basta con hacer clic sobre el smbolo de maximizar de la ventana. 3.5.2.- Minimizar una ventana. Consiste en reducir la ventana y dejarla como un icono o botn en la barra de tareas, permaneciendo en dicha ventana en marcha. Se realiza haciendo clic en el icono

21

3.5.3.- Restaurar una ventana. Para restaurar una ventana (es decir, devolverla al tamao anterior a la ltima modificacin), haremos clic en el icono de restaurar 3.5.4.- Cerrar una ventana. El proceso de cerrar puede cerrar una ventana de documento, o carpeta o similar. Ahora bien, si se realiza sobre la ventana principal de una aplicacin, el sistema cerrar dicha aplicacin. Para cerrar una ventana, basta con hacer clic sobre el icono 3.5.5.- Mover una ventana. Las ventanas se pueden cambiar de posicin, cuando al usuario le interese, bien para organizarlas, bien para mostrar el contenido de los objetos que haya debajo de esa ventana. Para ello, se sigue el proceso siguiente: Situar el puntero del ratn en la barra de ttulo de la ventana. Se pulsa el botn izquierdo del ratn y mantenindolo pulsado, se arrastra a la posicin deseada y se suelta. La ventana en ese momento, se situar en la posicin deseada.

3.5.6.- Redimensionar una ventana.


En cualquier momento, se puede cambiar de tamao una ventana para ver mayor o menor cantidad del contenido de la misma. Para ello hay unas tcnicas de ratn muy sencillas que se describen a continuacin. 3.5.6.1.- Ancho y alto. Para cambiar el ancho y alto de la ventana conservando las proporciones, se sita el cursor del ratn en una esquina (cualquiera de ellas). As se transforma en un puntero con cabeza de doble flecha que se arrastra en la direccin que interese para hacerla de ms o menos tamao. 3.5.6.2.- Ancho de la ventana. Se sita el cursor del ratn sobre uno de los bordes verticales de la ventana para que se transforme en cabeza de doble flecha. En ese momento, se arrastra hacia fuera o hacia adentro segn interese, para hacer la ventana ms ancha o ms estrecha. Si se necesitar ampliar la ventana en los dos sentidos a la vez, se recomienda utilizar el sistema explicado en el punto 3.5.6.1. 3.5.6.3.- Alto de la ventana. Para modificar slo el alto de la ventana, se coloca el cursor del ratn en cualquiera de los bordes horizontales para que se transforme en doble flecha y como en casos anteriores, se arrastra en la direccin deseada.

3.5.7.- Scroll.
Cuando no se puede mostrar toda la informacin en la ventana activa, aparecen las barras de desplazamiento o de scroll. Puede aparecer una o las dos (vertical y horizontal) dependiendo de cual es el sentido en el cual no se puede mostrar. Para realizar desplazamiento verticales u horizontales con dichas barras, podemos pulsar sobre los botones de desplazamiento, sobre las barras o en las zonas 22

intermedias vacas, segn sobre lo cual hagamos clic tendremos un desplazamiento ms o menos rpido. Otra tcnica ser colocar el cursor del ratn en el botn deslizante del scroll, pulsar el botn principal del ratn, y arrastrar. Se ver como se muestra cada vez (en funcin del movimiento del ratn) porciones del contenido de la ventana. Como comentario, se observa como Konqueror trata de organizar el men de la ventana de la forma ms racional posible.

3.5.8.- Cambiar de apariencia una ventana.


El entorno de las ventanas del escritorio KDE, se controla desde el Centro de Control (men, herramientas, herramientas del sistema, Centro de control), opcin Apariencia. Al emplear esta opcin, aparece un cuadro de dilogo de esta forma:

A travs de este panel de control, se fijan la combinacin de colores, la decoracin de la ventana, estilo ... Incluso los iconos que se van a mostrar. A continuacin, se muestran algunos elementos de forma sencilla. Colores: En este cuadro se eligen las combinaciones de colores que se van a usar para mostrar informacin en las ventanas. La forma de elegir un color es sencillo, se elige un esquema de colores. Fondo: En este cuadro se configurar el fondo del escritorio, tanto en imgenes para el escritorio como los colores y su apariencia (liso, degradado...). Tipos de letra: Desde ese men, se elegirn los tipos de letra que usar KDE para los diferentes componentes que usa, mens, ventanas, iconos...

23

A la hora de modificar la forma en que se visualizan los contenidos de una ventana, se usar el men Ver del men principal de la ventana. La figura siguiente muestra las diferentes formas que tenemos para cambiar la apariencia de la ventana. Podemos alterar la forma de visualizar el contenido de la ventana, modifican- do el perfil de visualizacin por defecto del navegador de KDE. Para ello, en primer lugar, hay que dejar la ventana en la forma que se desea que muestre la informacin (en multicolumna, rbol, lista...) y luego ir al men Preferencias, opcin Guardar perfil de vista Administracin de archivos. De esta forma, permanecern los cambios aplicados a la visualizacin de la ventana. Para cambiar la forma en que se ordenan los iconos de la ventana, basta con hacer clic en la cabecera de la columna, donde se muestra estn los ttulos de la columna, para cambiar la forma en que se ordena la lista de documentos a mostrar.

3.5.9.- Cambiar de ventana activa.


La forma ms rpida de cambiar de ventana activa (ya sea de documentos o del tipo que sea) es hacer clic en el botn de la barra de tareas con su nombre. Esto hace que se levante la ventana directamente. Si estn puestas de tal manera que se ven a todas a la vez (o se tiene acceso a la barra de ttulo), bastar con hacer clic en la barra de ttulo de la ventana. Por teclado tambin se puede cambiar de ventana, para ello hay que usar la combinacin de teclas Alt-Tab, que har en primer lugar que muestre una lista de 24

las ventana activas y luego movernos por ellas pulsando varias veces la combinacin. Para ir a la ventana que nos interese, habr que seleccionarla y luego soltar dicha combinacin de teclas para que se muestre la ventana que se haya seleccionado.

3.5.10.- Organizar ventanas.


Mandriva tambin permite organizar las ventanas en el escritorio. Para ello, habr que apuntar con el cursor del ratn a una zona libre del escritorio y pulsar el segundo botn del ratn. Aparecer un men que contiene una entrada llamada Ventanas. En ella aparece dos opciones, ventanas en cascada (que muestra las ventanas una encima de la otra, dejando a la vista la barra del ttulo de cada una) y Reordenar ventanas, que coloca las ventanas por el escritorio.

3.4.- Salida del sistema.


Una vez se haya terminado de usar el escritorio, hay que salir del sistema. Este proceso tiene varias variantes que se estudian a continuacin. AVISO!!! Tambin ofrece como medida de seguridad, la opcin de bloquear la sesin de trabajo para que cuando no usemos el ordenador nadie pueda ver ni tocar nuestro trabajo. Para ello, hay que ir al men principal, opcin Bloquear sesin.

3.4.1.- Cambiar de usuario.


Como ya ha quedado dicho, Mandriva es un sistema que permite que varias personas compartan el uso de un ordenador. Para ello se sirve de diferentes usuarios y permite la posibilidad de cambiar de usuario. El cambio de usuario, se realiza de forma muy sencilla. Basta con ir al men principal, opcin Cambiar usuario. Se despliega un men donde podemos elegir la opcin Bloquear actual e iniciar nueva sesin, que va a cerrar la sesin que tenemos en marcha y volver a presentar la pantalla de login (nos muestra la figura contigua, donde informa de como regresar a la sesin desde la cual partimos), y la opcin de Iniciar nueva sesin, que nos informa de las posibilidades de volver a la sesin actual con un cuadro de dilogo como el que muestra la figura anterior.

3.4.2.- Terminar sesin.


Si deseamos dejar de trabajar definitivamente con nuestra sesin, podemos terminar la sesin en el men, opcin Terminar.

25

Dicha opcin, nos muestra el cuadro de dilogo mostrado por la figura contigua. Para terminar de usar la sesin, pues, bastar con hacer clic en el botn Terminar sesin actual. Al acabar el proceso de cierre, volver a la pantalla de login.

3.4.3.- Apagar y reiniciar el sistema.


Deber llegarse al cuadro de la figura (men principal, opcin Terminar) y segn se desee, reiniciar el ordenador o apagarlo, se elegir una opcin u otra. Si se decide reiniciar, una vez acabe con todo el proceso, volver a aparecer el cuadro de login para presentarnos y volver a trabajar. En relacin al apagado, dependiendo del ordenador, realizar un apagado completo del sistema o mostrar un aviso para proceder al apagado fsico (pulsar el interruptor).

26

CAPTULO 4. Discos, carpetas y archivos.


Los discos, carpetas, archivos y accesos directos son los objetos ms importantes con los que trabaja Mandriva. De ellos, quizs el ms importante sea el archivo o documento, porque guardan la informacin (del tipo que sea) que utiliza un usuario. Para poder realizar un seguimiento de todos los archivos, se necesita agruparlos de forma lgica. En la distribucin esto se hace creando carpetas. Una carpeta almacena documentos que estn relacionados de alguna forma. Tambin brindan la posibilidad de almacenar otras carpetas de documentos dentro de alguna otra carpeta. A su vez, las carpetas se guardan en discos, normalmente, el disco duro, un CD ROM o un diskette. Estos objetos del sistema (unidades de disco del tipo que sea), normalmente, se gestionarn a travs del icono Dispositivos de almacenamiento, situado en el escritorio (el icono se muestra en el lateral). A continuacin, se describen todos estos elementos. Adems, Mandriva, como un sistema operativo multiusuario, provee de una estructura de permisos de acceso a los diferentes elementos creados por cada usuario, permitiendo de esta forma, proteger la informacin con la que trabaja cada usuario.

4.1.- Nombres para archivos y carpetas.


En este apartado, se detallan los criterios que se deben utilizar para dar nombres a los archivos y a las carpetas.

4.1.1.- Nombre para archivos.


La base del sistema de archivos de Mandriva, es obviamente el archivo, que no es otra cosa que la estructura empleada por el sistema operativo para almacenar informacin en un dispositivo fsico como un disco duro, un disquete, un CD-ROM o un DVD. Como es natural un archivo puede contener cualquier tipo de informacin, desde una imagen en formato PNG o JPEG a un texto o una pgina WEB en formato HTML, El sistema de archivos es la estructura que permite que la distribucin maneje los archivos que contiene. Todos los archivos tienen un nombre, el cual debe cumplir unas ciertas reglas: Un nombre de archivo puede tener entre 1 y 255 caracteres. Se puede utilizar cualquier carcter excepto la barra inclinada / y no es recomendable emplear los caracteres con significado especial en Mandriva, que son los siguientes: = \ ^ ~ ' " ` * ; - ? [ ] ( ) ! & ~ < >. Para emplear ficheros con estos caracteres o espacios hay que introducir el nombre del fichero entre comillas. Se pueden utilizar nmeros exclusivamente si as se desea. Las letras maysculas y minsculas se consideran diferentes, y por lo tanto no es lo mismo carta.txt que Carta.txt carta.Txt Como en Windows, se puede emplear un cierto criterio de "tipo" para marcar las distintas clases de ficheros empleando una serie de caracteres al final del nombre que indiquen el tipo de fichero del que se trata. As, los ficheros de texto, HTML, las imgenes PNG o JPEG tienen extensiones .txt, .htm (o .html), .png y .jpg (o .jpeg) respectivamente. 27

Pese a esto Mandriva slo distingue tres tipos de archivos: Archivos o ficheros ordinarios, son los mencionados anteriormente. Directorios (o carpetas), es un archivo especial que agrupa otros ficheros de una forma estructurada. Archivos especiales, son la base sobre la que se asienta Linux, puesto que representan los dispositivos conectados a un ordenador, como puede ser una impresora. De esta forma introducir informacin en ese archivo equivale a enviar informacin a la impresora. Para el usuario estos dispositivos tienen el mismo aspecto y uso que los archivos ordinarios. Ejemplos vlidos de nombres son: Mi_carta.doc gastos_1988.xls 1 hoja.bmp

4.1.2.- Nombre para carpetas.


Siguen las mismas reglas que para los nombres de ficheros, pero con dos limitaciones: Tienen una longitud mxima de 260 caracteres de camino. No se les suele dar una extensin, aunque pueden llevarla, aunque no es una prctica recomendable. En cualquier sistema operativo moderno la estructura de archivos es jerrquica y depende de los directorios. En general la estructura del sistema de archivos se asemeja a una estructura de rbol, estando compuesto cada nudo por un directorio o carpeta, que contiene otros directorios o archivos. En Windows cada unidad de disco se identifica como una carpeta bsica que sirve de raz a otras, y cuyo nombre es especial a:, c:, d: etc. En los sistemas tipo Linux, existe una nica raz llamada / de la que cuelgan todos los ficheros y directorios, y que es independiente de qu dispositivos estn conectados al ordenador. El camino o path de un fichero o directorio es la secuencia de directorios que se ha de recorrer para acceder a un determinado fichero separados por /. Supongamos la estructura de archivos de la figura.

Existen dos formas del path o camino: Camino absoluto: Muestra toda la ruta a un fichero,

/home/luis/Carta.txt. Camino relativo: El path relativo a un determinado directorio, por ejemplo si no encontramos en el directorio /home, el path relativo al fichero Carta.txt es luis/Carta.txt Para complicar aun ms las cosas, todos los directorios contienen dos directorios especiales: El directorio actual, representado por el punto . El directorio padre representado por dos puntos .. 28

Estando en el directorio /home/pedro se puede acceder a Carta.txt con /home/luis/Carta.txt (path absoluto) o bien ../luis/Carta.txt (path relativo). En luis como ./Carta.txt o simplemente Carta.txt.

4.1.3.- Patrones de nombres.


A la hora de referenciar uno o varios archivos o directorios puede utilizarse una serie de caracteres especiales que permiten identificar a uno o varios de ellos a partir de un patrn comn. A esta forma de referenciar se denomina patrones (comodines en Windows). Los caracteres que se pueden utilizar en un patrn son: ?: Sustituye a cualquier caracter en el nombre de un fichero o archivo. Utilizaremos un conjunto de ficheros para los ejemplos: maria.txt, mario.txt, mariano.txt, marcos.txt, marcos.jpg, marcos.gif y carlos.jpg. As, por ejemplo, el patrn: mari?.txt hara referencia a: mario.txt y maria.txt *: Sustituye a cualquier nmero (incluso cero) de caracteres, sean cuales sean. As, por ejemplo: mari*.txt hara referencia a: mario.txt, maria.txt, mariano.txt. Otro ejemplo: mar*.txt hara referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt. Otro ms: mar* hara referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt, marcos.jpg, marcos.gif. El patrn * hara referencia a todos ellos.

4.2.- Permisos de usuarios.


Mandriva mantiene un sistema de permisos de acceso a los ficheros muy estricto, a fin de controlar qu es lo que se puede hacer con ellos, y quien lo puede hacer. Estos permisos se identifican con letras y son: r permiso de lectura el fichero. En relacin a los directorios, significa poder ver su contenido. w permiso de escritura en el fichero. En relacin a los directorios, significa poder borrar o modificar su contenido. x permiso de ejecucin del fichero. En relacin a los directorios, significa poder entrar la directorio. s permiso para cambiar el propietario del fichero. Al contrario que en Windows o MS-DOS los programas ejecutables de Mandriva no estn marcados por una determinada extensin sino por un atributo, el permiso de ejecucin x. Si se elimina este atributo a un programa, Mandriva no ser capaz de ejecutarlo. A su vez cada uno de estos permisos se aplica: al dueo del fichero (u), al grupo de usuarios al que pertenece el dueo (g), al resto de usuarios (a). As un fichero determinado puede tener permiso para ser ledo, escrito y ejecutado por su dueo, ledo y ejecutado por el grupo al que pertenece y no tener ningn tipo de acceso para los dems usuarios. Como se puede entender este tipo de mecanismo es especialmente til cuando se trabaja en grupo en un determinado proyecto. Mandriva gestiona los permisos de fichero en el escritorio de una forma muy sencilla. Se hace clic sobre el icono del documento en cuestin y se utiliza la entrada Propiedades (segundo botn del ratn) del men que aparece. En la ficha, aparece una solapa llamada Permisos, donde se pueden mirar y alterar. AVISO: Slo puede alterarlos, el propietario del fichero o en su caso, el superusuario (root).

4.3.- Acceso a unidades de disco.


Un usuario puede acceder a parte de las unidades de disco del sistema, pero slo a una parte!!. En 29

concreto, se puede acceder a ver y usar si procede, el contenido del cdrom, de la unidad usb que se haya pinchado y del disco duro principal, tendremos pleno control en nuestra carpeta de usuario. Esto es as debido a la estructura de seguridad que emplea la distribucin, de hecho, la carpeta que se usa habitualmente, reside en un lugar especial llamado /home/nombre_usuario. Dentro de esa carpeta, el usuario podr hacer todo aquello que desee, crear carpetas, borrar, modificar, cambiar de nombre.... El acceso a unidades de disco se hace en un punto: En el escritorio: Podemos hacer que muestre los iconos de los dispositivos configurando adecuadamente el escritorio. La forma ms fcil es hacer clic con el segundo botn del ratn en una zona limpia del escritorio y elegir la opcin Configurar escritorio (tambin puede hacerse por las preferencias del sistema, que se estudiarn ms adelante). En la pantalla que muestra, se har clic en Comportamiento y luego en la solapa Iconos de dispositivos. O la otra posibilidad es a travs del icono Dispositivos de almacenamiento, recordar, que all se muestran todos los dispositivos montados en el sistema. Una vez se tenga a la vista, al hacer clic sobre el icono correspondiente, se abrir una ventana que mostrar el contenido de ese dispositivo.

4.4.- Konqueror.
Konqueror es una aplicacin que combina el administrador de archivos con el navegador y se puede pasar de uno a otro modo sobre la marcha y segn sea necesario e incluso acceder a recursos de red rpidamente. Por otra parte, es conveniente seleccionar (de hecho es un proceso sencillo, depende de como se abra) el modo en el que se va a trabajar antes de iniciarlo. Si dispone de un icono con una casita en el panel o en el escritorio, entonces pulse el botn izquierdo del ratn sobre l, para iniciar Konqueror como administrador de archivos. O con el botn izquierdo del ratn, pulse sobre el icono en forma de globo de la Tierra en el panel para abrir Konqueror en modo de navegador. Desde el men principal, seleccione Internet->Navegador web Konqueror para iniciarlo como navegador, o Inicio para iniciar Konqueror en modo de administrador de archivos. Alt+F2 abrir un cuadro con el texto Ejecutar orden, introduzca konqueror (en minsculas) y pulse Entrar o pulse sobre el botn Ejecutar para iniciarlo como administrador de archivos o una URL como por ejemplo, http://www.konqueror.org para iniciar Konqueror como navegador. Konqueror tambin se inicia automticamente cuando usted pulsa el botn izquierdo del ratn sobre 30

un icono del escritorio que representa una carpeta, como un disco duro, o el icono de la Papelera. La figura muestra la apariencia tipo de Konqueror funcionando como administrador de archivos. Ms adelante, se mostrarn ms funcionalidades que tiene Konqueror.

4.5.- DISCOS.
Los discos son el soporte material donde se guardan los archivos. Se puede establecer la clasificacin siguiente: Diskettes: Son discos externos y necesitan de una unidad lectora que forma parte del ordenador. Los ms utilizados hoy en da son los de 3 pulgadas de tamao, con una capacidad de 720 Kb. o 1,44 Mb. Discos duros: Normalmente, estn situados en el interior del ordenador (aunque los externos se estn popularizando mucho) y al contrario que en el caso anterior, no necesitan una lectora especial. Tiene un tamao variable que puede ir desde 500 Mb hasta ms de 80 Gb. Discos compactos: Son las unidades CD ROM. Aunque normalmente, slo son unidades de lectura, existen modelos que permiten leer y escribir. Necesitan un lector ptico especial para poder leer su contenido. Su capacidad suele ser de 600-700 Mb aunque hay de ms capacidad. Otros tipos de discos: Tales como DVD, unidades ZIP, Bernoulli, unidades USB u otras. Tienen capacidades variables, pero tienen en comn que necesitan una unidad especial para leerlos, excepto los dispositivos USB, que cuyos puntos de entrada ya viene en los ordenadores modernos, y que Mandriva monta automticamente. TRUCO!!! Aqu no existen letras para referirnos a nuestras unidades. Se utiliza una terminologa mucho mas lgica. Por ejemplo: Los discos duros comienzan con la letra hd (sd si nuestro disco es SATA, SCSI o externo usb) seguido de una letra y un numero. La letra indica el numero de disco duro y el dgito nos indica el nmero de la particin. Si tenemos /dev/hda1 = primera particin del primer disco duro. /dev/hdb3 = tercera particin del segundo disco. Cada unidad de disco del ordenador, se la reconoce por su punto de montaje1, por ejemplo, el cdrom ser /media/cdrom, la unidad de diskette /media/floppy ...

4.5.1.- Unidades de capacidad.


La capacidad de los discos, se miden en las siguientes unidades: Bit: Dgito binario que slo puede tomar el valor 0 o 1. 1En los sistemas operativos Unix/Linux, familia a la que pertenece Mandriva, solamente existe un nico rbol de directorios donde se organizan los archivos. No existe el concepto de unidad de disco propia de sistemas operativos tales como MS-DOS o Windows. Cada dispositivo de disco (disco duro, CD-ROM, pendrive, etc.) aloja un sistema de archivos que, conceptualmente, no es ms que un rbol de directorios. Dicho rbol puede ser integrado en el rbol nico utilizando un punto de montaje. El punto de montaje es cualquier directorio a partir del cual se visualizar el sistema de archivos montado. Si el punto de montaje contena ficheros, estos desaparecern, para visualizar los del dispositivo montado. 31

Byte: Es un conjunto de 8 bits y equivale a una letra o un nmero. Kilobyte: Conjunto de 1024 bytes y se representa por Kb. Megabyte: Conjunto de 1024 Kbytes, se representa por Mb. Gigabyte: Conjunto de 1024 Mbytes, se representa por Gb. Terabyte: Conjunto de 1024 Gigabtye, se representa por Tb.

4.5.2.- Caractersticas de los discos.


En los discos hay que distinguir la estructura fsica y la estructura lgica. La estructura fsica viene determinada por el proceso de fabricacin y viene determinada por el nmero de : Caras: Nmero de superficies del disco en las que se puede grabar informacin. Pistas: Crculos concntricos en los que est dividida cada cara. En los discos duros, se llama Cilindro a las pistas con igual radio situadas en las diferentes superficies de grabacin. Sectores: Cada uno de los segmentos en que est dividida cada pista. La estructura lgica se crea la formatear el disco y su funcin es organizar la superficie del disco para guardar la informacin. Un disco pues, se divide en cuatro zonas: Sector de arranque o de BOOT. Es el sector responsable que un disco sea capaz de arrancar un ordenador. La tabla de localizacin de ficheros. Es una tabla que guarda la posicin de los archivos almacenados. El directorio raz y la zona de datos. Son los lugares donde se guarda toda la informacin que manejan los usuarios.

4.5.3.- Operaciones con discos.


Antes de empezar a hablar de operaciones con discos, hay que hablar de seguridad. Debido al esquema de usuarios de que dispone Mandriva, un usuario normal no va a realizar operaciones del tipo borrar un disco, arreglar o formatear un disco. Es necesario que dicho usuario se transforme provisionalmente en usuario root o se presente en el sistema como root. El usuario root es el usuario de mximo nivel de un sistema tipo *nix y tiene el pleno control sobre todos los objetos de un sistema de esta caractersticas. Para poder efectuar operaciones de este tipo (si fueran necesarias), es necesario tomar el rol de root. Se hace desde una consola en un escritorio de usuario normal, hay que utilizar la instruccin su y dar la password del superusuario. La nica operacin que se permite realizar como usuario, es el formateo del diskette, a travs del programa KFloppy, situado en el men principal, Herramientas, Herramientas del sistema. 4.5.3.1.- Formatear discos. Mandriva entiende diversos sistemas de ficheros en Linux, los propios de linux (ext2, ext3...), junto a otros de Windows, tal como el FAT32. AVISO!!! Si en un sistema Linux, se ve obligado a tener que formatear o reparticionar el disco duro principal, es que ha habido un error terrorfico. Porque en condiciones de uso normal, no es necesario formatear ni reparticionar el disco duro principal. 32

En general, Mandriva puede gestionar distintos soportes y diferentes tipos de sistemas de ficheros en esos soportes tanto tipo *nix como Windows. En principio, podremos formatear y/o reparticionar dispositivos extraibles tanto dispositivos USB como diskettes. TRUCO!!! En general, se recomienda usar un sistema de ficheros Fat32 para dispositivos USB para asegurar que se leer el contenido en cualquier sistema y Fat16 para diskettes. En las versiones modernas, se puede acceder ya a sistemas NTFS. Repetir una vez ms que para realizar estas operaciones, es necesario tomar provisionalmente el rol de usuario root, como ya ha quedado antes dicho. Para formatear discos, hay que ir al men principal, opcin Herramientas, Herramientas del Sistema y all dentro usar la entrada llamada Configurar su computadora. Al ser una operacin de alto nivel, antes de ponerse en marcha, nos pedir la palabra de paso de root antes de ejecutar este programa. De la pantalla que muestra, hay que seleccionar la solapa llamada Discos Locales, mostrado en la figura. Dentro de esta pantalla, hay que pulsar sobre el icono Administrar las particiones de disco. AVISO!!! Evitar EN LA MEDIDA DE LO POSIBLE seleccionar la entrada que muestra el programa con el nombre /dev/hda o cualquier nombre que sea del tipo /dev/hdaX, donde X es un nmero (/dev/hda1 por ejemplo), porque hacen referencia al disco duro principal y en el caso /dev/hda1 al arranque en una instalacin normal. La configuracin que se va a encontrar en este panel de control, har referencia a los lugares donde se van a montar2 los diferentes dispositivos que se van a gestionar y la forma en que se van a montar. En este panel de control se pueden realizar diferentes opciones sobre las particiones (redimensionar, borrar, cambiar...) a travs del botn Cambiar al modo experto, tal como se ve en la imagen de la pgina siguiente.

2 Montar un sistema de ficheros/dispositivo a nivel usuario no es ms que hacerlo disponible en el rbol de directorios de nuestro sistema. En Linux, vemos todos los sistemas de ficheros/dispositivos en un slo rbol de directorios, no existen letras a:, c:, etc., de esta manera nos da igual que el contenido de un directorio sea un sistema de ficheros msdos, vfat, ext2, se encuentre en diferentes discos o particiones, est en una mquina remota, etc. Esta abstraccin tiene un inconveniente, hay que montarlo, es decir, indicar al sistema que a travs del directorio XXXX, accedemos al sistema de ficheros/dispositivo yyy. Esto se hace con el comando mount (operacin de root) o por programas automticos. 33

Esta pantalla mostrar el esquema de discos duros, mediante solapa o solapas que indican el nombre (en el ejemplo hda). Justo debajo, aparece el esquema de particiones que hay en el disco duro que se selecciona. AVISO!!! Es una prctica segura que nos evitar problemas, el separar las particiones del disco duro, como mnimo una que sea / y otra como /home. Evitaremos perder informacin en caso de problemas con la particin /, por ejemplo, una mala instalacin o alguna operacin que aconsejar reinstalacin del sistema. Si se mantienen separadas, es mucho ms difcil perder nuestra informacin. Si el ordenador fuera a usarse como servidor, una prctica muy segura sera separar en particiones los directorios /, /usr, /var y /home. DiskDrake permite configurar las particiones en cada disco rgido fsico en la mquina, y tambin en discos removibles: discos duros y dispositivos USB, tarjetas de memoria, etc. Si slo se tiene un disco IDE, ver una nica pestaa denominada hda debajo de los tipos de sistema de archivos. Si hay ms de una unidad de disco, entonces cada una tendr su propia pestaa que se nombrar de acuerdo al nombre Linux de dicha unidad. La ventana mostrada por la figura anterior, est dividida en cuatro zonas: Superior. La estructura de su unidad de disco. Cuando se lanza DiskDrake, este muestra la estructura corriente de la unidad. DiskDrake actualizar la vista a medida que se realizan cambios. Izquierda. Muestra un men relativo a la particin seleccionada en el diagrama de arriba.

34

Derecha. Muestra una descripcin de la particin seleccionada. Inferior. Botones de acciones genricas. Ahora revisaremos las acciones disponibles a travs de los botones en la parte inferior de la ventana y luego veremos un caso de uso prctico. Los botones disponibles son: Borrar todas: Al hacer clic sobre este botn se borrarn todas las particiones en el disco duro seleccionado: Ms: Muestra un cuadro de dilogo que permite Guardar la tabla de particiones guarda la tabla de particiones actual a un archivo en disco (por ejemplo, un disquete) Esto puede resultar til en caso que ocurra un problema (por ejemplo, un error realizado mientras volva a particionar el disco); Restaurar la tabla de particiones, se usa para restaurar la tabla de particiones como fue guardada previamente con Guardar la tabla de particiones. Restaurar una tabla de particiones puede recuperar datos siempre y cuando no se hayan formateado las particiones, ya que el proceso de formateo sobre-escribir todos sus datos; Rescatar la tabla de particiones, si se pierde la tabla de particiones y no tiene copia de respaldo, esta funcin intenta examinar su disco rgido para reconstruir la tabla de particiones. Ayuda: Muestra la documentacin en una ventana del navegador. Deshacer: Cancela la ltima accin. La mayora de las modificaciones realizadas en sus particiones no son permanentes hasta que DiskDrake le avisa que va a escribir la tabla de particiones. Por lo tanto, este botn permite deshacer todas sus modificaciones sobre las particiones hasta la ltima escritura. Cambiar al modo experto: Este botn le permite acceder a las funciones del modo experto (que son incluso ms peligrosas si no se est seguro de lo que est haciendo) Reservado para expertos. Hecho: Guarda los cambios realizado y sale de DiskDrake. A continuacin, se va a mostrar una operatoria mediante la cual, se cambiar el tamao a una particin antigua, se crear una nueva, y se formatear y se montar. En esta seccin, vamos a hacer un pequeo ejercicio que demostrar una o ms caractersticas tiles de DiskDrake. Imaginemos que se decide usar la mquina como servidor FTP y desea crear una particin /var/ftp separada para albergar los archivos de FTP. En primer lugar, hay que ir al centro de control como ya ha quedado explicado y presentarse con la password de root. Antes que nada, necesita desmontar la particin /home haciendo un clic sobre la misma y presionando luego el botn Desmontar. El paso siguiente, como puede adivinarse, es hacer un clic sobre

35

el botn Redimensionar. Aparece un dilogo en el cual se puede elegir un tamao nuevo para esa particin /home. Se mueve el control deslizante y luego se hace clic sobre Aceptar. Cuando se haya finalizado esto, se ve que la representacin grfica del disco seleccionado ha cambiado. La particin /home es ms pequea, y aparece un espacio vaco sobre la derecha. se hace clic sobre el espacio vaco y luego sobre el botn Crear que aparece. Un cuadro de dilogo permite elegir los parmetros para la particin nueva. Se define el tamao, el sistema de archivos que desea (por lo general Journalized FS: ext3, Transaccional: ext3) y luego elegir el punto de montaje para esa particin, /var/ftp en nuestro ejemplo. En la figura contigua, se muestra como queda la modificacin realizada en la tabla de particiones El ltimo paso es formatear (preparar para albergar archivos) la particin nueva creada. Para esto, haga clic sobre la misma, luego sobre el botn Formatear. Confirme la escritura de la tabla de particiones al disco, el formateo de la particin y la actualizacin del archivo /etc/fstab. Puede ser que se le pida que reinicie la computadora para que los cambios tengan efecto. En resumen, la operatoria con DiskDrake, pasa siempre, por elegir en primer lugar el disco con el cual se va a trabajar. Si se va a a cambiar una particin en seleccionarla y realizar los cambios pertinentes. Si se a realizar una particin nueva, bastar con pulsar el botn correspondiente. Por ltimo, reiterar el extremo cuidado que hay que tener al manejar las particiones para evitar prdidas diversas que en algunos casos pueden ser extremadamente graves.
4.5.3.2.- Arreglar problemas de discos.

AVISO!!! Si alguna vez tiene un usuario que arreglar un disco, es que ha habido un problema bastante serio. Hay que avisar que hay un nmero determinado de arranques de la distribucin, tras el cual, el sistema, arranca un programa para comprobar el estado del disco duro y corregirlo si es posible. La utilidad fsck se utiliza ante alguna inconsistencia del sistema de archivos, para corregir los posibles errores que hubiese. Para verificar un sistema de archivos se aconseja hacerlo mientras este est desmontado o sin actividad. Generalmente se ejecuta automticamente al inicio del sistema ante alguna anomala. fsck [-opciones] /dev/hdXXX (o sdXXX) Las opciones son: -a confirmar automticamente. No recomendado. 36

-f forzar el chequeo aunque todo parezca ok. -v (verbose) despliega ms informacin. -r Modo interactivo. Espera nuestra respuesta. -y asume yes de respuesta. Su uso est reservado al usuario privilegiado root y se emplea desde una consola de sistema. Para utilizar una, hay que ir al men principal, opcin Herramientas, Konsole. Una vez aparezca una ventana con fondo negro, se escribir la instruccin correspondiente. Veamos un ejemplo, vamos a corregir los errores de un pendrive. En primer lugar, hay que desmontarlo. Suponiendo que est montado en /media/usb, la instruccin ser:

su umount /media/usb La orden su provoca que el usuario cambie de rol de usuario normal a administrador (hasta que se teclee la instruccin exit), sencillamente preguntar por la password del root. Una vez desmontado, se usar la instruccin: fsck -f -v /dev/sdaX --> donde X es el identificador de particin que queremos comprobar. Ya no preguntar por la password, porque se es usuario root hasta que se use la instruccin exit.

4.5.4.- Operaciones con ficheros y carpetas.


4.5.4.1.- Operaciones con ficheros.

En este apartado, se va a hablar continuamente de seleccionar objetos. Por tanto, se hace necesario explicar como seleccionar objetos. Por defecto, Mandriva viene configurada para haciendo un nico clic (procedimiento de seleccin por defecto de un nico objeto en otros entornos) seleccione el objeto en cuestin. A la vista de esto, se recomienda, pues, usar estas tcnicas de seleccin de objetos: Arrastrar formando una ventana en torno al objeto u objetos (si se desean varios) a seleccionar. Hacer clic sobre el objeto u objetos (si se desean varios) pulsando la tecla Control.
4.5.4.1.1.- Cambiar de nombre.

Desde el escritorio, es bastante sencillo, basta con seleccionar el fichero en cuestin y pulsar el segundo botn del ratn. En el men que aparece, elegir la opcin Renombrar o pulsar la tecla de funcin F2.
4.5.4.1.2.- Borrar.

Como en el caso anterior, es muy fcil. Basta con seleccionar el fichero/documento o ficheros a borrar, y a partir de aqu se puede hacer de dos formas, o bien pulsando la tecla Supr o bien a travs del men que aparece en el segundo botn del ratn, opcin Mover a la papelera. Para eliminarlos definitivamente, hay que vaciar la papelera. Dicho de otra manera, la papelera es un objeto que contiene los elementos preparados para borrar. En cualquier momento, se pueden recuperar, bastar con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee. Para eliminarlos de una vez para siempre, es decir, vaciar la papelera, hay que situar el cursor del ratn encima del icono de la papelera, hacer un clic con el segundo botn del ratn y elegir la opcin Vaciar la papelera. 37

4.5.4.1.3.- Copiar dentro de la misma carpeta.

Para copiar objetos dentro de la misma carpeta, se debe seguir uno de estos dos procedimientos: Seleccionar el objeto u objetos, pulsar la tecla Control y sin soltar arrastrar la seleccin. Cuando se suelte aparecer un cuadro de dilogo para dar nombre a la seleccin copiada y no sobreescribir el original. Seleccionar el objeto u objetos, pulsar el segundo botn del ratn y elegir la opcin Copiar. Anular la seleccin haciendo clic en una zona vaca de la ventana, pulsar el segundo botn y elegir Pegar .... Al hacerlo, aparecer un cuadro de dilogo para dar nombre a la seleccin copia y no sobreescribir el original.
4.5.4.1.4.- Copiar entre diferentes carpetas.

Para copiar objetos entre diferentes carpetas, se debe seguir uno de estos dos procedimientos: Seleccionar el objeto u objetos, pulsar la tecla Control y sin soltar arrastrar la seleccin cambiando a la ventana destino. Cuando se suelte, se depositarn los objetos seleccionados en la ventana. Seleccionar el objeto u objetos, pulsar el segundo botn del ratn y elegir la opcin Copiar. Cambiar de ventana y hacer clic en una zona vaca con el segundo botn del ratn. All elegir la opcin Pegar ...
4.5.4.1.5.- Mover objetos.

Si por mover objetos, entendemos dentro la misma carpeta, lo nico que pasa es que se cambia de posicin. Donde de verdad adquiere verdadero sentido mover objetos, es cuando se saca del lugar original y se lleva a otro. Se puede realizar de dos formas: Seleccionar el objeto u objetos, pulsar el segundo botn del ratn y elegir la opcin Cortar. Cambiar de ventana y hacer clic en una zona vaca con el segundo botn del ratn. All elegir la opcin Pegar ... O bien, arrastrar directamente al nuevo destino. Aparecer un men en el cual informaremos si se desea mover o copiar.
4.5.4.2.- Operaciones con carpetas. 4.5.4.2.1.-Cambiar de nombre.

Desde el escritorio, es bastante sencillo, basta con seleccionar la carpeta y pulsar el segundo botn del ratn. En el men que aparece, elegir la opcin Renombrar o pulsar la tecla de funcin F2.
4.5.4.2.2.- Borrar una carpeta.

Como en el caso anterior, es muy fcil. Basta con seleccionar carpeta o carpetas a borrar, y a partir de aqu se puede hacer de dos formas, o bien pulsando la tecla Supr o bien a travs del men que aparece en el segundo botn del ratn, opcin Mover a la papelera. Para eliminarlas definitivamente, hay que vaciar la papelera. Dicho de otra manera, la papelera es un objeto que contiene los elementos preparados para borrar. En cualquier momento, se pueden recuperar, bastar con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee. Para eliminarlos de una vez para siempre, es decir, vaciar la papelera, hay que situar el 38

cursor del ratn encima del icono de la papelera, hacer un clic con el segundo botn del ratn y elegir la opcin Vaciar la papelera.

4.5.- Uso de Konqueror.


Como ha quedado dicho con anterioridad, Konqueror es una aplicacin que combina el administrador de archivos con el navegador se puede pasar de uno a otro modo sobre la marcha y segn sea necesario. Sin embargo, es conveniente seleccionar el modo en el que se va a trabajar antes de iniciarlo. Si dispone de un icono con una casita en el panel o en el escritorio, entonces pulse el botn izquierdo del ratn sobre l, para iniciar Konqueror como administrador de archivos. O con el botn izquierdo del ratn, pulse sobre el icono en forma de globo de la Tierra en el panel para abrir Konqueror en modo de navegador. Desde el men K, seleccionar la opcin Internet, opcin Navegador web Konqueror para iniciarlo como navegador. Alt+F2 abrir un cuadro con el texto Ejecutar orden, introduzca konqueror (en minsculas) y pulse Entrar o pulse sobre el botn Ejecutar para iniciarlo como administrador de archivos o una URL como por ejemplo, http://www.konqueror.org para iniciar Konqueror como navegador. Konqueror tambin se inicia automticamente cuando usted pulsa el botn izquierdo del ratn sobre un icono del escritorio que representa una carpeta, como un disco duro, o el icono de la Papelera.

4.5.1.- Apariencia de Konqueror.


La figura muestra una apariencia del navegador. Tiene las partes siguientes: La barra del ttulo es la lnea superior a lo largo de la ventana de Konqueror, y tiene las mismas funciones que en otras aplicaciones KDE. Si se pulsa el segundo botn del ratn sobre la porcin central, aparece el men de la barra de ttulos. La Barra de mens es la tira que contiene los nombres de los mens desplegables. Al pulsar con el primer botn del ratn sobre un nombre, se muestra o se oculta alternativamente ese men, o puede usar Alt+ la letra subrayada en el nombre como tecla rpida, por ejemplo Alt+E para mostrar el men Editar. La barra de herramientas tiene iconos para operaciones comunes. Al pulsar con el primer botn sobre un icono ste se activar. Si se tienen activadas las sugerencias en el Centro de control, dilogo Aspecto y temas->Estilo->Varios aparecer una pequea descripcin de lo que hace el icono cuando mantenga el cursor sobre l. 39

Algunos iconos, por ejemplo, los iconos de Arriba y Abajo, en la instantnea anterior, tienen un pequeo tringulo negro en la esquina inferior derecha. Si mantiene pulsado el botn izquierdo del ratn mientras el cursor est sobre este tipo de iconos, aparecer un men desplegable. Si se pulsa con el segundo botn del ratn en la barra de herramientas aparecer el men de la barra de herramientas que puede utilizar para cambiar su aspecto y posicin. La barra de direccin muestra la ruta al directorio, URL o archivo que se est visualizando. Se puede introducir una ruta o una URL y pulsar Intro o el botn izquierdo del ratn en el icono Ir a la derecha de la barra de direccin para ir a ella. El icono negro a la izquierda de la barra de direccin borra la entrada en el cuadro de texto. La barra de marcadores es el rea bajo la barra de la direccin en la captura de pantalla anterior. Aqu puede aadir marcadores que se utilicen frecuentemente. La ventana es el principal rea de Konqueror y puede mostrar los contenidos de un directorio, pgina web, documento o imagen. Utilizando el men de Ventana puede dividir la ventana principal de Konqueror en una o ms vistas, de gran utilidad para operaciones de arrastrar y soltar, o configurarlo para disponer de una o ms vistas con pestaas. La barra de estado a lo largo de la parte inferior de la ventana de Konqueror ofrece informacin general acerca de los enlaces sobre los que se sita el ratn. Si ha dividido la ventana principal en varias vistas entonces aparecer una barra de estado por cada vista, e incluir una pequea luz verde en el extremo izquierdo que muestra cul es la vista activa. Pulsando el botn derecho del ratn sobre la barra de estado hace aparecer el men de la barra de estado del botn derecho del ratn. AVISO!!! Es muy posible que la apariencia que vea en su ordenador, no se parezca a la que muestra la figura, porque Konqueror es altamente configurable y por tanto, adaptable a cada usuario. Se puede utilizar el men Preferencias para modificar la apariencia de Konqueror (mostrar u ocultar la barra de mens, la barra principal de herramientas, la de direccin y la de marcadores, o incluso aadir una barra adicional). Tambin puede aplastar la barra de direccin pulsando con el botn izquierdo del ratn sobre las lneas verticales a la izquierda de las barras o moverlas de un sitio a otro manteniendo pulsado el botn izquierdo y arrastrando dichas barras mientras lo mantiene pulsado. A continuacin, se muestran algunas funcionalidades de las que incorpora Konqueror, otras (las de gestin de archivos), ya se han comentado con anterioridad y por tanto, no se vuelven a repetir.
4.5.1.1.-Visualizando ayuda, man e info con Konqueror.

Se puede acceder a la ayuda de Mandriva o ver diversas pginas de ayuda directamente en Konqueror, sin necesidad de iniciar cualquier otro programa. Para ver una pgina de ayuda de KDE, introduzca help:/nombre aplicacin (por ejemplo, help:/kmail para ver la documentacin de KMail) en la barra de direccin de Konqueror. Si desea leer pginas man de UNIX, Konqueror lo pone sencillo, por ejemplo, introduzca man:/touch o #touch en la barra de direccin para ver la pgina de la orden touch. Para navegar por las pginas info de UNIX introduzca info:/dir, esta instruccin lleva al nivel superior del directorio info, despus simplemente se debe pulsar sobre los enlaces adecuados para encontrar la pgina que busca. Tambin puede utilizar info:/nombre orden ppara ir directamente a la pgina con la informacin que se busca, por ejemplo, info:/ls

40

AVISO!!! Es muy posible que la ayuda salga en ingls, lo siento... :-(.


4.5.1.2.- Previsualizar documentos.

A travs de Konqueror, se puede visualizar los contenidos de los documentos, bastar con hacer doble clic sobre el fichero en cuestin. La nica condicin es que est instalado en el sistema un programa capaz de usar ese documento, por ejemplo, si se quiere visualizar un fichero con extensin PDF, deber haber instalado un visor de ficheros PDF, habitualmente KPDF. Otra alternativa es usar las opciones de Abrir con... que aparecen a travs del uso del segundo botn del ratn.
4.5.1.3.- Otros usos de Konqueror.

Konqueror presenta otras funcionalidades, algunas de las cuales se citan a continuacin. Crear un nuevo documento: Ir al men Editar, opcin Crear nuevo, donde aparece una lista con los objetos que podemos crear directamente dentro del programa. Buscar directamente en Google: Escribir gg: y el trmino a buscar en la barra de direccin. Salta a buscar directamente en Google el trmino escrito. Cambiar la forma de mostrar informacin de la ventana de Konqueror: Hay que usar el men Ver donde se encuentran varias formas de visualizacin, tanto en paneles como iconos o listas. Mostrar una pgina web: Basta con escribir la direccin URL de la pgina completa en la barra de direccin y pulsar enter. Y muchas otras funcionalidades que se descubren usando y configurando este programa. Si alguien tiene curiosidad, ya sabe, cargar Konqueror y usar gg:konqueror :-D

41

CAPTULO 5. Centro de Control.


El Centro de Control de Mandriva Linux (MCC) permite que el administrador del sistema (o en su caso, el usuario) configure, de manera amigable, el hardware, software, actualizaciones y los servicios utilizados en el sistema. Se accede a este programa a travs del men principal, opcin Herramientas, Herramientas del sistema Configurar su computadora. Es, por tanto, una operacin privilegiada, y pedir nada ms cargar el programa, la palabra de paso del superusuario, si no se introduce de forma correcta, no hay forma de poner en marcha el centro de control.

Tambin hay que advertir al usuario de dos cuestiones, la primera, que un mal uso de esta seccin ocasionar malos funcionamientos al sistema y dos, que los formularios del centro de control dependen enteramente de la configuracin del hardware que tenga el sistema, por ejemplo, si hay un disco duro SATA, har referencia a /dev/sda o si la tarjeta grfica tiene soporte para escritorio 3D, aparezcan cuestiones de configuracin del escritorio 3D. Debido, pues, a que una mala configuracin de determinados elementos del panel de control, puede ocasionar un mal funcionamiento, nos centraremos en unos cuntos de ellos y comentaremos el uso de otros. En general, conviene advertir que al realizar la instalacin de la distribucin, el instalador realiza una configuracin de los apartados principales que es muy correcta, por lo que en general, no hace falta tocar determinados paneles.

42

5.1.- Descripcin de algunos paneles.


A continuacin, se enumeran los usos de los principales paneles de control del sistema. Administracin de software: En esta ficha, se encuentran los apartados correspondientes a instalar, eliminar o configurar repositorios de programas para la distribucin. Hardware: Controlar todo el hardware del sistema, tarjeta grfica, sonido, teclado, ratn... Sistema: Gestionar los servicios del sistema, usuarios, fecha y hora... Redes e Internet: Configurar las diferentes conexiones de red que admite la distribucin, y otros aspectos como VPN, proxy... Discos locales: En esta pestaa, se encuentran los programas encargados de gestionar el disco duro o discos duros que tenga el sistema. El resto de las entradas del panel de control, son menos usadas, por ejemplo, Arranque, en ella cambiaremos aspectos como la entrada automtica de un determinado usuario, en Seguridad, configurar el cortafuegos que lleva la distribucin...

5.2.- Algunas configuraciones.


Una importante caracterstica de Mandriva es su gran facilidad de configuracin o personalizacin. Todo se puede cambiar, desde el fondo del escritorio al tipo y tamao de letra o incluso el men K. A continuacin, se comentan algunas de esas configuraciones.

5.2.1.- Algunos elementos de hardware.


Por norma general, la distribucin ajusta de forma muy correcta la configuracin que har funcionar el sistema al instalarlo.
5.2.1.1.- Ver el hardware que se ha configurado.

Para ver el hardware que ha configurado el proceso de instalacin, habr que ir a la pestaa Hardware, icono Examinar y configurar el hardware. La ventana se divide entonces en dos partes, una llamada Hardware detectado, debajo de la cual se muestran los nombres de los elementos hardware encontrados y otra llamada Informacin, que mostrar la informacin correspondiente al elemento hardware seleccionado.
5.2.1.2- Teclados e idioma del teclado.

AVISO!!! Se recomienda usar lo justo este panel de control. Una mala configuracin puede ocasionar que el teclado no funcione de forma correcta. En el apartado Hardware, panel Configurar disposicin y tipo de teclado, se encuentra la configuracin del idioma del teclado y tipo del teclado.
5.2.1.3.- Impresoras.

La herramienta para configurar las impresoras que usar el sistema, se llama PrinterDrake y est situada en el panel Hardware y se llama Configurar las impresoras... Con este panel de control se puede: configurar una impresora recin instalada en su mquina; 43

configurar su mquina para actuar como un servidor para una impresora conectada a su red local; permitir que su mquina acceda a impresoras de red servidas por otros servidores .

5.2.1.3.1.- Instalacin automtica.

Si se conecta y enciende una impresora USB aparece el cuadro de dilogo siguiente:

Como se puede ver, aparecen dos entradas, una que es la identificacin de la impresora conectada y otra una entrada llamada Desactivar la deteccin automtica. Si no desea que aparezca nuevamente el dilogo de configuracin automtica, marque la opcin No volver a configurar la impresora automticamente. Luego, simplemente haga clic sobre Aceptar, se instalarn todos los paquetes necesarios, y la impresora estar configurada para que se utilice de inmediata.
5.2.1.3.2.- Configuracin manual.

TRUCO!!! Si instal una impresora que no estaba disponible cuando se realiz la instalacin Mandriva, el usuario debe asegurarse que la misma est correctamente conectada y 44

encendida antes de lanzar la herramienta de configuracin. Cuando lanza la herramienta PrinterDrake por primera vez la misma puede estar en alguno de estos estados: No hay impresora conectada directamente a la computadora. La herramienta no detect impresora local alguna. Sin embargo puede imprimir en impresoras de red, o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botn S o en el men principal de PrinterDrake, haciendo clic en el botn que tiene una impresora con un signo ms +.

Otra posibilidad es conseguir con cualquier otro mtodo un fichero de configuracin de impresora (habitualmente, un fichero con extensin PPD) y cargarlo a Printerdrake. Otra alternativa es buscar en la pgina web de CUPS, el driver para dicha impresora. Cuando no detecta ninguna impresora, otra posibilidad es imprimir en aquellas impresoras de red o instalar manualmente a travs del nombre de la impresora o a travs del fichero PPD antes dicho para configurar de forma adecuada la impresora desconocida. La herramienta no detect impresora local alguna. Sin embargo puede imprimir en impresoras de red, o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botn S. Al pulsar el botn, aparece el siguiente cuadro: Seleccionar la opcin Sistema de impresin CUPS local si se desea configurar su mquina para que acte como un servidor de impresin ya sea para una impresora local que no se detect, o para una impresora de red conectada a su red local. Se instalar el software necesario y luego aparecer la interfaz de configuracin principal 45

Hacer clic sobre el botn Aadir impresora para instalar la impresora de red. Seleccionar la opcin Servidor remoto si se desea poder imprimir en impresoras servidas por otro servidor CUPS en la red. Sus aplicaciones tendrn acceso de inmediato a todas las impresoras pblicas servidas por dicho servidor. Slo debe proporcionar el nombre de mquina o la direccin IP de dicho servidor en el campo de abajo Cuando esto est hecho, aparece la interfaz de configuracin principal. La solapa Configurada en otras mquinas se completar con las impresoras de red disponibles.

5.2.1.3.3.- Impresora nueva detectada.

Cuando se lanza PrinterDrake y se detecta una impresora nueva aparece la ventana siguiente.

Simplemente el usuario debe confirmar la instalacin automtica de la nueva impresora.


5.2.1.3.4.- Ya est configurada una impresora.

Se muestra la ventana de configuracin principal, que se muestra en la figura. Es una buena costumbre, asegurarse de verificar que los parmetros de la impresora se ajustan a sus necesidades.
5.2.1.3.5.- La interfaz de administracin de impresoras.

Las impresoras locales y remotas, se muestran en dos pestaas, la primera de la herramienta de configuracin de la impresora para las impresoras conectadas localmente (Configurada en esta mquina), y la otra para las impresoras disponibles en su red local (Configurada en otras mquinas). Los botones siguientes dan acceso a todas las tareas de mantenimiento disponibles: Aadir impresora: Lanza el asistente de configuracin de la impresora ya descrito. Predeterminar: Configura la impresora seleccionada como la impresora por defecto cuando 46

no se elige impresora especfica en el momento de imprimir. Aparece una cruz en la columna Def. para esa impresora. Editar: Abre el dilogo de configuracin de la impresora para efectuar si se desea cambios. Borrar: Quita la impresora seleccionada del conjunto de impresoras disponibles. Refrescar: Actualiza la lista de impresoras disponibles, especialmente til para las impresoras de red. Configurar CUPS: Por defecto, su sistema est abierto. PrinterDrake utiliza todas las impresoras disponibles en la red y comparte todas sus impresoras locales con la red local. Haga clic sobre este botn si no desea acceder a las impresoras de red, o si desea restringir el acceso a sus impresoras locales. Tambin puede configurar el acceso a servidores de impresin fuera de la red local. Estas funcionalidades se escapan al mbito de este texto.

5.2.1.3.4. Eleccin de la impresora.

Una vez encontrada la impresora, puede darse dos casos. Bien que sea nueva y se pasar a elegir el tipo de impresora, bien modificar la existente. Estos son los puntos importantes: Elija la impresora a configurar: Seleccione en la lista de impresoras detectadas aquella que desea aadir. Si la impresora detectada no es la correcta marque la casilla Configuracin manual y proceda con el paso del modelo de la impresora. Si falla la deteccin automtica, quite la marca de todas las casillas, haga clic sobre Siguiente y siga las instrucciones que se dan a continuacin. Especificando el controlador manualmente: PrinterDrake muestra el modelo de su impresora. Elija Seleccionar modelo manualmente si es incorrecto. Seleccione la impresora que tiene o una compatible si es que la suya no se lista especficamente. Controlador provisto por el fabricante: Si desea instalar el controlador provisto por el fabricante de su impresora, haga clic sobre el botn Instalar un archivo PPD provisto por el fabricante, seleccione el soporte que contiene el archivo PPD y navegue hasta el mismo. Acepte los dilogos que siguen para usar su archivo PPD elegido. Dispositivos multifuncin HP: Si tiene una impresora multifuncin, por ejemplo una HP o una Sony, aparece una ventana que brinda informacin acerca del escner y el software del escner. Tambin se instalan los paquetes adicionales necesarios. Si adems, es una Impresora virtual fax, proporciona funciones de fax, se le presenta una opcin para crear una impresora virtual fax que en realidad va a poner en cola los documentos impresos de manera tal que se puedan enviar por fax ms tarde. Paso de configuracin opcional: Si su impresora tiene dispositivos extra opcionales (finalizadores, bandejas para el papel adicionales, etc.) se pregunta cules de dichas opciones estn instaladas.
5.2.1.3.5.-Prueba de la impresora.

Estn disponibles varias pginas de prueba. Es aconsejable imprimir al menos una pgina de prueba, de forma tal que pueda corregir los parmetros de inmediato si falla algo. La impresora debera comenzar a imprimir casi de inmediato. En la pgina siguiente, se ve esa lista de pruebas y otras opciones.
5.2.1.3.6.- Terminacin.

Si no est satisfecho con su pgina de prueba responda a la pregunta apropiada con No y se lo llevar al men de configuracin de la impresora para poder corregir los ajustes. Si se contesta de 47

forma afirmativa, la impresora en la lista de impresoras locales en la ventana principal.

5.3.- Gestin del software del software instalado.


La gestin del software instalado (o si es el caso, para instalar) en Mandriva, se realiza en un panel de control llamado Administracin del software. Los elementos principales de esta ficha son: Instalar y quitar software: Desde este apartado, se instalan los programas o se desinstalan. Actualizar su sistema: Desde aqu se controlan las actualizaciones que se aplicarn al sistema. Configurar los soportes de paquetes...: Informar al panel de control desde que lugares se tomarn los programas para instalar o actualizar. Para comenzar, es necesario conocer algunas definiciones: Paquete: El software se debe descomponer en archivos diferentes para facilitar el desarrollo y la gestin del mismo. Una aplicacin termina siendo un montn de piezas: los binarios, la documentacin, los recursos que la aplicacin necesita (imgenes, iconos, traducciones, sonidos, etc.). Un paquete es el conjunto de todas las piezas de una aplicacin, almacenado en un nico archivo en una manera tal que resulta muy sencillo instalar, actualizar y quitar la aplicacin. Dependencia: Las aplicaciones se apoyan en bibliotecas de componentes construidas por distintos desarrolladores para realizar un conjunto de funciones dado, que no es parte de la funcionalidad principal, pero que es necesario para llevarla a cabo. Una dependencia es un paquete que otro paquete necesita para poder funcionar adecuadamente. La herramienta de administracin de paquetes de Mandriva Linux se encarga de todas las dependencias de manera automtica. Actualizacin: El software es algo vivo: se aaden caractersticas nuevas, se mejoran las existentes y se corrigen los problemas (bugs). Una actualizacin es un paquete que incorpora 48

alguna o todas de dichas mejoras y correcciones a una aplicacin existente. Se recomienda que verifique peridicamente si existen actualizaciones para mantener a su sistema en buena forma y lejos de los bugs y de las amenazas de seguridad. Fuentes: Una fuente es un repositorio de paquetes, y es el lugar desde el cual se instalan los paquetes. Las fuentes para los soportes utilizados durante la instalacin del sistema se crean automticamente, y el usuario puede aadir sus fuentes propias para actualizaciones y paquetes que encuentre en Internet. Soportes: El lugar donde se almacenan fsicamente los paquetes (de software), ya sean CDs, DVDs, o un servidor FTP. Repositorio: Lugar centralizado que contiene soportes (y por lo tanto, paquetes). RPM: Bsicamente contiene paquetes ya compilados y generalmente los enlaces para otros paquetes requeridos y diversa informacin como tipo de fichero, cabecera...

5.3.1.- Configuracin del sistema de paquetes.


En primer lugar, SIEMPRE hay que definir el repositorio del cual se van a tomar los paquetes que se instalarn en el sistema. Al menos hay un repositorio definido siempre, que es el CD o DVD desde l cual se efecta la instalacin. Es conveniente ms de uno definido, aparte del local, de red y procurando que sea oficial. Por tanto, en primer lugar, habr que crear algn repositorio ms. Para ello, hay que presentarse en el centro de control, autenticarse por medio de la palabra de paso de root. Acto seguido, hay que ir a la ficha Administracin de software, panel Configurar los soportes de paquetes para la instalacin y actualizacin. En su primera puesta en marcha, aparece el cuadro de dilogo siguiente, a partir del cual, se inicia esta primera creacin de repositorios. Al pulsar el botn S, aparece una lista de lugares que contienen repositorios. All, se recomienda marcar al menos, los Main y Contrib, como fuentes de paquetes de software junto a Main Updates y Contrib Updates para las actualizaciones.

49

Adems existen otros repositorios de software que tambin se pueden aadir los PLF. El Penguin Liberation Front (alias PLF) es un proyecto de creacin de paquetes de programas que no pueden incluirse en las distribuciones Mandriva Linux, debido a alguna de las siguientes razones: patentes de software, que prohben el uso de algoritmos abstractos en algunos pases, independientemente de su implementacin leyes de proteccin de los intereses corporativos, tales como la DMCA en los EE.UU. y, prximamente, la EUCD en Europa leyes de restriccin de la privacidad, tales como la prohibicin de la codificacin fuerte en muchos pases Existe una gran cantidad de programas libres excelentes implicados en una de las anteriores categoras y, por ello, resultan ilegales en diferentes partes del mundo. As, queda restringida la distribucin mundial de dichos programas, convirtiendo su uso en una cuestin imprctica (o cuasi imposible) para todos excepto para los expertos. Sin embargo, PLF no se resigna a esta situacin, y se dedica a proporcionar paquetes de primera clase para todos esos programas amenazados por las razones anteriores. Dentro de estos repositorios, se encuentran programas P2P, codecs video, drivers propietarios, juegos... Para configurar los repositorios PLF y algunos otros, existe una pgina web muy interesante que a eleccin del usuario generan ordenes de consola para cargar repositorios de varios tipos en este panel de control. Son dos y son http://easyurpmi.zarb.org/old/ y http://easyurpmi.zarb.org/. La recomendacin del autor es usar la primera, es ms fcil de entender.

50

AVISO!!! Es una buena prctica ser cuidadoso al efectuar las actualizaciones. Es una buena prctica dejar activadas las actualizaciones desde repositorios oficiales. De esa forma, se evitarn problemas con otros repositorios.
5.3.1.1.- Activar/deshabilitar repositorios.

Una vez configurados los repositorios, podemos tenerlos habilitados o deshabilitados segn nuestras necesidades. Para ello, hay que ir a la ficha Administracin de software, panel Configurar los soportes de paquetes para la instalacin y actualizacin. Al llegar all, aparecer el cuadro siguiente:

Como puede verse en la figura, hay dos columnas que debajo de ellas aparecen cuadros de verificacin (Columna habilitada? y Actualizaciones?). Marcando o desmarcando en la columna habilitada? habilitaremos o deshabilitaremos ese repositorio. No confundir, con el botn Quitar, que elimina el repositorio de la lista y ya no se puede acceder a l.

51

5.3.2.- Instalacin de un programa.


El proceso de instalacin de un programa (y de sus dependencias, si las hubiera) es bastante sencillo. Hay que llegar a la ficha Administracin de software, panel Instalar y quitar software. Aparecer el cuadro de dilogo de la figura contigua. La manera ms sencilla de instalar un programa es escribir el nombre de dicho software en el cuadro Encontrar y pulsar Enter. Si ese programa est en los repositorios configurados, justo debajo aparecer la lista de paquetes que cumplen el nombre que se halla escrito. Se busca en la lista y se marca el programa que nos interese. Una vez marcado, se pulsa el botn Aplicar y arrancar el proceso de instalacin. Otra alternativa, ms elaborada, es buscar el nombre del programa a instalar en la lista que se encuentra debajo del desplegable marcado con el texto Todo. TRUCO!!! La zona que aparece como Introduccin rpida, mostrar informacin diversa acerca del paquete que se halla seleccionado en la lista resultado.

5.3.3.- Eliminacin de un programa.


El proceso de eliminacin (desinstalacin) de un programa en un sistema Mandriva, es del todo parecido. Bastar con escribir el nombre del programa a eliminar en el cuadro Buscar y pulsar Enter. Si est instalado; aparecer en la lista con una marca de verificacin. Para desinstalar, bastar con desmarcar la casilla y pulsar el botn Aplicar.

5.3.4.- Actualizacin de un sistema.


Igual que como con cualquier otro ordenador, debe actualizar regularmente su sistema Mandriva Linux. La herramienta MandrivaUpdate est para ste propsito. Desde el Centro de Control de Mandriva, ir a la pestaa Administracin de software, y seleccionar Actualizar su sistema. Este panel de control mostrar las actualizaciones disponibles y aplicar cualquier mejora a los paquetes instalados. O ejecutarla directamente con el comando MandrivaUpdate en una consola, por ejemplo. O la configuracin de que se arranca el programa de actualizacin al arrancar sesin y cargar el escritorio.

52

La primera vez que se ejecuta el programa MandrivaUpdate pide permiso para conectar a los servidores Mandriva para descargar una lista de sitios desde los cuales se puede descargar actualizaciones. Si le da permiso, le preguntar cual ser la rplica que utilizar. Seleccione una cercana a su situacin geogrfica. MandrivaUpdate conectar entonces con el sitio, descargar una lista de actualizaciones disponibles, y le presentar una lista con las actualizaciones disponibles para los paquetes que usted tenga instalados en su sistema. Todas las actualizaciones de seguridad y de correcciones sern marcados de forma predeterminada. Tal como muestra la figura, este panel de control muestra una lista de posibles actualizaciones. Para decidir que se instala, basta con marcar (o en este desmarcar para no instalar) las mejoras que se van a instalar. Una vez decididas las actualizaciones, se pulsa el botn Actualizar y el sistema procede a realizar la operacin (conectar con el correspondiente servidor, descargar el software, resolver las dependencias y efectuar los cambios pertinentes en el sistema). AVISO!!! Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribucin. El sistema, peridicamente (habitualmente al arrancar o presentarse el usuario), se conecta al repositorio de la distribucin y comprueba la existencia de actualizaciones. Si hubiera disponible, informara al usuario de la existencia. En ese momento, es una buena prctica de seguridad poner a actualizar el sistema. En relacin a los programas, va a depender del tipo de programa. Programas con Firefox, Thunderbird..., poseen la capacidad de actualizarse por s mismo bajo determinadas circunstancias, aunque lo habitual es que a travs del actualizador del sistema, se actualicen todos los componentes del sistema. En resumen, es una buena prctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes.

5.4.- Configuracin de la red local.


Antes de hablar de procedimientos de configuracin de red local, hay que comentar que esta distribucin, soporta diversos tipos de hardware de red. Un somero resumen es que soporta los siguientes dispositivos de red: 53

Tarjeta de red Ethernet. Satlite (DVB). Modem de cable. ADSL. RDSI. Inalmbrica/WIFI. GPRS. Bluetooth. Mdem analgico. El procedimiento que se detalla, corresponde a una conexin de red Ethernet. Toda la configuracin de la red se har desde el Centro de Control, solapa Redes e Internet. A partir de aqu, se puede realizar de dos formas.

5.4.1.- Configuracin de una conexin existente.


Llegado a la solapa de redes, hay que hacer un slo clic sobre el icono llamado Centro de redes. Este panel de control, dar acceso a todas las conexiones que ya tiene configuradas (o casi configuradas) el sistema operativo, tal como muestra la figura siguiente.

54

Para configurar una conexin, bastar con desplegar la lnea correspondiente al interfaz de red a configurar. Al hacerlo, aparecen tres botones: El uso de cada cual es: Supervisar. Mostrar un cuadro de dilogo mediante el cual da informacin acerca del trfico de red en esa conexin. Configurar. Al pulsar este botn, aparece un formulario en el cual se le indica al sistema la configuracin de red correspondiente a ese interfaz. Desconectar. Parar la actividad de la interfaz de red seleccionada. AVISO!!! En primer lugar, necesitaremos algn elemento de red, cable o roseta, por ejemplo... Y en segundo lugar, es importante disponer de la informacin de configuracin de la red, tanto si se usa con nmero IP esttico, como si se usa con un servidor DHCP (datos de red automticos). Esos datos debern ser facilitados, bien por el proveedor de acceso a Internet, bien por el administrador de la red local a la cual se conecte el sistema. Esta configuracin ser el IP, el servidor DNS, pasarela... Llegados a este punto, se procede a colocar de cada dato de conexin en su lugar:

55

La figura muestra una conexin con datos de red automticos, pero puede apreciarse de forma atenuada, los recuadros donde se rellenar la informacin necesaria para una conexin con datos estticos.

5.4.2.- Configuracin de una conexin nueva.


Tambin se puede configurar una nueva conexin en un momento dado. Para ello, se har clic en el icono llamado Configurar un nuevo interfaz de red... El proceso, bsicamente, va a tener estos pasos: Eleccin del tipo de interfaz a configurar. Eleccin del interfaz (si hubiera varios). Configuracin de la informacin de red. Veamos un hipottico caso en el cual un ordenador tiene dos tarjetas de red Ethernet. En primer lugar, aparece una lista con los tipos de conexiones de red que soporta Mandriva. De all se elige la deseada. En el caso que nos ocupa, se elegir la conexin Ethernet y se pulsar el botn 56

Siguiente. A continuacin, muestra una lista con los tipos de conexiones Ethernet o tarjetas que tiene el sistema. Se elige una para configurar y se pulsa el botn Siguiente. La siguiente pregunta que hace el asistente, se corresponder con la forma de conexin, configuracin automtica (con servidor DHCP) o configuracin manual (configuracin con datos de red estticos). Se marca la que se desee y se pulsa el botn Siguiente. Segn se elija una configuracin de conexin u otra, el formulario siguiente variar siendo diferente si es en esttico o en DHCP, aunque la informacin a rellenar ya apareca reseada en el formulario del apartado anterior (5.4.1.- Configuracin de una conexin existente).

5.5.- Cuestiones bsicas de seguridad.


Aparte de que cada usuario puede tomar sus propias medidas de seguridad en sus sistema, Mandriva agrupa bajo un interfaz grfico un conjunto de scripts para seguridad que recibe el nombre genrico de msec y que se gestiona fcilmente con la herramienta DrakSec (Centro de Control, solapa Seguridad). En ese apartado, nicamente se va a ver ese programa mostrado como Configurar el nivel y la auditora de seguridad, porque la solapa citada incluye otro tipo de herramientas de seguridad, tales como gestin de permisos del sistema, cortafuegos y securizacin de red. AVISO!!! Hay que advertir al usuario de que la filosofa de seguridad a nivel de servidor vara en relacin a una mquina cliente. Por tanto, las configuraciones que se van a mostrar son para cliente de escritorio. Tiene la apariencia que muestra la figura. En l, se puede configurar el nivel y el administrador de seguridad de su mquina. El Administrador de Seguridad es quien recibir las alertas de seguridad si est activa la opcin 'Alertas de seguridad'. Puede ser un nombre de usuario o un correo-e. El men Nivel de seguridad permite seleccionar uno de los seis niveles preconfigurados provistos con msec. Estos niveles van desde seguridad pobre y facilidad de uso, hasta una configuracin paranoica, til para aplicaciones servidor muy sensibles: Pobre: Este nivel es completamente inseguro pero muy fcil de usar. Slo debera utilizarse para mquinas no conectadas a red alguna ni al alcance de cualquiera. Estndar: Este es el nivel de seguridad recomendado para una computadora que se usar para conectar a la Internet como cliente. Alto: Ya hay algunas restricciones, y cada noche se ejecutan ms verificaciones automticas. Ms alto: Ahora la seguridad es lo suficientemente alta para usar el sistema como un 57

servidor que puede aceptar conexiones desde muchos clientes. Si su mquina slo es un cliente en la Internet, debera elegir un nivel menor. Paranoico: es similar al nivel anterior, pero el sistema est completamente cerrado y las caractersticas de seguridad estn al mximo. A la vista de este programa, aparecen varias preguntas, qu se consigue al establecer un nivel? Qu cambios se producen en nuestro sistema al pasar de uno a otro? Qu hace msec? Evidentemente, las restricciones a nivel de permisos, de servicios que arrancan, de filtrado mediante iptables,... que se deben imponer a un Servidor expuesto en Internet no son las mismas que las de un equipo de sobremesa para casa. sta es la idea que subyace en la creacin del paquete msec. ste se compone bsicamente de dos partes: Una serie de scripts que modifican todo el sistema, como pueden ser: establecer la umask de los usuarios, permisos de los archivos de configuracin, establecer si root puede o no conectarse al sistema, indicar qu servicios no arrancarn salvo indicacin expresa del root, si todo el mundo puede convertirse en root mediante el comando su o slo algunos, si aceptaremos eco ICMP, etc. Una serie de tareas programadas (cron jobs) que verificarn la integridad del sistema peridicamente y que avisarn al administrador de posibles fallos, intrusiones, cambios sospechosos, ... que se hayan producido. La configuracin de niveles a elegir, variar segn sea la mquina cliente o servidor, como ha quedado antes de dicho. AVISO!!! Si no conoce esta herramienta o se va a cambiar los esquemas de seguridad a mano, es conveniente dejar la configuracin por defecto.

58

Algunas solapas interesantes para un usuario son: Opciones de red: Comportamientos de seguridad en relacin a las conexiones de red (uso de modo promiscuo, contestar a ecos ICMP...) Autenticacin: Fija bajo que usuario/contrasea del sistema podr realizar en apartados conflictivos, como configurar sistema, reinicios, configuracin del gestor de arranque...

CAPTULO 6. Gestin de usuarios.


La distribucin Mandriva es un sistema operativo multitarea y multiusuario. Esto quiere decir que es capaz de ejecutar varios programas (o tareas) de forma simultnea y albergar a varios usuarios de forma simultnea. Por lo tanto, todos los usuarios deben tener una cuenta de usuario en el sistema que establezca los privilegios del mismo. A su vez, la distribucin organiza a los usuarios en grupos de forma que se puedan establecer privilegios a un determinado grupo de trabajo, para el acceso a determinados archivos o servicios del sistema.

6.1.- Un poco acerca de usuarios.


Para entrar en el escritorio utilizamos nuestro identificador de usuario y contrasea, como ya hemos comentado con anterioridad. Si somos los nicos utilizando el ordenador es suficiente, pero si lo compartimos con otras personas, es casi obligado tener un usuario diferente para cada una de ellas. Incluso si tenemos visitas espordicas es bueno prepararles un usuario tipo "invitado". Esta decisin ir en beneficio de todas las personas que usen el sistema. Como ha quedado dicho, Linux es un sistema operativo multiusuario. Cada usuario generalmente tiene su carpeta de usuario en /home/Nombre_usuario. Por defecto slo puede escribir, modificar y borrar archivos dentro de esta carpeta. Ningn otro usuario (excepto root) puede acceder a los archivos que hay en este directorio, ni si quiera puede ver cules son. Este usuario -por defectopuede leer en el resto de las carpetas que hay en el sistema de archivos excepto en la de root y las de otros usuarios. Todos los programas recuerdan las preferencias de cada usuario, e incluso un usuario puede instalar un programa sin que los otros usuarios tengan acceso a l (vale s, root si tendr, lo s, lo sabemos :-) ); aunque instalando los usuarios tienen muchas limitaciones como veremos despus. Un usuario no puede causar por este motivo dao al sistema ni cambiar su configuracin de ninguna forma. Y quin es ese tal root? En cualquier sistema Linux, root es "el que todo lo puede". Es la excepcin que confirma la regla, es el superusuario todopoderoso de estos sistemas. Cuando hagas login como root en una mquina GNU/Linux, siente el poder bajo tus teclas. Puedes hacer todo lo que se te pase por la cabeza. Pero ojo, tienes poder para lo bueno y para lo malo. Tienes acceso a todo el sistema, pero una equivocacin... sera fatal. Puedes cargarte el sistema Linux y los preciados datos y configuraciones que tengas en l. Por esto, para tareas normales SIEMPRE entraremos al sistema como un usuario normal por los riesgos que se corren trabajando como root. Adems NUNCA usaremos Internet como root. Incluso algunos programas no permiten ser ejecutados por root por motivos de seguridad. Como ya habrs adivinado, la contrasea de root se la guarda uno en la cabeza y se asegura de que no se le olvida, y por supuesto se preocupa uno de que nadie pueda acceder a ella en ningn fichero o de que no la ven cuando la escribimos. Si se cree que la han podido adivinar o estn cerca, se cambia. Cuanto ms larga, tediosa y sin sentido sea esta contrasea, ms seguro estar nuestro sistema. Recuerda que tu mquina Linux es tan segura como segura sea tu contrasea de root. Se recomienda leer la entrada de passwords que aparece ms adelante. Qu son los permisos? Todos y cada uno de los archivos y directorios del rbol jerrquico que 59

monta nuestro sistema Linux tienen permisos. Estos permisos dicen, para cada usuario del sistema, si puede ejecutarlo, si puede ver su contenido o si puede borrarlo o modificarlo. Del mismo modo, cada elemento del sistema de archivos tiene un dueo. Por defecto, este dueo del elemento (tanto directorio como archivo) tiene acceso total a l y puede realizar todas las acciones posibles permitidas. El resto de usuarios pueden leer y ejecutar este elemento por defecto aunque todo esto se puede cambiar para cada uno de los elementos. Todos los archivos de las carpetas de sistema y configuracin suelen tener a root como propietario. Los de la carpeta personal de cada usuario tienen a ese usuario como propietario, pero el resto de usuarios normales no tienen ningn permiso sobre estos elementos, y lo mismo ocurre con la carpeta de root (que se encuentra en la raz, en /root). Salvo evidentemente, que el propietario autorice el acceso a dichos elementos.

6.2.- Un poco acerca de grupos.


El sistema crea automticamente grupos para regular el acceso de los usuarios a acciones como utilizar un disquete, la unidad de CD-Rom, tener acceso al audio, etc. El primer usuario, creado durante el proceso de instalacin, es asignado automticamente al grupo users. Los nuevos usuarios que vamos creando son asignados automticamente a un grupo con el mismo nombre que su identificador de usuario. Como veremos, esto tiene como consecuencia que por defecto los usuarios no pueden acceder a las carpetas de otros usuarios, garantizando as su privacidad. Podemos crear nuevos grupos manualmente. Esto nos sirve para dar los mismos permisos a todos los integrantes de un grupo. Por ejemplo, una familia compartiendo un ordenador puede tener una carpeta slo accesible al grupo mamaypapa (integrado por dos obvios usuarios) donde almacenar todo lo que no se quiera dejar a la vista de los hijos. Con esta carpeta bien protegida, podran dejar el resto de sus carpetas personales accesibles.

6.3.- Algo ms acerca de passwords.


La password o palabra de paso es la segunda parte del mecanismo de acceso de que dispone la distribucin para asegurar la privacidad y seguridad del trabajo de cada usuario. Es necesario tener claros algunos criterios a la hora de crear o elegir una password: Elegir una contrasea que no se asocie abiertamente a usted (su vida personal o profesional, sus aficiones y otras por el estilo) No utilice su nombre, el nombre de su cnyuge, los nombres de sus hijos ni los nombres de sus mascotas. No utilice el nombre de su calle ni la marca de su automvil. No utilice nmeros de telfono ni fechas especiales (aniversarios, cumpleaos y otras por el estilo). No utilice su direccin, el nmero de la seguridad social ni nmeros de matrcula. Elegir una contrasea que no conste en el diccionario (deletreada al derecho o al revs). Los programas para descifrar contraseas pueden utilizar listas de palabras de los diccionarios. Inventar una palabra que sea un disparate. Inventar un acrnimo. Escribir mal una palabra de forma intencionada. Ensartar slabas de su cancin o poema favorito. Cambiar la contrasea con cierta frecuencia. 60

No la apunta en un papel y lo pegue en el monitor. Si se necesita conservarla, gurdela bajo llave en algn sitio seguro. No le diga a otras personas su contrasea salvo que sea ESTRICTAMENTE necesario. Las contraseas se encuentran expuestas tambin a un proceso que se denomina brute force password cracking (romper una contrasea utilizando fuerza bruta). Este proceso involucra un generador de caracteres secuencial, es decir prueba cada una de las combinaciones posibles de letras; ms adelante, se muestra uno de esos programas de cracking de contraseas. Este proceso no suele dar resultado ya que involucra un gran nmero de intentos de acceso. O bien, conseguir el fichero de contraseas /etc/password al cual necesariamente tiene un acceso muy fcil, de ah la aparicin del fichero /etc/shadow, que asegura que las palabras de paso se guardan a buen recaudo. Cabe expresar que las matemticas estn de parte del usuario de la distribucin que no desea ser hackeado. Para comprobar una contrasea de 3 caracteres basndose nicamente en letras y en minsculas partimos de 23 letras del abecedario exponenciado a la 3. es decir 12167 posibilidades partiendo de a a zzz (unos 12 minutos para hackear el password en internet). Si nuestra contrasea contiene maysculas y minsculas agregamos otros 23 caracteres a la base de la potencia. con los cual en vez de las 12167 posibilidades, nos quedan 97336 posibilidades (1000 por minuto aprox. en brute force, 97 minutos para hackearla). Pero si ya puestos agregamos caracteres numricos aumentamos la base de la potencia a 56 caracteres (175616 posibilidades para una contrasea de 3 dgitos, 175 minutos para probar todas las posibilidades, esto ya empieza a ser poco atractivo para un hacker). Entonces resolviendo que con una base de 56 caracteres y una potencia suficientemente elevada (numero de caracteres de un password) el password no se podra crackear ni en 10 aos de intentos, ya que el nmero de posibilidades a intentar sera tan alto que tardara mucho en llegar al caso exacto). Bien, con todo esto en la mano la convencin regular de longitudes de contraseas indica lo siguiente:

Una contrasea segura debera constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades), siendo en ese caso 6 caracteres alfabticos intercalando maysculas y minsculas en orden aleatorio mas dos caracteres numricos intercalados en cualquier posicin de la contrasea. Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanumricos (ejemplo: $ %&/()=?) mas su utilizacin en contraseas no es recomendable ya que son pocos los que aceptan su utilizacin (cada vez mas, pero an siguen siendo pocos). queda a criterio del usuario, utilizar una contrasea segura o no. En este momento, tambin se pueden utilizar smileys o emitoconos para volver ms compleja la contrasea, por ejemplo, rxGm422:-D, el emoticono est en negrita. Una alternativa interesante para elevar la seguridad del sistema, sera aadir caducidad a las contraseas y fijar longitudes mnimas para todo el sistema. Dicho de otra forma, obligar a los usuarios a cambiar sus contraseas en un perodo de tiempo. Para que el usuario cambie su contrasea con periodicidad o que tenga una longitud mnima, el fichero de configuracin necesario para ello es /etc/login.defs y los parmetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Para terminar con el tema de contraseas, hay que comentar que todo el sistema de seguridad de contraseas reside en los siguientes ficheros: /etc/passwd 61

/etc/shadow /etc/group /etc/gshadow Ejemplo de unas lneas del /etc/passwd: juan:x:1000:1000:Juan Garcia,,,:/home/juan:/bin/bash root:x:0:0:root:/root:/bin/bash donde se indica (si aparecen :: seguidos, el campo est vaco): juan: identificador de usuario en el sistema. x: palabra de paso del usuario codificada, si hay una x es que se encuentra en el fichero /etc/shadow. 1000: cdigo del usuario, lo usa el sistema como cdigo de identidad del usuario. 1000: cdigo del grupo principal al que pertenece, la informacin del grupo en /etc/group. Juan Garca: comentario, suele ponerse el nombre completo del usuario. /home/juan: directorio personal asociado a su cuenta. /bin/bash: shell interactivo que utilizar el usuario al interactuar con el sistema, en modo texto, o por shell grfico. En este caso, el shell Bash de GNU, que es el utilizado por defecto. El fichero /etc/passwd sola contener las palabras de paso de los usuarios de forma encriptada, pero el problema estaba en que cualquier usuario poda ver el fichero, y en su momento se disearon cracks que intentaban encontrar en forma bruta la palabra de paso mediante la palabra de paso encriptada como punto de partida (codificado con el sistema crypt). Para evitar esto, hoy en da ya no se colocan las palabras de paso en este archivo, slo una x que indica que se encuentran en otro fichero, que es slo de lectura para el usuario root, /etc/shadow, el contenido del cual podra ser algo parecido a lo siguiente: juan:a1gNcs82ICst8CjVJS7ZFCVnu0N2pBcn/:12208:0:99999:7::: donde se encuentra el identificador del usuario junto con la palabra de paso encriptada. Adems, aparecen (como campos separados por :) Das desde 1 de enero de 1970 en que la palabra de paso se cambi por ltima vez. Das que faltan para que se cambie (0 no hay que cambiarla). Das despus en que hay que cambiarla (o sea, plazo de cambio). Das en que el usuario ser avisado antes de que le expire. Das una vez expirado cuando se le deshabilitar la cuenta. Das desde 1 enero 1970 en que la cuenta est deshabilitada. Y un campo reservado. Adems, las claves de encriptacin pueden ser ms difciles, ya que ahora puede utilizarse un sistema denominado md5 (suele aparecer como opcin a la hora de instalar el sistema) para proteger las palabras de paso de los usuarios. En /etc/group est la informacin de los grupos de usuarios: jose:x:1000: donde tenemos: nombre-grupo:contrasea grupo:identificador-del grupo:lista-usuarios 62

La lista de usuarios del grupo puede estar presente o no, ya que la informacin ya est en /etc/passwd, no suele ponerse en /etc/group. Si se pone, suele aparecer como una lista de usuarios separada por comas. Los grupos tambin pueden poseer una contrasea asociada (aunque no suele ser tan comn), como en el caso de los de usuario, tambin existe un fichero de tipo shadow, es el llamado /etc/gshadow.

6.4.- Gestin de usuarios.


Para gestionar los usuarios de forma completa y cmoda, la distribucin dispone de una herramienta en el men principal, cuyo acceso es a travs de la entrada Configurar su computadora (recordar que es una operacin privilegiada), solapa Sistema, icono Administrar los usuarios del sistema.

La figura anterior muestra la apariencia que tiene el panel de control para gestionar los usuarios de un sistema Mandriva. Por cierto, si se desea ver la lista completa de usuarios del sistema, hay que usar el men Opciones, y desmarcar una entrada llamada Filtrar usuarios del sistema. Como puede apreciarse en la figura, desde aqu se pueden crear, modificar o borrar usuarios, y gestionar los grupos. A continuacin, se muestran los procesos principales para usuarios, es decir, crear, modificar y borrar un usuario.

6.4.1.- Crear un usuario.


Para aadir un usuario a nuestro sistema, hay que pulsar el botn Aadir usuario. Es importante 63

advertir que el panel de control crear el directorio home del usuario, su password. Es interesante, hacer que la palabra de paso sea de un tipo que se obligue al usuario a cambiarla, algo as como cambiala. Tambin si va a a usar un shell, por ejemplo, si es un usuario que va a trabajar en un servidor dejando y cogiendo ficheros, puede estar perfectamente sin un shell. La figura contigua, muestra el formulario para crear un usuario, ya preparado para crear un usuario. Los puntos ms importantes son: Login: Se corresponder con el nombre que utilizar el usuario para presentarse en el sistema. Contrasea: La contrasea que utilizar. Confirmar contrasea: Una confirmacin de la contrasea, que, lgicamente, ser igual a la anterior. Una vez pulsado el botn Aceptar, el sistema aplicar los cambios correspondientes, a saber, aade la lnea correspondiente al /etc/passwd, guarda la contrasea en /etc/shadow, crea el directorio de usuario y crea su perfil por defecto.

6.4.2.- Modificar un usuario.


Para modificar un usuario, habr que seleccionarlo de la lista y pulsar el botn Editar. En algunos aspectos es ms interesante la opcin de modificar que la de crear, debido a que aporta un grupo de caractersticas mayor tales como la caducidad de la contrasea de ese usuario, o a que grupos puede pertenecer. El formulario en si mismo es bastante sencillo. En la primera ficha (Datos del usuario) se podrn cambiar los datos de conexin (password, directorio home...); en la ficha Informacin de la cuenta, aparecen unas cuantas opciones muy interesantes si el sistema va a ser usado por personas que no son usuarios estables (por ejemplo, en una sala de usuarios, o personas con una relacin laboral de tiempo determinado), porque establece la caducidad de la cuenta del usuario o su bloqueo para impedir el acceso; en la solapa Informacin de contrasea encontraremos las entradas que informan de cuando se hizo el ltimo cambio de contrasea o toda la gestin de caducidad de contrasea para ese usuario seleccionado. Por ltimo, en la solapa Grupos, se muestra la lista de grupos de usuarios completa del sistema, permitiendo de esta manera que ese pueda pertenecer tambin a otros grupos de usuarios aparte del suyo primario.

64

6.4.3.- Borrar un usuario.


Borrar un usuario del sistema, es muy fcil, basta con seleccionar el usuario que se vaya a eliminar y pulsar el botn Borrar del panel de control Usuarios y grupos. Al hacerlo, aparece el cuadro de dilogo siguiente, para configurar la forma en que se va a realizar el borrado. Como puede verse en la imagen, aparte de eliminar del sistema al usuario (ficheros passwd, shadow, etc...) para impedir intentos de acceso posteriores, tambin se puede eliminar directamente su directorio personal y su buzn de correo. El pedir la confirmacin del borrado al usuario se debe a que si se conserva informacin del usuario (el UID, por ejemplo) o interesa revisar su informacin (si ha sido chico malo), al no borrarse, se puede usar despus el contenido de esos directorios.

6.5.- Cambios de permisos y propietarios con Konqueror.


Como ha quedado explicado con anterioridad, el esquema de seguridad de Linux para usuario se basa en la caracterstica de ser propietario de un elemento y en la capacidad de otorgar permisos sobre un objeto (archivo o carpeta). Pero antes de hablar con profundidad de como gestionar los permisos, vamos a repasar un poco el significado de los permisos. Todos y cada uno de los elementos del sistema de fichero raz / de una distribucin Linux tienen dueo, ya sean ficheros, directorios, o enlaces a dispositivos. Por un lado, tienen un usuario dueo, y por otro, un grupo dueo. El usuario y el grupo que son dueos de un elemento no tienen por qu guardar una relacin del tipo que el usuario debera estar dentro del grupo o cosas por el estilo. Son totalmente independientes. As, puede existir un fichero que tenga como usuario propietario a username, un usuario normal, y tener como grupo propietario al grupo root. Cuando se trabaja en el sistema, los programas "hacen dueos" de los ficheros o elementos creados durante la sesin al usuario de esta sesin y a su grupo principal por defecto; aunque esto puede cambiarse. Es lgico, que los ficheros que estn bajo el directorio de trabajo de un usuario le pertenezcan. Siempre que tratemos con permisos y con dueos de elementos, debemos tener siempre presente el hecho de que el sistema de ficheros de un sistema Linux es jerrquico; esto implica que los cambios que hagamos, por ejemplo, en un directorio, pueden influir en el resto de elementos que estn contenidos en un nivel inferior a ste (los archivos que contiene, los directorios que contiene, lo que contienen esos otros directorios, y as sucesivamente). Los permisos disponibles se describen como sigue: Un archivo tiene distintos niveles de permisos: lectura (r), escritura (w) y ejecucin (x). Los permisos sobre un archivo (o directorio) pueden ser distintos para el usuario dueo, para los usuarios pertenecientes al grupo dueo, y por ltimo para el resto de los usuarios del sistema. As, podemos hacer que el usuario dueo puede leer, escribir, y ejecutar un fichero; que el grupo dueo solo pueda leerlo, y que el resto de usuarios del sistema no tengan ningn permiso sobre l, por ejemplo. Una buena asignacin de dueos de elementos junto con una poltica adecuada de permisos sobre estos elementos, permiten obtener dos cosas: un sistema multiusuario, y un sistema seguro. El caso de los directorios es un poco distinto. Los permisos rwx para un directorio, indican: la r y la x para el caso de un directorio difcilmente se entienden separadas. Son necesarias para que un usuario pueda "examinar" ese directorio, ver lo que tiene y navegar por l. La w indica que el usuario que posea este permiso puede colocar nuevos archivos en este directorio; as como tambin borrarlo.

65

Por ltimo, los permisos de ejecucin slo se otorgarn a programas o scripts, en el resto de archivos no tiene mucho sentido. La forma ms rpida de controlar esta propiedad y los permisos de los diferentes objetos, es a travs de Konqueror y las propiedades de un objeto. Para acceder a ellos, hay que seleccionar un objeto, pulsar el segundo botn del ratn y hacer clic en la ficha Permisos. Como puede verse, este cuadro de dilogo permite fijar permisos por grupo de accesos que se conceden (al propietario, al grupo de usuarios, a otros). Para conceder o quitar un permiso, bastar con desplegar el desplegable y elegir el deseado. En lo que respecta a la toma de posesin o cambio de propiedad del fichero, tiene hacerse a mano, a travs de la cnsola. Para activarla, hay que ir al men principal, opcin Herramientas opcin Konsole. Una vez abierta, hay que utilizar la instruccin su, dar la palabra de paso del root y luego escribir konqueror. Una vez validada, muestra una ventana de exploracin donde hay que localizar el fichero en cuestin, seleccionarlo y a travs del segundo botn, acceder a las propiedades del elemento, y en la ficha Permisos que muestra la figura contigua, se activar la posibilidad de cambiar el usuario propietario del objeto, apareciendo en la lnea Usuario: un cuadro de texto donde se puede escribir el nuevo propietario. La retorcida forma de realizar el cambio de propietario, es debido a que slo el superusuario (usuario root) puede cambiar el propietario de un archivo por motivos de seguridad. Hay que advertir que una vez cedida la propiedad del objeto, es imposible recuperarla, salvo que el nuevo propietario vuelva a ceder la propiedad del elemento a travs del superusuario/root. Por ltimo, algunas observaciones, por defecto, la distribucin propone una configuracin de permisos bastante segura: Propietario: Todos los permisos. Grupo: Slo lectura, sin posibilidad de modificar o borrar. Otros: Slo lectura, sin posibilidad de modificar o borrar. Si se necesita algo ms de seguridad, una configuracin (instruccin de consola umask) puede ser: Propietario: Todos los permisos. Grupo: Sin acceso, opcin Prohibido de la ficha de propiedades mostrada. Otros: Sin acceso, opcin Prohibido de la ficha de propiedades mostrada.

6.6.- Consideraciones de seguridad.


Para terminar con el tema de usuarios, tan ntimamente ligado a la seguridad de un sistema, hay que repasar algunos temas acerca de la seguridad de usuarios y contraseas. Algunas de las observaciones que se van a hacer ya han sido mostradas, pero nunca est de ms repetirlas.

66

6.6.1.- Usuarios.
La primera y ms importante es NO USAR para trabajar el usuario root. Por qu? Al ser el usuario que tiene el control absoluto del sistema cualquier problema de cualquier tipo, se reflejar automticamente en la configuracin del sistema. Por ejemplo, que un asaltante instale un programa que comprometa la seguridad del sistema, afectar a todo el sistema. Mientras, que si el problema se produce con un usuario normal, el problema slo afectar al espacio de trabajo de dicho usuario. En relacin a los usuarios invitados, Linux no suele tener riesgos de seguridad como en otros sistemas operativos, porque de entrada no existen o se puede restringir de forma fcil el acceso de cualquier usuario a determinadas zonas del sistema.

6.6.2.- Contraseas.
En relacin al apartado contraseas y ampliando lo dicho con anterioridad, estos son los consejos ms interesantes que se pueden dar: Elegir una contrasea que no se asocie abiertamente a usted (su vida personal o profesional, sus aficiones y otras por el estilo) No utilice su nombre, el nombre de su cnyuge, los nombres de sus hijos ni los nombres de sus mascotas. No utilice el nombre de su calle ni la marca de su automvil. No utilice nmeros de telfono ni fechas especiales (aniversarios, cumpleaos y otras por el estilo). No utilice su direccin, el nmero de la seguridad social ni nmeros de matrcula. Elegir una contrasea que no conste en el diccionario (deletreada al derecho o al revs). Los programas para descifrar contraseas pueden utilizar listas de palabras de los diccionarios. Inventar una palabra que sea un disparate. Inventar un acrnimo. Escribir mal una palabra de forma intencionada. Ensartar slabas de su cancin o poema favorito. Cambiar la contrasea con cierta frecuencia. No la apunta en un papel y lo pegue en el monitor. Si se necesita conservarla, gurdela bajo llave en algn sitio seguro. No le diga a otras personas su contrasea salvo que sea ESTRICTAMENTE necesario. Usar contraseas con una longitud no menor de 8 caracteres. Mezclar letras minsculas, maysculas y nmeros. Se pueden usar perfectamente los emoticonos que se usan en correo electrnico :-D y similares. Usar diferentes contraseas para diferentes sitios. Dicho de otra forma, una contrasea diferente para cada uso (uno para el sistema, otra para el correo, etc.)

6.6.3.- Comprobacin de contraseas.


Aunque este apartado va ms orientado hacia un administrador de sistema, un usuario con curiosidad y ganas de aprender puede sacar provecho de estas ideas.

67

6.6.3.1.- Comprobar usuarios sin contraseas.

Bastar con usar una instruccin (como root) del tipo que se muestra a continuacin, que buscar dentro del fichero /etc/passwd, devolviendo el nombre de los usuarios que no tengan contrasea: awk -F: '$2 == {print $1}' /etc/passwd
6.6.3.2.- Comprobar la fortaleza de las contraseas.

Mandriva tiene en sus repositorios de software un programa llamado John the ripper que es el mejor crackeando palabras de paso. Antes de que algn lector se lleve las manos a la cabeza, es un programa que se suele emplear para comprobar las passwords del sistema, no slo para hackear. Por tanto, es interesante para un administrador, disponer en su instalacin de una copia de este programa instalado. A modo de ejemplo, un administrador debe seguir el procedimiento siguiente: Unir passwd y shadow: unshadow /etc/passwd /etc/shadow > fichero-passwd Iniciar el ataque: john single nuevo-passwd Otras formas de usar este programa, sern: WordList (archivo de palabras): Este es el modo ms simple, todo lo que necesitas hacer es especificar un archivo que contenga una palabra por lnea. john -wordfile:NOMBRE_FICHERO FICHERO_PASSWORD -rules para que "juegue" con las palabras del diccionario john -w:FICHERO_DICCIONARIO -rules FICHERO_PASSWORD SingleCrack: Este es el modo con el que se debera comenzar a crackear. Este modo intentar usar la informacin de login/GECOS john -single FICHERO_PASSWORD Incremental (fuerza bruta): El ms potente, ya que probar todas las combinaciones de caracteres posibles. Necesitas indicar la longitud de la clave y los juegos de caracteres. john -i FICHERO_PASSWORD. Se puedes especificar que caracteres usar con este mtodo y la longitud, las configuraciones estn en el fichero john.conf en la seccin [incremental:MODO] john -i:Alpha FICHERO_PASSWORD (a..z - 26 caracteres) john -i:All FICHERO_PASSWORD (todo 95 caracteres) john -i:Digits FICHERO_PASSWORD (0..9 - 10caracteres) Advertir, por tanto que para usar John the ripper, hay que tener acceso fsico a los ficheros indicados, por tanto, o se ejecuta como usuario root legal del sistema o se consiguen por medios oscuros.

68

CAPTULO 7. Red y recursos de red.


Una distribucin Linux Mandriva puede interactuar en una red local como cualquier otro sistema. En primer, se hablar someramente de servicios Internet en su modalidad de programa cliente y a continuacin se hablar con ms extensin de compartir recursos en una red con otras mquinas.

7.1.- Uso de servicios Internet.


En general, Mandriva por defecto, incorpora varios clientes para servicios de Internet, como correo electrnico, navegacin web, cliente ftp... En este apartado, se van a comentar los programas que se instalan por defecto y aquellos que se pueden instalar desde los repositorios de la distribucin. Debido a que cada uno de ellos tiene su propia naturaleza, es inabarcable citar caractersticas en una cierta profundidad de cada uno de dichos programas. Como clientes de correo electrnico, trae Kmail, muy potente, como cliente de chat Kopete y Konversation, navegadores Konqueror y Mozilla Firefox... Tambin lleva soporte para VNC y escritorio. Como clientes FTP, Kget y para otros usos Ktorrent... Desde sus repositorios, otros clientes de correo son Mozilla Thunderbird, Claws; diversos navegadores epiphany, galeon... En fin, tiene muchas posibilidades de que un usuario encuentre programas a su gusto...

7.2.- Uso de una red compartida con Windows.


Bsicamente, existen dos escenarios. Uno sera acceder a recursos que ofrece un red local basada en Windows, y otro compartir los recursos que ofrece un sistema Linux con mquinas Windows.

7.2.1.- Integrar en una red Windows.


7.2.1.1.- Konqueror.

La opcin ms simple que brinda la distribucin es a travs del programa Konqueror y su protocolo smb. El uso de este protocolo de acceso implica que hay que utilizar de forma concreta el nombre de dominio completo del recurso a acceder. Un ejemplo tpico sera algo as: smb://repositorio.empresa.es/instalables AVISO!!! Hay que tener presentes dos cuestiones: El uso de las barras separadoras debe ser como se muestra en el ejemplo. Evidentemente, hay que disponer de un usuario para autenticar en la mquina a la que se conecta. Como puede verse en la imagen, esta forma de acceso se utiliza para servidores de ficheros con carpetas compartidas desde las cuales coger o dejar (dependiendo de la configuracin del sistema) ficheros.

69

La forma es la habitual, copiar y pegar, cortar y pegar; desde un lado a otro.


7.2.1.2.- Usar navegadores grficos especializados.

Aparte del uso de Konqueror, la distribucin permite instalar otros tipos de navegadores de red algo ms cmodos, pero tambin ms complicados de configurar, porque necesitan ms informacin para acceder al recurso compartido (por ejemplo, es bastante habitual, que haya que configurarles con la direccin del servidor o servidores WINS3). Los ms populares son smb4k, xsmbrowser y linneighboorhod, todos ellos instalables a travs de los repositorios, estudiado en el apartado de Panel de control. Tienen una apariencia parecida a esta: Smbk4: Bsicamente, consta de una zona donde se ve el grupo de trabajo correspondiente, junto a las mquinas que ofrecen servicios. xsmbrowser Y por ltimo,

3 Un servidor WINS es un programa Microsoft que resuelve los nombre NetBios, los nombres que habitualmente se usan para referirnos a los ordenadores (por ejemplo, ficheros, nominas...) a direcciones IP.

70

Linneighborhood: Las opciones anteriores, conectaban con recursos de red Windows, bien a travs del navegador de ficheros, bien con programas especiales. Existen ocasiones en las cuales, puede ser interesante hacer o montar una conexin de red de este tipo de forma inmediata. Para realizar este montaje, se debe ir al panel de control Configurar su computadora, ficha Recursos compartidos de red. Aparece tras un poco de tiempo, un panel grfico a travs del cual se buscan servidores que comparten recursos, tal como muestra la figura siguiente. Los procesos son fciles: Elegir un servidor. Cuando hace clic sobre el botn Buscar servidores se busca en la red local todas las mquinas que estn compartiendo directorios en ese momento (incluyendo la mquina local). Elegiremos uno y haremos que est disponible localmente para todos los usuarios. Elegir un recurso compartido. Al hacer clic sobre el nombre de la mquina, se intenta conectar con la misma y examinar los recursos compartidos disponibles. Si esa mquina contiene recursos protegidos por contrasea, aparecer un cuadro de dilogo que pide que se identifique. Complete los campos Nombre de usuario, Contrasea y Dominio con los valores adecuados.

71

Aparecern los recursos compartidos disponibles en esa mquina. Se ven haciendo clic sobre el pequeo tringulo a la izquierda del icono del servidor para mostrar los recursos compartidos disponibles. Montar el recurso:Una vez que se selecciona un recurso compartido, aparece un botn Punto de montaje. Al hacer clic sobre el mismo aparece un dilogo donde se puede introducir el directorio local donde estarn disponibles los archivos remotos (punto de montaje). Una vez que esto est hecho, aparecern dos botones ms: Montar. Hace que el recurso est realmente disponible localmente. Cuando esto est hecho, los usuarios simplemente deben apuntar sus administradores de archivos al directorio seleccionado como punto de montaje para obtener los archivos albergados en el servidor. Opciones. Permite configurar un nombre de usuario y contrasea para acceder a dicho punto de montaje creado. Tambin se pueden configurar otros permisos y ajustes avanzados a travs de este botn. Importar recurso compartido cada vez que arranque. Cuando haya finalizado de configurar los puntos de acceso para los directorios remotos, haga clic sobre el botn Hecho. Aparecer un cuadro de dilogo que preguntar si desea o no guardar sus modificaciones al archivo /etc/fstab (donde se almacena la informacin acerca de los puntos de montaje). Haga clic sobre S para hacer que la configuracin de los recursos compartidos persista entre sesiones. Haga clic sobre No para salir sin guardar sus cambios.

7.2.2.- Compartir hacia una red Windows.


Se hace a travs del panel de control Configurar su computadora, ficha Recursos compartidos de red, opcin Compartir recursos con sistemas Windows. En la primera ejecucin de dicho panel de control, se tiene que instalar el programa Samba-server4. Se puede instalar desde este panel de control. El paso siguiente es aceptar la invitacin de configurar el servidor. El inconveniente es que aparece este proceso en ingls. En principio, conviene marcar Standalone, excepto que sea el controlador principal de la red, que se marcar PDC. La siguiente informacin que pregunta el asistente, es por el grupo de trabajo al que se asignar el sistema (cuadro Workgroup). Deber coincidir con el nombre del grupo de trabajo de la red Windows en la cual se va a conectar. Tambin pregunta por el nombre que se le dar al sistema en la red, a travs del cuadro NetBios name. El siguiente paso, es configurar la seguridad del servidor, bastar con elegir la opcin share. Una vez pulsado en botn Aceptar, el
4 Samba es el protocolo de red Linux equivalente al que utiliza Windows y que prcticamente utiliza los mismos mecanismos de conexin.

72

siguiente paso es dar nombre al servidor, a travs del formulario Server Banner, que es mostrado a continuacin. Este banner es el nombre o identificador que mostrar en la red el servidor que se est configurando. El siguiente paso, es indicar donde se guardarn los ficheros de log 5, basta con pulsar el botn Aceptar para dejarlo como estn. Una vez llegado a este punto, se muestra un resumen de la configuracin que se ha creado y se finaliza el proceso. Para veces posteriores (o si el servidor est ya instalado), el panel de control muestra el formulario contiguo, en el cual se configura ya los recursos compartidos que se ofrecern en la red, las impresoras compartidas y los usuarios que se utilizarn para conectarse al sistema de recursos compartidos. Antes de llegar a configurar los recursos compartidos, hay que revisar si los servicios de Samba estn en marcha. Para ello, hay que pulsar en la ficha Sistema, opcin Habilitar o deshabilitar servicios del sistema. En la lista que muestra, hay que revisar si aparece una entrada con nombre smb, si en la lnea correspondiente aparece algo diferente a corriendo, hay que pulsar el botn Iniciar, de esta forma se pone en marcha el servidor. Antes de este proceso, puede ser una buena idea crear los directorios que se van a compartir, asignando los permisos necesarios, por ejemplo, un directorio de slo consulta, tendr permisos de slo lectura para los usuarios que vengan por samba, mientras que un directorio pblico, ser ms relajado, se permitir leer y escribir, por ejemplo. Otra buena idea, sera crear mediante userdrake, los usuarios que tendrn acceso al sistema. Es importante, hacer que coincidan las parejas usuario-passwords con las de los clientes que se van a conectar. Dicho de otra forma, el usuario y password de Windows, deber utilizarse para conectarse al servidor y por tanto, debern ser iguales. Como medida de seguridad, se recomienda quitarle a los usuarios samba el acceso a un shell, imposibilitando de esta forma que se conecten a travs de otros recursos, ssh por ejemplo (ver el apartado de trucos). Una vez concluidos los pasos previos, instalado el servidor y puesto en marcha, hay que configurar que recursos compartidos se van a presentar en la red. Para aadir una carpeta para compartir, hay que ir a la ficha Compartir archivos, botn Agregar. Aparece el formulario contiguo mediante el cual se da un nombre al recurso y se informa al panel de control a travs de la lnea Directorio y el botn Abrir, de cual es el directorio. Una vez aadida la carpeta, hay que proceder a configura la forma de acceso, para lo cual se selecciona el recurso a configurar y se pulsa el botn Modificar. En ese momento, aparece el formulario siguiente en el cual se indica cual va a ser la forma de acceso a esas carpetas.

5 Un fichero de log, es un lugar donde un programa graba informacin peridica del estado de la actividad. Un ejemplo puede ser el de ssh, que registra la hora, quien se conecta y desde donde. Estos ficheros a posteriori, se pueden analizar para monitorizar el estado del programa en cuestin.

73

Como puntos principales, aparecen tres lneas que fijarn los permisos de acceso. Son Pblico, Se puede escribir y Navegable. Basta con indicar S o No (yes o no, si est en ingls). Una advertencia, se configura la entrada Navegable en s, el usuario que quiera conectarse, puede acceder navegando desde el nombre del PC (\\servidor, nombre del servidor o usando el entorno de red de Windows), es decir, se busca la mquina, se hace doble clic sobre ella y muestra las carpetas compartidas. En caso contrario, poniendo el parmetro Navegable a no, se obliga al usuario externo a usar el nombre completo del recurso \\servidor\carpeta. Por ltimo, quedara agregar los usuarios que podran acceder al sistema. En principio, bastara crearlos a travs de userdrake y aadirlos desde la lista creada. Como consejo, por comodidad del usuario, se pueden crear los usuarios con el mismo nombre y password del ordenador del usuario externo. AVISO!!! Por comodidad, ha quedado dicho que se debe usar el mismo usuario y password del ordenador del usuario externo. Ahora bien, por seguridad, se recomienda usar un usuario diferente con password diferente, aunque vaya en detrimento de la comodidad del usuario que se vaya a conectar. Por ltimo, para usuarios con curiosidad, advertir que la configuracin de samba, radica en los ficheros situados en /etc/samba/smb.conf (configuracin del servidor) y en /etc/samba/smbpasswd que guarda la informacin de los usuarios, slo manipulable por el administrador del sistema.

74

CAPTULO 8. Otras aplicaciones.


La distribucin Mandriva One 2008, viene provista de un importante grupo de aplicaciones para diversos usos. Este captulo es una somera relacin de dichos programas, porque debido a la amplitud de ellos, es imposible documentar su uso.

8.1.- Oficina.
La distribucin incorpora como paquete de herramientas ofimticas la suite OpenOffice.org en su versin 2.4. OpenOffice.org es una suite ofimtica de software libre y cdigo abierto de distribucin gratuita que incluye herramientas como procesador de textos, hoja de clculo, presentaciones, herramientas para el dibujo vectorial y base de datos. Est disponible para muchas y diversas plataformas, como Microsoft Windows, sistemas de tipo Unix con el Sistema X Window como GNU/Linux, BSD, Solaris y Mac OS X. Tambin est disponible para Mac Os X un programa similar derivado denominado NeoOffice. OpenOffice est pensado para ser compatible con Microsoft Office, con quien compite. Soporta el estndar ISO OpenDocument con lo que es fcil el intercambio de documentos con muchos programas, y puede ser utilizado sin costo alguno. Tiene caractersticas similares, tanto en su interfaz como en su manera de trabajar con ella, respecto a Microsoft Office 2003, la suite ofimtica de Microsoft. La versin 2007 de MS office sin embargo presenta un cambio radical en la interfaz respecto a su predecesora. OpenOffice lee y escribe los formatos de fichero de Microsoft Office, y maneja el formato abierto de documentos llamado ODF (Open Document Format) basado en el estndar XML. Desde la versin 2.0 este formato de archivo, denominado OpenDocument, tiene el estatuto de norma ISO, con el nmero 26300. En este formato, los datos estandarizados XML se comprimen mediante el algoritmo ZIP, resultando en archivos de menor tamao. Actualmente hay adems disponible un visor gratuito llamado VisiooWriter para el formato OpenDocument de forma que ni siquiera es necesaria la instalacin de una suite ofimtica particular para la visualizacin de documentos escritos en ese estndar mundial. Cualquier programa puede leer y escribir en este formato, puesto que sus especificaciones son pblicas y no estn sujetas a licencias. Por ejemplo el procesador simple incluido en MAC OS X, TextEdit, posee tambin la capacidad de leer y escribir documentos en ese formato. Adems de este software, incorpora programas como KAddressBook, para gestin de contactos y Korganizador como herramienta de agenda y organizacin del trabajo. Estos programas se encuentran en el men principal, entrada Oficina.

8.2.- Utilidades varias.


Mandriva incorpora diversas herramientas como por ejemplo Kwrite, un pequeo procesador de textos, muy simple; pero ms orientado hacia programadores en diversos lenguajes o ficheros en texto Otra herramienta interesante es Ark, Es un programa para manejar varios formatos de archivos comprimidos desde el entorno KDE. Los archivos comprimidos se pueden visualizar, extraer, crear y modificar desde dentro de Ark. El programa puede manejar varios formatos, como tar, gzip, bzip2, zip, rar y lha (si los correspondientes programas de lnea de comando estn instalados). Knotes sera el equivalente a las notas adhesivas que se utilizan en un despacho. Muestra, pues, un recuadro amarillo encima del escritorio, sobre el cual se puede escribir de forma normal. K3b es el programa para grabar CD y DVD que se instala con la distribucin. Tiene funcionalidades para grabar cd y dvd de datos, video y sonido. Aparte de capacidades para extraer 75

informacin de los soportes antes citados. Por ltimo, KCalc es una calculadora, que adems de las funcionalidades usuales ofrecidas por casi todas las calculadoras cientficas, KCalc ofrece un gran nmero de caractersticas, de las que creo que caben destacar: KCalc proporciona funciones trigonomtricas, operaciones lgicas, y es capaz de hacer clculos estadsticos. KCalc le permite cortar y pegar nmeros de/en su pantalla. KCalc posee una pila de resultados que le deja recordar convenientemente resultados anteriores. Puede configurar los colores y la fuente de la pantalla de KCalc. Puede configurar la precisin y el nmero de dgitos decimales de KCalc. Estos programas se encuentran en el men principal, entrada Herramientas.

8.3.- Fotografa digital.


La distribucin incorpora un grupo de aplicaciones muy interesante para el tratamiento de imgenes y fotografa digital. Dichos programas son: digiKam: Es un programa para gestionar fotografa digitales diseado para importar, organizar y exportar fotografas digitales. Dispone de soporte para diversas marcas de cmaras digitales y diferentes tipos de imagenes de 16 bits, jpeg... Y adems, crea lbumes de fotos. Gimp: Es una herramienta de manipulacin de imgenes multiplataforma. Con este programa se pueden realizar todo tipo de manipulacin de imgenes, retoque, composicin, creacin, filtros... Es una fuerte competencia para Photoshop. Ksnapshot: Para capturar instantneas de la pantalla del ordenador. showFoto: Es un potente visor de fotografas digitales cuya principal habilidad es obtener una amplia informacin acerca de la imagen seleccionada. Estos programas se encuentran en el men principal, entrada Oficina.

8.4.- Imagen y sonido.


En este apartado, se menciona nada ms que algunos ejemplos de los programas que lleva esta distribucin. Esta seccin presenta las aplicaciones principales de audio que puede necesitar para su entretenimiento: el reproductor de msica Amarok, el reproductor de CD KsCD, y el mezclador de audio KMix. El acceso a las mismas se realiza por medio del men principal Sonido y video. Amarok es la aplicacin multimedios a utilizar para escuchar su msica favorita. Se puede organizar la msica en colecciones, obtener informacin acerca de las grabaciones tales como artista, letras, tapas de lbum, y ms. Tiene un navegador que mostrar informacin variada dependiendo de la funcin seleccionada, incorpora gestin de listas de reproduccin donde se muestran los archivos a reproducir pudiendo adems quitar ficheros, incorporar... Adems, el navegador de Dispositivos de medios le permite transferir canciones a su dispositivo de audio porttil, por ejemplo un iPod. El reproductor de CD KsCD, cuando se inserta un CD de audio en la unidad de CD aparece una ventana, si selecciona reproducir el CD, se lanza el reproductor de CD KsCD. Adems, incorpora funciones de informacin del disco, tales como CDDB... 76

Para digitalizar Cds, dispone de la herramienta KaudioCreator que generar un fichero o varios de sonido digital a partir de un cd. KMix es una aplicacin de mezcla de sonido bajo KDE. Permite un ajuste fino de los niveles de audio de su tarjeta de sonido por medio de varios controles deslizantes. Ahora bien, esta funcionalidad depende de la tarjeta de sonido que pudiera llevar el sistema. En relacin al video, incorpora reproductores como Kaffeine, Reproductor de pelculas y algunas otras funcionalides. Estos programas se apoyan en codecs de vdeo. Los ms populares son propietarios, lo que significa que para implementarlos en una aplicacin de software libre se necesitan tcnicas de ingeniera reversa. Esto puede limitar la disponibilidad de tales codecs en un sistema operativo libre, como Mandriva Linux. Sin embargo, los codecs para muchos de esos formatos populares de vdeo tienen sus equivalentes de software libre, y se incluyen con Mandriva Linux permitindole reproducir muchos tipos de archivos de vdeo, excepto tal vez uno o dos. Tambin puede ser necesario descargar una biblioteca de descifrado para reproducir los denominados DVD s comerciales.

77

CAPTULO 9. SERVICIOS.
En una distribucin Linux en general, los servicios deben gestionarse con exquisito cuidado. Por qu? Porque un error en la configuracin de ellos, puede ocasionar malos funcionamientos del sistema, y adems, van ntimamente relacionado con los niveles de ejecucin6 del sistema. Por tanto, un primer punto importante en el anlisis del comportamiento local del sistema es su posible funcionamiento en los llamados niveles de ejecucin (o runlevels), y en los servicios que se proporcionan en cada nivel, debido a que segn sea el nivel, se arrancan unos u otros servicios. Un servicio es una funcionalidad proporcionada por la mquina. La activacin o parada de servicios se realiza mediante la utilizacin de scripts7. La mayora de los servicios estndar, los cuales suelen tener su configuracin en el directorio /etc, suelen controlarse mediante los scripts presentes en /etc/ init.d/ (por cierto, son directorios que se deben manejar con privilegios de administrador). En este directorio suelen aparecer scripts con nombres similares al servicio donde van destinados, y se suelen aceptar parmetros de activacin o parada. Dichos scripts suelen aceptar entradas como start, stop o restart, para arrancar, parar o parar y arrancar posteriormente el servicio: /etc/init.d/servicio start /etc/init.d/servicio stop /etc/init.d/servicio restart Otra forma de ver un servicio es uno o varios programas que corren en segundo plano para realizar una variedad de tareas para el sistema. Dichas tareas van desde las que ofrecen los programas instalados como los propios del sistema, tareas programadas por ejemplo. Adems hay que advertir que prcticamente todos los programas que ofrecen funcionalidades, por ejemplo, samba, un servidor web o similares; ponen los scripts de servicios necesarios en el lugar correspondiente, en un proceso completamente transparente para el usuario. Por tanto, estaramos ya en el apartado de administracin de un sistema, mbito que se escapa de este texto. Adems, en Mandriva, se aaden en un panel de control oculto bajo el icono de la figura. En este panel de control, se configura el estado del servicio correspondiente (arranque, parado, que arranque al inicio...). En si mismo, es fcil gestionar los servicios, basta con marcar si se quiere que se cargue en arranque (cuadro de verificacin al arrancar), arrancar o parar mediante los botones del formulario que muestra el panel de control con la lista de servicios que tiene el sistema, que evidentemente, variar en funcin de los programas instalados. Mencin aparte es la misin del botn Informacin, que al pulsarlo da una pequea resea acerca del servicio que se est gestionando. Por tanto, los servicios, salvo que se instale algn programa especial o algn script en particular, conviene gestionarlos desde este panel de control.

6 Cuando un sistema Linux arranca, lo primero que se carga es el kernel o ncleo del sistema, y luego el proceso init que se encarga de arrancar el resto del sistema. Para ello usa los runlevels o niveles de ejecucin, que son sencillamente, una configuracin de programas y servicios que se ejecutarn orientados a un funcionamiento determinado, por ejemplo, en modo monousuario, en mantenimiento... 7 Los scripts son programas constituidos por distintos comandos que podran teclearse interactivamente uno por uno en una consola, pero que muchas veces es ms cmodo agruparlos en un fichero y ejecutarlos con una sola instruccin posteriormente.

78

AVISO!!! De no ser estrictamente necesario, se recomienda no tocar este panel de control, debido a que pueden ocasionarse malos funcionamientos de programas y del sistema.

79

CAPTULO 10. SEGURIDAD.


El salto tecnolgico de los sistemas de escritorio aislados, hasta los sistemas actuales integrados en redes locales e Internet, ha trado una nueva dificultad a las tareas habituales del administrador: el control de la seguridad de los sistemas. La seguridad es un campo complejo, en el cual se mezclan tanto tcnicas de anlisis, con otras de deteccin o de prevencin de los posibles ataques, como el anlisis de factores psicolgicos, como el comportamiento de los usuarios del sistema o las posibles intenciones de los atacantes. Los ataques pueden provenir de muchas fuentes y afectar desde a una aplicacin o servicio, hasta a algn usuario, o a todos, o al sistema informtico entero. Los posibles ataques pueden cambiar el comportamiento de los sistemas, incluso hacerlos caer (inutilizarlos), o dar una falsa impresin de seguridad, que puede ser difcilmente detectable. Podemos encontrarnos con ataques de autentificacin (obtener acceso por parte de programas o usuarios previamente no habilitados), escuchas (redirigir o pinchar los canales de comunicacin y los datos que circulan), o sustitucin (sustituir programas, mquinas o usuarios por otros, sin que se noten los cambios). La seguridad absoluta no existe. Una falsa impresin de seguridad puede ser tan perjudicial como no tenerla. El rea de la seguridad es muy dinmica, y hay que mantener actualizados constantemente los conocimientos. Las tcnicas de seguridad son un arma de doble filo, que fcilmente pueden darnos una falsa impresin de control del problema. La seguridad en la actualidad es un problema amplio, complejo y lo que es ms importante, dinmico. Nunca podemos esperar o decir que la seguridad est garantizada, sino que con bastante probabilidad ser una de las reas a la cual el administrador tendr que dedicar ms tiempo y mantener actualizados sus conocimientos sobre el tema. La primera afirmacin que hay que hacer es que GNU/Linux es un sistema con la posibilidad de ser tan seguro o inseguro como cualquiera. Una instalacin por defecto de GNU/Linux contiene muchos fallos de seguridad susceptibles de ser aprovechados para atacar el sistema. Tambin es reseable que se suelen resolver esos fallos con mucha velocidad, y la gran sencillez ante la cual se puede desplegar una buena estrategia de seguridad, robusta y eficiente, debido a las capacidades implcitas que tiene integradas y a la gran cantidad de herramientas de seguridad desarrolladas para el mismo.

10.1.- Introduccin de seguridad.


Aunque no se va a extraer todo el jugo que brinda la seguridad informtica en la distribucin, si se van a repasar algunos temas interesantes de cara al usuario. Aunque Linux es un sistema muy robusto e incorpora las caractersticas de seguridad comunes a todos los sistemas tipo Unix, a pesar de todo resulta fundamental dedicar cierto tiempo y recursos para conocer cules son sus debilidades y vas frecuentes de ataque y adoptar posteriormente las medidas ms eficaces para contrarrestarlas. A menudo un sistema operativo es tan seguro como la astucia y habilidad de su administrador. Una instalacin por defecto de la distribucin contiene muchos fallos de seguridad susceptibles de ser aprovechados para atacar el sistema. Entre las diferentes amenazas de seguridad, vamos a encontrar, bajo el trmino genrico de malware, que es el trmino genrico para el cdigo malicioso diseado para molestar o destruir un sistema, encontramos: Virus informtico: Un virus informtico es un programa informtico que puede infectar a 80

otros, modificndolos de tal manera que incluyan una copia suya, quizs desarrollada. Hay que tener en cuenta que un programa no tiene porqu causar dao en el acto (borrar o corromper ficheros) para ser considerado como un virus. Mucha gente usa el trmino un tanto a la ligera, para referirse a todo programa que intenta esconder su funcin, probablemente maliciosa, e intenta propagarlo a la mayor cantidad de ordenadores posibles. Gusano: Un gusano de red infecta otros ordenadores y se propaga automticamente en una red independientemente de la accin humana. El hecho de que no depende de accin humana para propagarse, ayuda a propagarse mucho ms rpido que un virus. Troyano: Es una pieza de software daino disfrazado de software legtimo. Los caballos de troya no son capaces de replicarse por s mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engao. Puerta trasera: (o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticacin. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son manualmente insertados dentro de algn otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informtico, el cul es ejecutado como un procedimiento de inicializacin del sistema y normalmente infecta por medio de gusanos que lo llevan como carga. Spyware: Es todo aquel software que recolecta y enva informacin de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya. Adware: La columna vertebral del spyware son las redes de servidores de adware que pagan a los publicadores de juegos, utilidades y reproductores de msica vdeo por descarga, para incluir sus programas de servidores de adware. Exploit: Es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos son generalmente creados por investigadores de seguridad informtica para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informticos. Rootkit: Son programas que son insertados en una computadora despus de que algn atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o tambin pueden incluir exploits para atacar otros sistemas. Adems del malware antes descrito, existen otras amenazas: Spam: El spam puede definirse como e-mails no deseados que se envan aleatoriamente en procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. La mayora de usuarios estn expuestos al spam, que se confirma en encuestas que muestran que ms del 50% de todos los e-mails son spam. Adems, pueden ser portadores de otras amenazas a la seguridad y no tienen una solucin fcil. Phising: Phishing es el acto de adquirir fraudulentamente informacin personal sensible tal como contraseas detalles de tarjeta de crdito hacindose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legtima de informacin. Los objetivos ms populares son los usuarios de servicios de banca en lnea, y sitios de subastas. Pharming: Pharming es una forma ms sofisticada de phishing. Los pharmers explotan el sistema DNS, es decir el sistema que intenta traducir una direccin informtica en una direccin del Protocolo de Internet (direccin IP). Haciendo esto los pharmers pueden crear 81

por ejemplo un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y entonces recoger informacin que los usuarios piensan que le estn dando al banco real. Suele referirse al pharming como envenenamiento de DNS. Aunque hay que prestarle atencin, escapa un poco del mbito de texto. DD.O.S.: Son los llamados ataques Distributed Denial of Service. (DdoS). Estos ataques a menudo se hacen por varios robots que envan simultneamente grandes cantidades de peticiones a una mquina o red en particular. Como consecuencia, la sobrecarga colapsa la red o la mquina para uso legtimo. Se cita porque puede ser fuente de baja calidad en el servicio, y no porque sea un ataque directo a un usuario. Keylogger: Los keyloggers estn diseados para registrar las pulsaciones de teclado del usuario, bien desde una aplicacin especfica o ms en general desde todo el sistema. El registro de teclado permite a los criminales buscar trozos de informacin en particular que puedan usarse para el robo de identidad, robo de nmeros de tarjeta de crdito o claves. Existe una variante para captura de teclados virtuales8. ActiveX y Help Browsers Objects: Los Browser Helper Objects (BHOs) son componentes plug-in o ActiveX para Internet Explorer. Un BHO tiene acceso total a todo lo que sucede en la sesin actual del navegador; puede ver qu pginas se muestran, cmo se muestran y puede y hace cambiar las caras antes de que sean expuestas. A pesar de su mala reputacin, los BHOs a menudo se usan para propsitos legtimos, como descargas, herramientas y eliminacin de pop-ups o antivirus online. AVISO!!! Aunque se han presentado por separado, hay que advertir que la mayora de las amenazas antes descritas van combinadas, por ejemplo, un gusano puede servir para propagar un virus o un envo masivo de spam puede llevar phising o virus, o ambos a la vez.

Por otro lado, la seguridad a nivel de usuario en un sistema Linux, presenta bastantes ventajas de seguridad en relacin a otros sistemas de escritorio. Algunas de ellas son: La propia arquitectura del sistema: Restringe el trabajo de usuario al propio espacio de trabajo del usuario impidiendo que se puedan realizar cambios en zonas crticas del sistema. Mnima presencia de virus: Ojo!, no significa que no haya o que no pueda haber. Significa que en la actualidad hay apenas riesgos de virus. Menos funcionalidades no deseadas en el sistema: Es una caracterstica genrica los sistemas basados en software libre. Al estar disponible su cdigo fuente para toda la comunidad, se localizan rpidamente los errores y se corrigen tambin, rpidamente. Dicho de otra forma, el cdigo fuente oculto no lo hace ms seguro.... Vuelvo a repetir, eso no implica que no haya riesgos de seguridad, sino que estos son menores. Por lo menos en relacin al propio sistema, porque los dems riesgos (spam, phising, falsas pginas web, man-in-the-middle, cross-site scripting, ...) si siguen presentes. Y en general es robusto en ataques que implican descargar ejecutables de otros sistemas operativos, que bajo Linux no van a funcionar.

10.2.- Recomendaciones de seguridad para usuarios.


Aunque la mayor parte de las opciones de seguridad en la distribucin, entraran en el mbito de un administrador de sistemas, un usuario tiene unas pautas que pueden (o mejor, debe) seguir. Son un
8 Los teclados virtuales son como teclados de calculadora donde mediante pulsaciones de ratn sobre el nmero deseado, se crea la clave.

82

poco engorrosas, pero a la larga van a ahorrar disgustos.

10.2.1.- Actualizaciones.
Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribucin. El sistema, peridicamente (habitualmente al arrancar o presentarse el usuario), se conecta al repositorio de la distribucin y comprueba la existencia de actualizaciones. Si hubiera disponible, informara al usuario de la existencia. En ese momento, es una buena prctica de seguridad poner a actualizar el sistema. En relacin a los programas, va a depender del tipo de programa. Programas con Firefox, Thunderbird..., poseen la capacidad de actualizarse por s mismo bajo determinadas circunstancias, aunque lo habitual es que a travs del actualizador del sistema, se actualicen todos los componentes del sistema. En resumen, es una buena prctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes.

10.2.2.- Copias de seguridad.


Al hablar de copias de seguridad, estamos hablando de otro apartado en la seguridad, que, desgraciadamente, pocos usuarios siguen. Estamos hablando de salvaguardar nuestros documentos, son procesos sencillos y se basan en una tarea, realizar una copia de seguridad peridica de ellos. Se recomienda la utilizacin de estas pautas: Salvaguardar la carpeta personal del usuario, habitualmente /home/nombre_usuario de forma completa. De esta forma, guardamos carpetas, documentos y ficheros de configuracin, direcciones, mensajes... Realizar la copia de seguridad, por medio de las herramienta del sistema. Esta especialmente indicada cuando el volumen de informacin a guardar es grande. Si el volumen de informacin es pequeo, bastar con copiar las carpetas o documentos directamente a un diskette, pendrive o utilizar un compresor de archivos, para realizar esta tarea. Si se dispone de acceso a algn recurso de red, tambin se puede transferir la copia all. Y la forma, puede bastar con arrastrar con el ratn. Realizar peridicamente una copia de seguridad, al menos una vez a la semana. Si la informacin es crtica o el ordenador est en un sitio no muy seguro, es muy recomendable realizarla con ms frecuencia. Guardar en sitio seguro nuestra copia de seguridad.

10.2.3.- Usuarios y palabras de paso.


Hay que controlar un factor problemtico, los usuarios: uno de los factores que puede afectar ms a la seguridad es la confidencialidad de las contraseas, y sta se ve afectada por el comportamiento de los usuarios; esto facilita a posibles atacantes las acciones desde dentro del propio sistema. La mayora de los ataques suelen venir de dentro del sistema, o sea, una vez el atacante ha ganado acceso al sistema. Veamos una parte de estos casos. Est aquel que es un poco olvidadizo (o indiscreto), que bien olvida la contrasea cada dos por tres, lo menciona en conversaciones, lo escribe en un papel que olvida, o que est junto (o pegado) al ordenador o sobre la mesa de trabajo, o que simplemente lo presta a otros usuarios o conocidos. Otro tipo es el que pone contraseas muy predecibles, ya sea su mismo id de usuario, su nombre, 83

su DNI, el nombre de su novia, el de su madre, el de su perro, etc., cosas que con un mnimo de informacin pueden encontrarse fcilmente. Otro caso son los usuarios normales con un cierto conocimiento, que colocan contraseas vlidas, pero siempre hay que tener en cuenta que hay mecanismos que pueden encontrarlas (cracking de passwords, sniffing, spoofing ...). Hay que establecer una cierta "cultura" de seguridad entre los usuarios, y mediante tcnicas obligarles a que cambien las contraseas, no utilicen palabras tpicas, las contraseas deben ser largas (tener ms de 2 o 3 caracteres, se recomienda 8 caracteres), etc. ltimamente, en muchas empresas e instituciones se est implantando la tcnica de hacer firmar un contrato al usuario de manera que se le obliga a no divulgar la contrasea o cometer actos de vandalismo o ataques desde su cuenta (claro que esto no impide que otros lo hagan por l). Si el usuario es atrevido y no le importa usar la consola, una recomendacin interesante ser forzar de forma automtica, que el usuario cambie su contrasea con periodicidad o que tenga una longitud mnima. Para ello es interesante conocer donde se encuentra el fichero de configuracin de esas caractersticas (normalmente, longitud, caducidades, etc.) El fichero es /etc/login.defs y los parmetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Eso si, como usuario root. En caso contrario, es una funcionalidad que se cambia en el panel de control Usuarios del Centro de control. Unas recomendaciones sensatas son: No utilizar usuarios privilegiados (como root o superusuario) para el trabajo normal de la mquina; cualquier programa (o aplicacin) tendra los permisos para acceder a cualquier parte. No acceder remotamente con usuarios privilegiados ni ejecutar programas que puedan tener privilegios. Y ms, si no conocemos, o hemos comprobado, los niveles de seguridad del sistema. No usar programas no verificados o de origen desconocido. ATENCIN!!! sobre todo si eres superusuario. En relacin a las palabras de paso, volver a repetir pautas ya explicadas, a saber: Elegir una contrasea que no se asocie abiertamente al usuario (su vida personal o profesional, sus aficiones y otras por el estilo): No utilizar nombre, el nombre de cnyuge, los nombres de hijos ni los nombres de mascotas. No utilice el nombre de su calle ni la marca de su automvil. No utilice nmeros de telfono ni fechas especiales (aniversarios, cumpleaos y otras por el estilo). No utilice su direccin, el nmero de la seguridad social ni nmeros de matrcula. Elegir una contrasea que no conste en el diccionario (deletreada al derecho o al revs). Los programas para descifrar contraseas pueden utilizar listas de palabras de los diccionarios. Inventar una palabra que sea un disparate. Inventar un acrnimo. Escribir mal una palabra de forma intencionada. 84

Ensartar slabas de su cancin o poema favorito. Cambiar la contrasea con cierta frecuencia. No la apunte en un papel y lo pegue en el monitor. Si se necesita conservarla, guardela bajo llave en algn sitio seguro. No le diga a otras personas su contrasea salvo que sea ESTRICTAMENTE necesario. En resumen

Una contrasea segura debera constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades), siendo en ese caso 6 caracteres alfabticos intercalando maysculas y minsculas en orden aleatorio mas dos caracteres numricos intercalados en cualquier posicin de la contrasea. Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanumricos (ejemplo: $ %&/()=?) mas su utilizacin en contraseas no es recomendable ya que son pocos los que aceptan su utilizacin (cada vez mas, pero an siguen siendo pocos). queda a criterio del usuario, utilizar una contrasea segura o no. En este momento, tambin se pueden utilizar smileys o emitoconos para volver ms compleja la contrasea, por ejemplo, rxGm422:-D, el emoticono est en negrita.

10.2.4.- Otras recomendaciones.


10.2.4.1.- Introduccin.

En relacin a otros riesgos de seguridad, empezaremos por una pequea introduccin o descripcin de riesgos, para luego hablar de medidas. Adems del malware antes descrito, existen otras amenazas, que se vuelven a repetir, pese a ser antes citadas: Spam: El spam puede definirse como e-mails no deseados que se envan aleatoriamente en procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. La mayora de usuarios estn expuestos al spam, que se confirma en encuestas que muestran que ms del 50% de todos los e-mails son spam. Adems, pueden ser portadores de otras amenazas a la seguridad y no tienen una solucin fcil. Phising: Phishing es el acto de adquirir fraudulentamente informacin personal sensible tal como contraseas detalles de tarjeta de crdito hacindose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legtima de informacin. Los objetivos ms populares son los usuarios de servicios de banca en lnea, y sitios de subastas. Pharming: Pharming es una forma ms sofisticada de phishing. Los pharmers explotan el sistema DNS, es decir el sistema que intenta traducir una direccin informtica en una direccin del Protocolo de Internet (direccin IP). Haciendo esto los pharmers pueden crear por ejemplo un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y entonces recoger informacin que los usuarios piensan que le estn dando al banco real. Suele referirse al pharming como envenenamiento de DNS. Aunque hay que prestarle atencin, escapa un poco del mbito de texto. Cross-site scripting: para dar una definicin sencilla, consistira bsicamente en enviar a un usuario a otra url o forzar errores. Estos errores se pueden encontrar en cualquier aplicacin HTML, no se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en s. El problema est en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicacin. Esta vulnerabilidad puede estar presente de forma directa (tambin llamada persistente) o indirecta (tambin llamada reflejada). Cada una se trata de forma diferente. 85

Por ltimo, para acabar con la lista, en la siguente url, encontrar el lector una exhaustiva relacin de riesgos de seguridad: http://es.wikipedia.org/wiki/Malware AVISO!!! Aunque se han presentado por separado, hay que advertir que la mayora de las amenazas antes descritas van combinadas, por ejemplo, un gusano puede servir para propagar un virus o un envo masivo de spam puede llevar phising o virus, o ambos a la vez.
10.2.4.2.- Seguridad en la navegacin.

En general, se recomienda lo siguiente: No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener cdigo potencialmente malicioso. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas. Es una practica recomendable verificar las firmas para ver si han sido modificados. Configure el nivel de seguridad de su navegador segn sus preferencias. Instale un cortafuegos que impida accesos no deseados a / desde Internet (trabajo para administrador del sistema o usuario con conocimientos medios). Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegacin, o configurar su navegador para evitar estas ventanas. Utilice un usuario sin permisos de root para navegar por Internet. As impide la instalacin de programas y cambios en los valores del sistema. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (pblicos o de otras personas) para no dejar rastro de su navegacin. Todos los navegadores incorporan herramientas ms o menos accesibles para realizar esta operacin. Preste atencin a los avisos del navegador, notifica cuando alguna web intenta instalar algn elemento en el sistema. Por defecto, no dejar instalar, salvo que la fuente sea de confianza. Esta precaucin va a ms orientada sistemas tipo Windows, aunque no est de ms tenerla presente.
10.2.4.3.- Seguridad en el uso de redes p2p.

Las redes P2P (emule, bittorrent...) suelen ser un punto de entrada de virus y amenazas informticas muy frecuente y sencillo. Para evitar problemas, se aconseja tener presente estos consejos, aunque su uso presenta ms riesgos en entornos Windows: Analice todos los archivos que se descargue a travs de las redes de intercambio de ficheros. No comparta software ilegal ya que incurrira en un delito. Ejecute el cliente P2P en una sesin de usuario con permisos limitados para aislarlo de otros componentes crticos del sistema. Modifique el nombre de las carpetas de descarga ya que muchos cdigos maliciosos buscan rutas fijas para replicarse. Adems, hay que evitar a toda costa, indicar como carpeta compartida, todo el disco duro del sistema. Preste atencin a la extensin de los ficheros que descarga, podran indicar diversas amenazas (por ejemplo, una imagen nunca tendr extensin .exe). O ficheros que hacen 86

referencia a barras de herramientas, que suelen ser ficheros maliciosos.


10.2.4.4.-Seguridad en el uso del correo electrnico

Como norma general, se recomienda desconfianza en todo aquello que nos sea desconocido. Se recomienda tener presentes las siguiente precauciones: No se recomienda habilitar las opciones de guardado de contraseas. De esta forma, se obliga al usuario a introducirla, limitando de esta forma el acceso al correo que se guarda en el servidor. No abrir los mensajes que nos suenen raros, en otros idiomas, publicidad no solicitada, remitentes desconocidos, bancos (nunca envan email a sus clientes)... Desactivar la vista previa del cliente de correo para evitar la ejecucin de instrucciones o cdigo de programa maliciosos. No abrir directamente los adjuntos. Estar atentos al phising. Una manera fcil de comprobar si un mensaje es de phising es comprobar si la direccin web que aparece en el mensaje es igual a la que aparece en la barra de estado. Para ello situar el cursor del ratn encima del enlace y observar la barra, si no son iguales, es claramente phising. Utilizar los filtros anti-spam que incorporan algunos programas de correo electrnico. Una buena eleccin es Thunderbird. No facilite a desconocidos o publique su direccin de correo de forma indiscriminada. Disfrace su direccin de correo para usar en lugares pblicos para evitar que los robots la recojan para su uso posterior. Usar combinaciones como pepe at hotmail.com o pepeQUITARESTOhotmail.com.
10.2.4.5.-Seguridad en la banca electrnica.

A la hora de usar banca electrnica (tanto en pagos, operaciones o consultas) se recomienda: Si hay que pagar con tarjeta, usar una tarjeta de pago slo para Internet o asociar una tarjeta a una cuenta que slo contenga el dinero suficiente para pagar esa transaccin y dar instrucciones al banco para que no pague cualquier otra peticin. Un banco nunca nos va a pedir los datos de acceso a nuestra cuenta por correo electrnico (phising). Prestar atencin a la apariencia de la web donde se crea que es la banca electrnica. Fijarse muy bien sobre todo en la URL del banco, los delincuentes informticos se especializan en falsificar la apariencia de la web del banco bueno. 9 Usar la conexin cifrada con cifrado fuerte, para el caso de que pueda haber un sniffer (SSL y TLS). Se marca en la URL como https: es decir, http ms una s para indicar conexin cifrada. Adems, deber aparecer un candado en alguna de las barras de estado o de direccin del navegador. Comprobar la validez de los certificados, pulsando en el candado, y que coinciden con la entidad solicitada. Guardar la contrasea en un lugar seguro o, mucho mejor, memorizarla y destruirla. Normalmente hay algn mtodo para recuperarla si se olvida: se puede solicitar en el cajero, va telefnica o en la misma web se puede solicitar el envo a casa. Tras su envo a casa, adems se puede obligar a solicitar su activacin por otro medio, como el telfono. Esto
9 Un sniffer es un programa que muestra el contenido de los mensajes enviados por una red.

87

minimiza los peligros de que se intercepte el correo. Otra alternativa para gestionar esta incidencia es ir a la agencia bancaria donde tenemos nuestra cuenta y pedir all otra contrasea. Si la clave es interceptada y utilizada sin que el usuario se entere, es el banco sobre quien recae la responsabilidad. Para la activacin se pueden solicitar algunos datos de seguridad, para disminuir aun ms los riesgos. Los navegadores pueden almacenar informacin del formulario de login en la web de la banca online. Si existe riesgo de que se pueda ver esta informacin (por ejemplo, si no es el ordenador de casa) hay que evitar que el navegador almacene estos datos, sobre todo la clave. Adems puede ser conveniente que no guarde las cookies del banco, ya que si el servidor las reconoce, puede rellenar ciertos datos del formulario automticamente. O borrarlas... Adems de la clave se suele usar otra clave llamada firma que es necesaria para realizar movimientos de dinero. La medidas de seguridad sobre la firma debern ser aun mayores. Si no utilizamos un ordenador de confianza, puede tener instalado un programa que capture la teclas pulsadas del teclado. Como medida de seguridad adicional, se puede introducir la contrasea pulsando unos botones mediante el ratn. Es ms difcil averiguar el nmero pulsado a partir de la posicin del ratn y ms an si los botones cambian de posicin cada vez que se solicita autenticacin. Como consejo, evitar consultar estos datos sensibles en sitios pblicos, aeropuertos, cibercafs... Cerrar la sesin al acabar para dificultar el acceso a las pginas consultadas con los datos de conexin usados anteriormente. Borrar todos nuestros rastros en el navegador es otra buena recomendacin. Desactivar la opcin de autocompletar si se accede desde algn ordenador desde el que no se confe.

10.2.4.6.-Seguridad en las redes inalmbricas.

Las redes inalmbricas suelen puntos de entrada de amenazas, y adems son muy utilizadas. Se recomienda: Fijar un nmero mximo de equipos que se puedan conectar al punto de acceso. Apague el punto de acceso cuando no vaya a utilizarlo. Desactive la difusin de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automticamente los datos de su red inalmbrica. Active el filtrado por direccin MAC para que slo los dispositivos permitidos tengan acceso a la red. Cambie la contrasea por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos. Utilice encriptacin WPA y WPA2 (o WEP si su sistema no permite la primera), para impedir que el trfico de red sea fcilmente legible. Se recomienda WPA ya que WEP es inseguro. Desactive la asignacin dinmica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, hacindose necesaria la asignacin manual de las IPs.

88

10.2.4.7.- Chateo y los menores.

El chat es una importante fuente de problemas de seguridad, tanto para el ordenador como para los usuarios. Se recomiendan los consejos siguientes: Usarse lo menos posible y siempre con personas conocidas. Vigilar su uso por parte de menores y peridicamente, comprobar sus contactos (ver el apartado siguiente). No usar direcciones email con el nombre completo. No usar como iconos fotografas personales. Restringir el uso de videoconferencias. Prestar atencin a los envos de ficheros por parte de desconocidos, no admitirlos o comprobarlos antes de abrirlos. Y si adems el usuario es un menor o pueden ser menores: Eduque al menor sobre los posibles peligros que puede encontrar en la Red. Acompae al menor en la navegacin cuando sea posible, sin invadir su intimidad. Advierta al menor de los problemas de facilitar informacin personal (nombre, direccin, telfono, contraseas, fotografas, etc.) a travs de cualquier canal. Desaconseje participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incmodo. Informe de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engao con facilidad. Preste atencin a sus ciber-amistades en la misma media que lo hace con sus amistades en la vida real. Revise sus contactos, tanto en el email como en el programa de chateo. Pdale que le informe de cualquier conducta o contacto que le resulte incmodo o sospechoso. Vigile el tiempo de conexin del menor a Internet para evitar que desatienda otras actividades. Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores. Cree una cuenta de usuario limitado para el acceso del menor al sistema.
10.2.4.8.- Seguridad en nuestro propio puesto.

El usuario tiene que ser consciente de que incluso en nuestro propio puesto de trabajo, hay riesgos de seguridad. Son mayores en aquellos lugares donde se manejan informaciones delicadas, departamentos de nminas, sentencias... Por ello, es interesante que el usuario aplique estas recomendaciones. Con anterioridad, se mostraban una buena cantidad de amenazas a las que se enfrenta el usuario, en este apartado, se cuentan algunas pautas para fortalecer el ordenador frente a amenazas locales, mirones, compaeros cotillas, o incluso asaltos fsicos al ordenador (cualquiera puede querer coger algn documento de nuestro ordenador). Son las siguientes: Seguridad en el acceso fsico al ordenador. Este caso es el ms delicado de cubrir. Este aspecto se incrementar a medida que aumente la importancia de los datos que se guarden. El caso ms evidente es evitar el acceso a servidores en general, aunque no hay que perder 89

de vista que los ordenadores de escritorio tambin pueden ser vulnerados o utilizados como plataformas para lanzar ataques desde dentro de la propia red. Por cierto, esta situacin es casi ideal para un atacante... Tambin es interesante usar algn tipo de anclaje que impidan que accedan o retiren el ordenador en cuestin. Si retiran nuestro disco duro de nuestro control, el atacante tiene todo el tiempo del mundo para reventar nuestra informacin. Poner password a la BIOS: Es un elemento importante de nuestro ordenador ya que controla el comportamiento del ordenador junto a importante informacin acerca del hardware instalado y el comportamiento al arrancar. Para evitar que alguien manipule dicha informacin, es altamente interesante configurar la BIOS para que pida una contrasea al intentar acceder a ella. La forma de realizar este proceso, variar en funcin de la BIOS de cada ordenador y no es posible dar una pauta fija. Seguridad en arranque: Para evitar que algn asaltante intente cambiar alguna informacin de nuestro ordenador (habitualmente, passwords) hay que configurar el ordenador para que siga una secuencia de arranque que primero pase por el disco duro y luego por el resto de las unidades, incapacitando de esta manera la posibilidad de arrancar desde CD/DVD, diskette o dispositivo USB. Este proceso hay que realizarlo en la BIOS y hay que protegerla con palabra de paso para evitar que alguien vuelva a cambiar dicha configuracin. Seguridad en la carga del sistema: Conviene proteger de forma conveniente, habitualmente una password, el cargador de arranque (LILO o GRUB) se emplee para arrancar la distribucin, tanto como si ocupa todo el disco duro ella sola, tanto como si lo comparte con otro sistema. Seguridad en los usuarios: Ha sido suficientemente explicada en los apartados anteriores, aunque se hace un sucinto resumen, configurar dos usuarios, root y uno o varios usuarios de trabajo (sobre todo si se comparte el uso del sistema) y usar contraseas seguras. Bloqueo del ordenador: Cuando no se est usando el ordenador, conviene configurar un salvapantallas con un plazo de tiempo corto, 1 minuto por ejemplo y activarle el bloqueo de terminal. Eso obliga a que para usar el ordenador se debe introducir la palabra de paso del usuario que ha bloqueado la sesin de trabajo y evidentemente, si no se conoce no se desbloquea la sesin. Otra alternativa, sera utilizar directamente el bloqueo de terminal que se encuentra en el men principal. De esta forma, evitamos que en la ausencia del usuario, alguien pueda observar (cotillear ms bien) nuestro trabajo o recuperar la informacin que guardamos. Estructura de particiones. Esta recomendacin va ms encaminada a servidores, aunque puede ser recomendable para un usuario. Consiste en instalar el sistema creando tantas particiones como pueda ser necesario para separar los diferentes elementos crticos del sistema. Una interesante puede ser separar en particin principal, /home, /var y /usr ... Por qu? porque se evitar que paren nuestro sistema, por ejemplo, saturando el directorio de logs, habitualmente /var. Inhabilitar el reset por teclado. Otro tema relacionado con el arranque es la posibilidad de que alguien que tenga acceso al teclado reinicie el sistema, debido a que si se pulsa CTRL+ALT+DEL, se provoca una operacin de shutdown en la mquina. Este comportamiento viene definido en /etc/inittab, con una lnea como: ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now Si se comenta, esta posibilidad de reiniciar quedar desactivada. O por el contrario, puede crearse un fichero /etc/shutdown.allow, que permite a ciertos usuarios poder reiniciar. Salvaguardar los ficheros de configuracin crticos. Como en el caso de las particiones, est ms cercano al administrador, pero an as, puede ser interesante para un usuario, 90

salvaguardar el contenido del directorio /etc. Eso si, con privilegios de root. Eliminar el banner o aviso del sistema. Es interesante para ocultar la identificacin del sistema al atacante externo. Cuando se entra a un sistema mediante un login estndar o mediante un acceso va telnet o ssh , suele aparecer una cierta informacin de entrada al sistema, como puede ser la versin del sistema operativo o la serie del kernel empleada. De la misma forma, es recomendable incluir un aviso legal a la entrada del sistema que avise de la propiedad privada del mismo. Para ello, se debern modificar los ficheros /etc/issue y /etc/issue.net, introduciendo el mensaje que se estime oportuno. Instalar el software estrictamente necesario. De esa manera, se evitan riesgos inherentes al programa instalado.

10.3.- Ms sobre seguridad.


Asimismo, no hay que perder de vista al tratar el tema de la seguridad que no slo se trata de crear un sistema de acceso seguro, sino que adems se debe comprender que existen importantes riesgos de seguridad en el intercambio de informacin. Cuando se intercambia informacin con un ordenador remoto, esa informacin circula por una serie de sistemas intermedios que son desconocidos a priori (excepto en mbitos muy especficos). Adems, no slo no se sabe cuales sern estos sistemas intermedios, sino que adems no se dispone de ningn control sobre ellos o sobre lo que puedan hacer con nuestros datos al pasar por ellos. Quiz el propietario original es de fiar pero su sistema ha sido comprometido por un atacante que toma posesin de los datos enviados. Por otro lado tampoco se puede estar seguro de que el sistema al que uno se est conectando es quien dice ser. Existen diversos medios tcnicos para suplantar la identidad de un sistema y engaar a un tercero cuando realiza la conexin (por ejemplo, man-in-the-middle). En definitiva, no existe una certeza absoluta de que aquellos sistemas a los que uno enve informacin sean realmente los autnticos; adems, en el caso de que lo sean no se sabe si les llegar la informacin que se les enva, o si llegar sin cambios o si, an si llega sin modificaciones, ser leda por terceras partes. Por otra parte, la gran posibilidad de enviar documentos dentro de los mensajes de correo electrnico, abre otro gran campo al atacante, por lo que hay que concienciar al usuario de la necesidad o bien de usar sistemas de cifra personales (gpg por ejemplo) o por lo menos de acordar una clave por medios diferentes con el corresponsal del correo electrnico y cifrar el documento a enviar para evitar miradas indiscretas. Otra alternativa que aporta algo de seguridad en la comunicacin es el uso de protocolos de comunicacin seguros (SSL o SSH, por ejemplo). Cuando este tipo de garantas sean necesarias no quedar ms remedio que aplicar unas tcnicas tales como autentificacin, certificacin, firmas digitales, etc. Para terminar con este tema, la recomendacin es la combinacin del uso del sentido comn con un poco de paranoia a la hora de navegar por Internet.

91

CAPTULO 11. Trucos.


Este captulo tratar fundamentalmente algunos consejos y recomendaciones para solucionar problemas y facilitar las decisiones en relacin a su distribucin.

11.1.- Qu particiones hago al instalar?


El esquema de particiones de una distribucin se decide en funcin del uso del sistema y de la seguridad (no slo anti-atacantes). Un ordenador que se vaya a usar como servidor, por ejemplo, para evitar problemas de saturacin del disco duro, puede ser interesante separar completamente todos los directorios crticos en diferentes particiones e incluso en diferentes discos duros, de esa forma, si se satura un directorio, ste reside en una particin con lo que slo se para esa particin. Un esquema de particiones para esta situacin puede ser: / Directorio principal. /usr Directorio de las aplicaciones. /var Directorio de los ficheros de log del sistema y algn otro uso (apache guarda all las pginas HTML, por ejemplo) /home Directorio de usuarios. En una mquina de escritorio, conviene separar los directorios principal y /home para evitar algn tipo de problema que obligue a una reinstalacin, por ejemplo, una actualizacin fallida, un problema de arranque... Si est separado el directorio /home, bastar con borrar la particin principal y poner el mismo usuario... Por tanto para una mquina de escritorio, un esquema de particiones recomendable ser: / Directorio principal. /home Directorio de usuarios.

11.2.- Usuarios sin acceso al shell.


Veamos una situacin que se da, por ejemplo, cuando se va a ofrecer servicios virtuales a usuarios como acceso FTP e IMAP, o carpetas compartidas a un cierto nmero de usuarios, para que puedan colgar sus ficheros y tener su correo electrnico almacenado. Nuestra poltica de seguridad ms bsica a la hora de crear los usuarios ser la de darles acceso a estos servicios pero denegarles las entradas a la shell (ms que bsico es obvio). Para realizar esta tarea, hay que aadir los usuarios que nos interese a una shell nula, con lo que nunca podrn hacer login. Es una solucin sobria y rpida. Los pasos que debemos seguir son los siguientes: Aadir la shell nula a la lista de shells permitidas: echo "/bin/false" >> /etc/shells/ Indicar a los usuarios la shell que deben usar: useradd -g users -s /bin/false -d /home/nombre_usuario nombre_usuario Eso s, hay que realizar este proceso como superusuario. Otra alternativa sera indicar en el fichero /etc/passwd en la lnea correspondiente al usuario en el apartado correspondiente al shell para el usuario, o bien poner al final /bin/false o sencillamente, sin shell. Para ello, se puede usar la instruccin: useradd -d /dev/null -s /bin/false nombre_usuario 92

O editar el fichero /etc/passwd y efectuar el cambio a mano.

11.3.- Socorro!! He perdido la password de root qu hago?


No es necesario reinstalar el sistema al perder la password de root, aunque sera la forma de aprender por las duras la leccin de no perder las claves. Sin embargo, existe una solucin, que es la misma que utilizara un atacante para acceder al sistema. Es necesario advertir, que para evitar este tipo de ataque hay que restringir el acceso fsico al sistema... Existen bsicamente tres formas de realizar este ataque tico.

11.3.1.- Utilizar el modo single.


En muchos sistemas Linux, el acceso en modo single permite obtener una consola de root en el sistema. Para arrancar en este modo bastar con aadir el parmetro single al arranque del gestor de arranque. Existen varias distribuciones (Ubuntu por ejemplo, o Mandriva) que para cada nuevo kernel que instalamos, incluso se aaden automticamente en el gestor Grub dos entradas en el arranque, el predeterminado y otro con ese mismo kernel que se denomina recovery mode o su traduccin en espaol. Esto significa que se lanza el arranque en modo single, permitiendo obtener una consola de root sin password, donde ya con passwd podemos cambiar la password del usuario root o editar el fichero de claves para modificar la que interese (por ejemplo, para Ubuntu que habilita provisionalmente al usuario con privilegios de root). AVISO!!! Existen distribuciones como Debian, que al arrancar en modo single hace mediante el programa sulogin haya que introducir la password de root y si la hemos perdido ...

11.3.2.- Forzar el acceso utilizando el arranque en paralelo.


Consiste en arrancar el equipo mediante un CDROM o DVD que contenga una distribucin en Live, arrancar con ella, montar el disco duro principal (si no lo monta por defecto el Live), localizar la particin raz en la que se guarda el archivo de claves del sistemas. Estos archivos son /etc/passwd, que es donde se listan los usuarios del sistema asocindolos a su identificador de usuario (uid), nombre, directorio de trabajo... Pero hay que recordar que la clave se guarda en el fichero /etc/shadow con acceso restringido al root del sistema. Ahora bien, al llegar al fichero en cuestin se puede borrar la clave de acuerdo al proceso siguiente. Las lneas de /etc/shadow son del tipo ro:$1$9H1/4wFb$cy4UX7mm.wrb8X/Xt4Ry30:13905:0:99999:7::: Los campos de la lnea van separados con por smbolos : y la clave es el segundo campo situado tras el nombre del usuario. Si se elimina el segundo campo completo: ro::13905:0:99999:7::: En el prximo reinicio desde el disco duro principal, el usuario podr acceder y su clave estar vaca.

11.3.3.- Retirar el disco duro del ordenador.


El problema que tiene la opcin anterior es que requiere tener acceso a la BIOS del equipo para forzar el arranque desde la unidad adecuada... Si no esto no es posible la mejor alternativa, ser simplemente abrir el ordenador, retirar el disco duro y enchufarlo en otro equipo de forma que se 93

pueda tener acceso a l, y modificar como ya se propone en los apartados anteriores, las claves necesarias. Luego, se vuelve a montar en el ordenador anterior.

11.4.- Instalaciones duales Windows-Linux.


La distribucin permite la coexistencia en un mismo equipo de un sistema operativo Windows con Linux. Antes de hablar de los diferentes casos que existen, hay que advertir que inicialmente, el instalador de la distribucin distingue perfectamente entre los dos sistemas, mejor dicho, el tipo de particin. Adems, el cargador de arranque (LILO o GRUB) saben que disco duro y particin corresponde a cada sistema.

11.4.1.- Instalar Windows y Linux desde cero en un sistema.


Esta es la situacin ms sencilla, porque se puede preparar o disear las particiones antes de instalar el sistema operativo Windows del tipo que sea. La nica salvedad, es que hay que instalar primero el sistema de Microsoft.

11.4.2.- Instalar en un sistema Windows, pero en un disco adicional.


Tambin es un caso sencillo, ya que poco importa cmo se haga las particiones, porque cada sistema operativo residir sin ningn tipo de conflicto en cada uno de los discos duros (uno para Windows, otro para Linux).

11.4.3.- Instalar Linux en un disco duro ocupado por Windows.


El caso ms problemtico fundamentalmente en Windows Vista, por Windows XP permite redimensionar sin problemas la particin donde reside; a diferencia con Vista, que debe ver el mismo tamao en sus particiones cuando se apagan y vuelven a encenderse o directamente Vista ni siquiera arrancar, obligando a una reinstalacin del sistema. Para obviar este inconveniente, hay que redimensionar la particin de Vista con las propias herramientas de Vista, a travs de las opciones de administracin del sistema. Una vez modificada la particin de Vista, se procede con la instalacin desde el CD o el DVD de la distribucin.

11.5.- Recuperar y escribir ficheros en la particin de Windows.


En Mandriva 2008 por defecto se montan todas las particiones de discos NTFS que tengamos en nuestra mquina, es decir, que si tenemos en una misma computadora windows y linux podremos acceder desde mandriva a los archivos que tengamos en windows. Para ver las particiones de windows basta con dirigirnos a la carpeta /media, en esta carpeta podremos encontrar las carpetas cdrom, floppy y los discos duros, por ejemplo, hd1 y hd2, uno de estos dos ltimos es el que tiene mis archivos de windows, basta revisarlos para darnos cuenta cual de los dos es. Pero bueno, qu pasa si desde mandriva tenemos documentos y queremos guardarla en nuestro disco de windows? si lo intentamos hacerlo directamente nos informa que no tenemos los permisos o privilegios necesarios para hacer esa operacin. Si alguna vez se intenta guardar archivos desde linux hacia windows, o hacia algn usb o un disco duro porttil, aparece este problema, y la solucin por lo general es bastante tediosa. Por suerte nuestra amada distribucin nos brinda una solucin bastante fcil para poder escribir en particiones NTFS, usb, discos externos, etc. 94

Los pasos para hacerlo son: Ir al instalador de programas, es decir, clic en el men principal, opcin Herramientas, Herramientas del sistema, Configurar su computadora y despus seleccionar Instalar y quitar software. Escribir ntfs-3g primero y despus ntfs-config e instalar ambos programas. TRUCO!!! Puede que en el instalador aparezcan dos versiones de los paquetes, seleccionar la ms actual. A veces puede pasar que no puedan instalar una versin, en ese caso seleccionar la otra, en caso de que las dos versiones no se puedan instalar deben seleccionar otro mirror. Una vez instalado, cerramos el programa instalador y abrimos la consola. En la consola escribir lo siguiente: su Escribir la contrasea de super usuario. Escribir ntfs-config Esperar hasta que abra una ventana, en esa ventana seleccionar Activar soporte de escritura de dispositivos externos y Activar soporte de escritura de dispositivos internos Hacer clic en cerrar y listo. Ahora podremos pasar archivos de windows a Linux, de Linux a Windos y de Linux a cualquier USB y disco duro externo. Otra alternativa para realizar este proceso, se encuentra en el men principal, opcin Herramientas, Herramientas del sistema, Herramienta de configuracin NTFS. Pedir la palabra de paso del administrador y realizar el proceso anterior.

95

CAPTULO 12. Referencias.


Este fichero muestra nada ms que las diferentes fuentes utilizadas para la escritura de este texto. Ah va: http://www.cristalab.com/tutoriales/98/configurar-e-instalar-repositorios-urpmi-de-linux-mandriva http://www.cristalab.com/tips/35669/configurar-manualmente-una-particion-ntfs-en-linux-mandriva http://cookerspot.tuxfamily.org/wikka.php?wakka=ArticlesfEsAstuces http://tipsmandriva.wordpress.com/ http://archives.mandrivalinux.com/newbie-es/2005-02/msg00033.php www.shorewall.net http://www.fedora-ve.org/gomix/shorewall/shorewall_setup_guide.htm http://www.koalasoftmx.net/staticpages/index.php?page=openvpn-clientes-win-linux-shorewall-P1 http://www.koalasoftmx.net/staticpages/index.php?page=openvpn-clientes-win-linux-shorewall-P2 http://blogdrake.net/node/7060 http://wiki.mandriva.com/es/Instalar_y_quitar_software#Instalar_actualizaciones:_MandrivaUpdate http://platea.pntic.mec.es/curso20/48_edicionhtml-profundizacion/html2/administracion/msec.html http://joservilas.blogspot.com/2006/07/usuarios-virtuales-vs-usuarios-sin.html http://elnica.wordpress.com/2007/12/20/como-escribir-en-particiones-de-windowsusb-y-discosexternos-con-mandriva-2008/ http://www.linuca.org/body.phtml?nIdNoticia=239 Origen Mandriva --> http://es.wikipedia.org/wiki/andriva Descargar Mandriva --> www.mandriva.com Manuales varios: http://es.tldp.org/ Diversas consultas --> wikipedia. Blog de usuarios Mandriva:http://blogdrake.net/ Personas: Luis Basurto (newbie-es@mandrivalinux.org) Revistas: Todo Linux nmero 91.

96

ndice de contenido
CAPTULO 1. Introduccin.................................................................................................................4 CAPTULO 2. Conceptos generales...................................................................................................6 2.- CONCEPTOS GENERALES.........................................................................................................6 2.1.- Algunos conceptos acerca de Mandriva..................................................................................6 2.2.- Hardware mnimo necesario....................................................................................................8 2.3.- Un poco de filosofa de software libre....................................................................................9 2.4.- Obtencin de Mandriva ONE................................................................................................11 2.5.- Ejecucin del Live CD de Mandriva ONE............................................................................11 2.6.- Instalacin de Mandriva ONE...............................................................................................12 CAPTULO 3. Uso del sistema..........................................................................................................16 3.1.- Entrada al sistema..................................................................................................................16 3.2.- Uso del sistema......................................................................................................................16 3.3.- Elementos del escritorio........................................................................................................17 3.3.1.- Uso del ratn. ................................................................................................................17 3.3.2.- Iconos.............................................................................................................................18 3.3.3.- Ventanas........................................................................................................................18 3.3.4.- Barra de tareas o Panel..................................................................................................19 3.4.- Configuracin del escritorio..................................................................................................20 3.5.- Ventanas................................................................................................................................21 3.5.1.- Maximizar una ventana..................................................................................................21 3.5.2.- Minimizar una ventana..................................................................................................21 3.5.3.- Restaurar una ventana....................................................................................................21 3.5.4.- Cerrar una ventana.........................................................................................................21 3.5.5.- Mover una ventana........................................................................................................22 3.5.6.- Redimensionar una ventana...........................................................................................22 3.5.6.1.- Ancho y alto...........................................................................................................22 3.5.6.2.- Ancho de la ventana...............................................................................................22 3.5.6.3.- Alto de la ventana..................................................................................................22 3.5.7.- Scroll..............................................................................................................................22 3.5.8.- Cambiar de apariencia una ventana...............................................................................22 3.5.9.- Cambiar de ventana activa.............................................................................................25 3.5.10.- Organizar ventanas......................................................................................................26 3.4.- Salida del sistema..................................................................................................................26 3.4.1.- Cambiar de usuario........................................................................................................26 3.4.2.- Terminar sesin.............................................................................................................26 3.4.3.- Apagar y reiniciar el sistema.........................................................................................27 CAPTULO 4. Discos, carpetas y archivos.......................................................................................28 4.1.- Nombres para archivos y carpetas.........................................................................................28 4.1.1.- Nombre para archivos....................................................................................................28 4.1.2.- Nombre para carpetas....................................................................................................29 4.1.3.- Patrones de nombres......................................................................................................30 4.2.- Permisos de usuarios.............................................................................................................30 4.3.- Acceso a unidades de disco...................................................................................................31 4.4.- Konqueror..............................................................................................................................31 4.5.- DISCOS.................................................................................................................................32 97

4.5.1.- Unidades de capacidad..................................................................................................32 4.5.2.- Caractersticas de los discos..........................................................................................33 4.5.3.- Operaciones con discos..................................................................................................33 4.5.3.1.- Formatear discos....................................................................................................33 4.5.3.2.- Arreglar problemas de discos.................................................................................37 4.5.4.- Operaciones con ficheros y carpetas..............................................................................38 4.5.4.1.- Operaciones con ficheros.......................................................................................38 4.5.4.1.1.- Cambiar de nombre........................................................................................38 4.5.4.1.2.- Borrar.............................................................................................................38 4.5.4.1.3.- Copiar dentro de la misma carpeta.................................................................38 4.5.4.1.4.- Copiar entre diferentes carpetas.....................................................................39 4.5.4.1.5.- Mover objetos.................................................................................................39 4.5.4.2.- Operaciones con carpetas.......................................................................................39 4.5.4.2.1.-Cambiar de nombre.........................................................................................39 4.5.4.2.2.- Borrar una carpeta..........................................................................................39 4.5.- Uso de Konqueror..................................................................................................................39 4.5.1.- Apariencia de Konqueror...............................................................................................40 4.5.1.1.-Visualizando ayuda, man e info con Konqueror.....................................................41 4.5.1.2.- Previsualizar documentos......................................................................................41 4.5.1.3.- Otros usos de Konqueror........................................................................................42 CAPTULO 5. Centro de Control......................................................................................................43 5.1.- Descripcin de algunos paneles.............................................................................................43 5.2.- Algunas configuraciones.......................................................................................................44 5.2.1.- Algunos elementos de hardware.........................................................................................44 5.2.1.1.- Ver el hardware que se ha configurado..................................................................44 5.2.1.2- Teclados e idioma del teclado.................................................................................44 5.2.1.3.- Impresoras..............................................................................................................44 5.2.1.3.1.- Instalacin automtica....................................................................................45 5.2.1.3.2.- Configuracin manual....................................................................................45 5.2.1.3.3.- Impresora nueva detectada.............................................................................46 5.2.1.3.4.- Ya est configurada una impresora................................................................47 5.2.1.3.5.- La interfaz de administracin de impresoras..................................................47 5.2.1.3.4.-Configuracin general del servidor de impresin...........................................48 5.2.1.3.5.-Detectando impresoras en una ruta de acceso especfica................................50 5.2.1.3.6.- Eleccin de la impresora................................................................................51 5.2.1.3.7.-Prueba de la impresora....................................................................................51 5.2.1.3.7.- Terminacin...................................................................................................52 5.2.1.3.8.- Volviendo a configurar una impresora existente............................................52 5.3.- Gestin del software del software instalado..........................................................................54 5.3.1.- Configuracin del sistema de paquetes..........................................................................54 5.3.1.1.- Activar/deshabilitar repositorios............................................................................56 5.3.2.- Instalacin de un programa............................................................................................57 5.3.3.- Eliminacin de un programa..........................................................................................57 5.3.4.- Actualizacin de un sistema..........................................................................................57 5.4.- Configuracin de la red local................................................................................................58 5.4.1.- Configuracin de una conexin existente. ....................................................................59 5.4.2.- Configuracin de una conexin nueva. ........................................................................60 5.5.- Cuestiones bsicas de seguridad............................................................................................61 CAPTULO 6. Gestin de usuarios....................................................................................................63 6.1.- Un poco acerca de usuarios...................................................................................................63 98

6.2.- Un poco acerca de grupos......................................................................................................64 6.3.- Algo ms acerca de passwords..............................................................................................64 6.4.- Gestin de usuarios...............................................................................................................66 6.4.1.- Crear un usuario.............................................................................................................67 6.4.2.- Modificar un usuario......................................................................................................68 6.4.3.- Borrar un usuario...........................................................................................................68 6.5.- Cambios de permisos y propietarios con Konqueror...........................................................68 6.6.- Consideraciones de seguridad...............................................................................................70 6.6.1.- Usuarios.........................................................................................................................70 6.6.2.- Contraseas....................................................................................................................70 6.6.3.- Comprobacin de contraseas.......................................................................................71 6.6.3.1.- Comprobar usuarios sin contraseas......................................................................71 6.6.3.2.- Comprobar la fortaleza de las contraseas.............................................................71 CAPTULO 7. Red y recursos de red.................................................................................................73 7.1.- Uso de servicios Internet.......................................................................................................73 7.2.- Uso de una red compartida con Windows.............................................................................73 7.2.1.- Integrar en una red Windows.........................................................................................73 7.2.1.1.- Konqueror..............................................................................................................73 7.2.1.2.- Usar navegadores grficos especializados.............................................................74 7.2.2.- Compartir hacia una red Windows. ..............................................................................76 CAPTULO 8. Otras aplicaciones......................................................................................................79 8.1.- Oficina...................................................................................................................................79 8.2.- Utilidades varias....................................................................................................................79 8.3.- Fotografa digital...................................................................................................................80 8.4.- Imagen y sonido....................................................................................................................80 CAPTULO 9. SERVICIOS...............................................................................................................82 CAPTULO 10. SEGURIDAD..........................................................................................................84 10.1.- Introduccin de seguridad. .................................................................................................84 10.2.- Recomendaciones de seguridad para usuarios....................................................................86 10.2.1.- Actualizaciones............................................................................................................86 10.2.2.- Copias de seguridad.....................................................................................................87 10.2.3.- Usuarios y palabras de paso. .......................................................................................87 10.2.4.- Otras recomendaciones................................................................................................89 10.2.4.1.- Introduccin.........................................................................................................89 10.2.4.2.- Seguridad en la navegacin..................................................................................90 10.2.4.3.- Seguridad en el uso de redes p2p........................................................................90 10.2.4.4.-Seguridad en el uso del correo electrnico...........................................................90 10.2.4.5.-Seguridad en la banca electrnica.........................................................................91 10.2.4.6.-Seguridad en las redes inalmbricas.....................................................................92 10.2.4.7.- Chateo y los menores...........................................................................................92 10.2.4.8.- Seguridad en nuestro propio puesto.....................................................................93 10.3.- Ms sobre seguridad............................................................................................................94 CAPTULO 11. Trucos......................................................................................................................96 11.1.- Qu particiones hago al instalar?.......................................................................................96 11.2.- Usuarios sin acceso al shell.................................................................................................96 11.3.- Socorro!! He perdido la password de root qu hago?.....................................................97 11.3.1.- Utilizar el modo single.................................................................................................97 11.3.2.- Forzar el acceso utilizando el arranque en paralelo.....................................................97 11.3.3.- Retirar el disco duro del ordenador.............................................................................97 11.4.- Instalaciones duales Windows-Linux..................................................................................98 99

11.4.1.- Instalar Windows y Linux desde cero en un sistema...................................................98 11.4.2.- Instalar en un sistema Windows, pero en un disco adicional......................................98 11.4.3.- Instalar Linux en un disco duro ocupado por Windows..............................................98 11.5.- Recuperar y escribir ficheros en la particin de Windows..................................................98 CAPTULO 12. Referencias............................................................................................................100

100

You might also like