UNIVERSIDAD NACIONAL “HERMILIO VALDIZÁN” INGENIERÍA DE SISTEMAS

2009 - II FECHA: 26/03/2010

SISTEMAS OPERATIVOS
LINUX MANDRIVA 2010
TRABAJO

PROFESORA

:

Ing. Inés Eusebia JESUS TOLENTINO

CICLO

:

VI

INTEGRANTES

: Solsol Aguilar, Edwar Merling Prudencio Capcha, Liz Bethy Peña Fernández, Robert Yury Lázaro Tacuchi, Mercedes Mery

HCO-PERÚ 2010

ÍNDICE
INTRODUCCIÓN .........................................................7 CAPÍTULO UNO CONCEPTOS GENERALES ....................................9

1. CONCEPTOS GENERALES ...............................................9 1.1. Algunos conceptos acerca de Mandriva.......................... 9 1.2.- Hardware mínimo necesario................................... 12 1.3.- Un poco de filosofía de software libre...................... 13 1.4.- Obtención de Mandriva ONE................................... 16 1.5.- Ejecución del Live CD de Mandriva ONE....................... 16 1.6.- Instalación de Mandriva ONE................................. 17 CAPÍTULO DOS USO DEL SISTEMAS ......................................22

2.1.- Entrada al sistema.......................................... 22 2.2.- Uso del sistema............................................. 22 2.3.- Elementos del escritorio.................................... 23 2.3.1.- Uso del ratón. .......................................... 23 2.3.2.- Iconos .................................................. 24 2.3.3.- Ventanas ................................................ 25 2.3.4.- Barra de tareas o Panel ................................. 26 2.4.- Configuración del escritorio................................ 27 2.5. Ventanas..................................................... 28 2.5.1. Maximizar una ventana .................................... 28 2.5.2. Minimizar una ventana .................................... 28 2.5.3. Restaurar una ventana .................................... 28 2.5.4. Cerrar una ventana ....................................... 28 2.5.5. Mover una ventana ........................................ 29 2.5.6. Redimensionar una ventana ................................ 29 2.5.6.1. Ancho y alto ......................................... 29 2.5.6.2. Ancho de la ventana .................................. 29 2.5.6.3. Alto de la ventana ................................... 29 2.5.7. Scroll ................................................... 29 2.5.8. Cambiar de apariencia una ventana ........................ 30 2.5.9. Cambiar de ventana activa ................................ 31 2.5.10. Organizar ventanas ...................................... 31 2.6. Salida del sistema........................................... 31 2.6.1. Cambiar de usuario ....................................... 31 2.6.2.- Terminar sesión ......................................... 32 2.6.3.- Apagar y reiniciar el sistema ........................... 32

2

CAPÍTULO TRES

DISCOS, CARPETAS Y ARCHIVOS ..........................33

3.1.- Nombres para archivos y carpetas............................ 33 3.1.1.- Nombre para archivos .................................... 33 3.1.2.- Nombre para carpetas .................................... 34 3.1.3.- Patrones de nombres ..................................... 35 3.2.- Permisos de usuarios........................................ 36 3.3.- Acceso a unidades de disco.................................. 37 3.4.- Konqueror................................................... 37 3.5.- DISCOS...................................................... 38 3.5.1.- Unidades de capacidad ................................... 38 3.5.2.- Características de los discos ........................... 39 3.5.3.- Operaciones con discos .................................. 39 3.5.3.1.- Formatear discos .................................... 40 3.5.3.2.- Arreglar problemas de discos ........................ 43 3.5.4.- Operaciones con ficheros y carpetas ..................... 44 3.5.4.1.- Operaciones con ficheros ............................ 44 3.5.4.1.1.- Cambiar de nombre ............................... 44 3.5.4.1.2.- Borrar .......................................... 44 3.5.4.1.3.- Copiar dentro de la misma carpeta ............... 45 3.5.4.1.4.- Copiar entre diferentes carpetas ................ 45 3.5.4.1.5.- Mover objetos ................................... 45 3.5.4.2.- Operaciones con carpetas ............................ 46 3.5.4.2.1.-Cambiar de nombre ................................ 46 3.5.4.2.2.- Borrar una carpeta .............................. 46 3.5.- Uso de Konqueror............................................ 46 3.5.1.- Apariencia de Konqueror ................................. 47 3.5.1.1.-Visualizando ayuda, man e info con Konqueror ......... 48 3.5.1.2.- Previsualizar documentos ............................ 48 3.5.1.3.- Otros usos de Konqueror ............................. 49 CAPÍTULO CUATRO CENTRO DE CONTROL ..................................50

4.1.- Descripción de algunos paneles.............................. 50 4.2.- Algunas configuraciones..................................... 51 4.2.1.- Algunos elementos de hardware ........................... 51 4.2.1.1.- Ver el hardware que se ha configurado ............... 51 4.2.1.2- Teclados e idioma del teclado ........................ 51 4.2.1.3. Impresoras ........................................... 51 4.2.1.3.1. Instalación automática ........................... 52

3

4.2.1.3.2. Configuración manual ............................. 52 4.2.1.3.3. Impresora nueva detectada ........................ 53 4.2.1.3.4. Ya está configurada una impresora ................ 53 4.2.1.3.5. La interfaz de administración de impresoras ...... 53 4.2.1.3.6. Configuración general del servidor de impresión .. 53 4.2.1.3.7. Detectando impresoras en una ruta de acceso específica .................................................. 54 4.2.1.3.8. Elección de la impresora ......................... 54 4.2.1.3.9. Prueba de la impresora ........................... 54 4.2.1.3.10. Terminación ..................................... 54 4.2.1.3.11. Volviendo a configurar una impresora existente .. 55 4.3.- Gestión del software del software instalado................. 55 4.3.1.- Configuración del sistema de paquetes ................... 56 4.3.1.1.- Activar/deshabilitar repositorios ................... 57 4.3.2.- Instalación de un programa .............................. 57 4.3.3.- Eliminación de un programa .............................. 57 4.3.4.- Actualización de un sistema ............................. 57 4.4.- Configuración de la red local............................... 58 4.4.1.- Configuración de una conexión existente. ................ 59 4.4.2.- Configuración de una conexión nueva. .................... 60 4.5.- Cuestiones básicas de seguridad............................. 61 CAPÍTULO CINCO GESTIÓN DE USUARIOS .................................64

5.1.- Un poco acerca de usuarios.................................. 64 5.2.- Un poco acerca de grupos.................................... 65 5.3.- Algo más acerca de passwords................................ 65 5.4.- Gestión de usuarios........................................ 69

5.4.1.- Crear un usuario ........................................ 70 5.4.2.- Modificar un usuario .................................... 70 5.4.3.- Borrar un usuario ....................................... 71 5.5.- Cambios de permisos y propietarios con Konqueror........... 72

5.6.- Consideraciones de seguridad................................ 74 5.6.1.- Usuarios ................................................ 74 5.6.2.- Contraseñas ............................................. 74 5.6.3.- Comprobación de contraseñas ............................. 75 5.6.3.1.- Comprobar usuarios sin contraseñas .................. 75 5.6.3.2.- Comprobar la fortaleza de las contraseñas ........... 75 CAPÍTULO SEIS RED Y RECURSOS DE RED ................................77

6.1.- Uso de servicios Internet................................... 77

4

6.2.- Uso de una red compartida con Windows....................... 77 6.2.1.- Integrar en una red Windows ............................. 77 6.2.1.1.- Konqueror ........................................... 77 6.2.1.2.- Usar navegadores gráficos especializados ............ 78 6.2.2.- Compartir hacia una red Windows. ........................ 82 CAPÍTULO SIETE OTRAS APLICACIONES ..................................86

7.1.- Oficina..................................................... 86 7.2.- Utilidades varias........................................... 87 7.3.- Fotografía digital.......................................... 87 7.4.- Imagen y sonido............................................. 88 CAPÍTULO OCHO CAPÍTULO NUEVE SERVICIOS ............................................90 SEGURIDAD ...........................................92

9.1.- Introducción de seguridad................................... 93 9.2.- Recomendaciones de seguridad para usuarios.................. 95 9.2.1.- Actualizaciones ......................................... 95 9.2.2.- Copias de seguridad ..................................... 96 9.2.3.- Usuarios y palabras de paso. ............................ 96 9.2.4.- Otras recomendaciones ................................... 98 9.2.4.1.- Introducción ........................................ 98 9.2.4.2.- Seguridad en la navegación .......................... 99 9.2.4.3.Seguridad en el uso de redes p2p .................. 100

9.2.4.4.-Seguridad en el uso del correo electrónico .......... 100 9.2.4.5.-Seguridad en la banca electrónica ................... 101 9.2.4.6.-Seguridad en las redes inalámbricas ................. 102 9.2.4.7.- Chateo y los menores ............................... 103 9.2.4.8.- Seguridad en nuestro propio puesto ................. 104 9.3.- Más sobre seguridad........................................ 106 CAPÍTULO DIEZ TRUCOS ..............................................107

10.1.- ¿Qué particiones hago al instalar?........................ 107 10.2.- Usuarios sin acceso al Shell.............................. 107 10.3.- ¡¡Socorro!! He perdido la password de root ¿qué hago?..... 108 10.3.1.- Utilizar el modo single ............................... 108 10.3.2.- Forzar el acceso utilizando el arranque en paralelo ... 109 10.3.3.- Retirar el disco duro del ordenador ................... 109 10.4.- Instalaciones duales Windows-Linux........................ 109 10.4.1.- Instalar Windows y Linux desde cero en un sistema ..... 109 10.4.2.- Instalar en un sistema Windows, pero en un disco adicional ............................................................... 110

5

10.4.3.- Instalar Linux en un disco duro ocupado por Windows ... 110 10.5.- Recuperar y escribir ficheros en la partición de Windows.. 110 CAPÍTULO ONCE REFERENCIAS .........................................112

6

INTRODUCCIÓN
Se plantea la necesidad de preparar una guía de uso y configuración de la distribución Mandriva, debido al auge que está experimentando el uso del software libre en el mundillo informático, y dada la importante cantidad de beneficios que aporta su uso. Este sistema supone un cambio importante radical respecto a otros sistemas desde la instalación hasta su obtención y descarga (gratuita y legal). Es un sistema robusto y estable, esto debe suponer que se quedará muy pocas veces bloqueado, por tanto, habrá muchas menos ocasiones en la que tengamos que reiniciar el sistema como consecuencia de un error. Mandriva aporta una serie de ventajas para los usuarios recién llegados al mundo de Linux. Dichos beneficios se encuentran en su extremada facilidad de uso, instalación, la gran cantidad de hardware que reconoce de forma fácil y sin complicación para el usuario final y actualización sencilla del sistema. Además, hay que reseñar que en general, las distribuciones Linux ofrecen una mayor seguridad que otros entornos de trabajo, tanto a nivel de usuario como sistema...Junto a otra importante ventaja, que radica en el hecho de ser software libre que implica que el conjunto de programas que se usan son rigurosamente legales. Por otra parte, para los profesionales, ofrece una serie de facilidades extremas de configuración, que permiten de forma rápida, convertir un sistema de escritorio en un servidor (de gama baja por prestaciones hardware) de forma rápida y sencilla. Y además, tiene un conjunto de herramientas que facilitan la coexistencia de sistemas Windows y Linux, herramientas como cargadores de arranque para discos duros compartidos, facilidad de re particionado de discos duros, acceso al sistema de ficheros de Windows... Las principales características de Mandriva Linux son muchas, entre ellas: Internacionalización: Mandriva está disponible en unos 74 idiomas. Especialmente de calidad son sus traducciones al español, catalán y portugués. Instalación: El instalador de Mandriva Linux es, probablemente, el más amigable de entre las diferentes distribuciones de Linux, a costo de sus errores, en el cual entre los más destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez, y la única unidad reconocida es la lectora /hdc. El instalador está traducido a más de 70 idiomas. Control y administración: El programa Mandrake Control Center se utiliza para la administración de Linux, en lugar de un editor de texto para cambiar aspectos de la configuración. Tiene muchos programas conocidos como Drakes o Draks, llamados de forma colectiva drakxtools, para configurar diferentes ajustes. Los ejemplos incluyen MouseDrake para configurar el ratón, DiskDrake para configurar las particiones de disco y drakconnect (antes conocido como draknet, pero forzado a cambiar su nombre después de que una compañía con el mismo nombre se quejara) para configurar una conexión de red. 7

Están escritos usando GTK y Perl, y la mayoría de ellos pueden ser ejecutados tanto en modo gráfico como en modo texto. Por tanto, es un punto central que un usuario puede recurrir para administrar el sistema entero. Sin que sea obstáculo para una administración del sistema a través de la consola del sistema. Software: Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con 12.306 paquetes de software (versión 2006), incluyendo juegos, programas de oficina, servidores y utilidades de Internet. Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fácil de usar como un computador que use Windows o Mac OS -- un hecho que ha sido confirmado por muchas publicaciones de TI. Mantenimiento mínimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administración de software automáticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones. Además, la utilidad MandrivaUpdate permite gratis y fácilmente actualizaciones a través de Internet -- ésta es la manera ideal para reforzarse actualmente con las últimas actualizaciones de software relativas a la seguridad. Robustez: Un sistema Mandriva Linux típico puede funcionar durante meses sin reiniciarse. Además, la versión i586 de Mandrivalinux está optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento más alto para este tipo de hardware. Además, Mandriva Linux tiene una gran comunidad de usuarios, que proporcionan ayuda, soporte y software para el usuario de Mandriva Linux. Este texto también está pensado como introducción y consulta para el uso de la distribución Mandriva en su versión One, libremente descargable desde Internet y con facilidad de uso para cualquier persona (informático o no).

8

1
CAPÍTULO UNO
CONCEPTOS GENERALES 1. CONCEPTOS GENERALES
Mandriva es la empresa francesa de software dedicada a ofrecer y hacerse cargo de su distribución Linux, Mandriva Linux, surgida con el nombre original de MandrakeSoft gracias a Gaël Duval, cofundador de la compañía. El día 7 de abril de 2005, tras adquirir la empresa brasileña Conectiva, la nueva denominación de la compañía pasó a ser Mandriva. Posteriormente, el día 15 de junio de 2005, Mandriva anunció un acuerdo para adquirir varias acciones de Lycoris, una de las principales distribuciones de Estados Unidos para los usuarios domésticos. El 5 de marzo del 2006 Gaël Duval (cofundador) fue despedido, junto con otros importantes miembros de la empresa, causando sorpresa en el mundo Linux. La finalidad de las distribuciones de Mandriva es tratar de ofrecer un entorno de escritorio Linux sencillo de utilizar, pero potente como cualquier otra distribución "menos" amigable. Por eso se le ha considerado a Mandriva Linux en el segmento de las distribuciones de fácil uso y mantenimiento, como openSUSE, Fedora, Ubuntu, etc. La compañía tiene varias distribuciones de Linux, siendo las más destacadas Mandrake Linux (antigua), One, en reemplazo de Move (que se carga desde un disco CD), Mandriva Linux Limited Edition 2005; la edición 2006 con los paquetes y tecnologías de Conectiva y Lycoris, así como Mandriva Linux 2007, la cual desde entonces tiene un ciclo de publicación de seis meses (abril y octubre), que como resultado dió la versión Mandriva 2007 Spring, aclamada por la comunidad Linux y considerada por muchos por un posible retorno del camino para ser nuevamente un actor principal en el mundo Linux. Otro producto importante es la versión Linux de memorias flash, que la misma empresa vende en su sitio web, denominado "Mandriva Flash" (actualmente de 4GB) que ha tenido mucho éxito, no obstante pequeños errores en su primer versión, que ya han sido corregidos; su aceptación se debe, a que va más allá del tradicional live CD pues, deja un espacio de aproximadamente la mitad de la capacidad de la memoria USB disponible para escritura, es decir, permite guardar archivos que el usuario requiera en la misma memoria.

1.1. Algunos conceptos acerca de Mandriva
Las principales características de Mandriva Linux son muchas, entre ellas:

9

Internacionalización: Mandriva está disponible en unos 74 idiomas. Especialmente de calidad son sus traducciones al español, catalán y portugués. Instalación: El instalador de Mandriva Linux es, probablemente, el más amigable de entre las diferentes distribuciones de Linux, a costo de sus errores, en el cual entre los más destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez, y la única unidad reconocida es la lectora /hdc. El instalador está traducido a más de 70 idiomas. Control y administración: El programa Mandrake Control Center se utiliza para la administración de Linux, en lugar de un editor de texto para cambiar aspectos de la configuración. Tiene muchos programas conocidos como Drakes o Draks, llamados de forma colectiva drakxtools, para configurar diferentes ajustes. Los ejemplos incluyen MouseDrake para configurar el ratón, DiskDrake para configurar las particiones de disco y drakconnect (antes conocido como draknet, pero forzado a cambiar su nombre después de que una compañía con el mismo nombre se quejara) para configurar una conexión de red. Están escritos usando GTK y Perl, y la mayoría de ellos pueden ser ejecutados tanto en modo gráfico como en modo texto. Por tanto, es un punto central que un usuario puede recurrir para administrar el sistema entero. Sin que sea obstáculo para una administración del sistema a través de la consola del sistema. Software: Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con 12.306 paquetes de software (versión 2006), incluyendo juegos, programas de oficina, servidores y utilidades de Internet. Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fácil de usar como un computador que use Windows o Mac OS -- un hecho que ha sido confirmado por muchas publicaciones de TI. Mantenimiento mínimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administración de software automáticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones. Además, la utilidad MandrivaUpdate permite gratis y fácilmente actualizaciones a través de Internet -- ésta es la manera ideal para reforzarse actualmente con las últimas actualizaciones de software relativas a la seguridad. Robustez: Un sistema Mandriva Linux típico puede funcionar durante meses sin reiniciarse. Además, la versión i586 de Mandrivalinux está optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento más alto para este tipo de hardware. Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con 12.306 paquetes de software (versión 2006), incluyendo juegos, programas de oficina, servidores y utilidades de Internet. Mandriva Linux, a diferencia de otras distribuciones, no se basa en un único entorno de escritorio. Así, Mandriva proporciona apoyo tanto a KDE (QT) como a Gnome (GTK),

10

apoyando tanto el desarrollo de programas QT (Kat, buscador integrado en KDE) como GTK (las herramientas de administración de Mandriva están escritas en GTK). Para la administración de programas, Mandriva utiliza Urpmi, una herramienta disponible tanto en formato gráfico y como en formato Texto. Urpmi es una herramienta totalmente comparable a APT. Urpmi se encarga de resolver las dependencias de los paquetes rpm, facilitando enormemente la instalación, desinstalación de programas y la actualización del sistema. Mandriva Linux tiene una gran comunidad de usuarios, que proporcionan ayuda, soporte y software para el usuario de Mandriva Linux. Quienes utilizan Mandriva Linux son los usuarios individuales sin conocimiento específico de informática que necesitan de una distribución que sea sencilla de utilizar, los usuarios experimentados que prefieren no gastar las horas instalando y configurando su equipo ya que Mandriva Linux no requiere de esfuerzo para instalar y mantener, y por último los profesionales que necesitan sistemas poderosos, amplios y estables. Mandriva Linux es una de las más completas distribuciones Linux y es utilizada en sistemas de negocios. Mandriva Linux está en constante desarrollo. Existen tres etapas de desarrollo: Cooker, Community y Official. La versión Cooker aparece según es liberada la última versión estable. Esta etapa va incorporando las nuevas versiones de programas. Durante su evolución, Cooker va progresando, arreglando los fallos encontrados por los usuarios y los equipos de pruebas. Cuando Cooker está lo suficientemente estable, se declara el congelamiento (freeze) de esta etapa. Tras el congelamiento, no cambiará ninguna versión de ningún programa: únicamente se corrigen fallos. En este momento, se entra en el periodo de versiones de prueba o beta, seguido de candidatas a versión final (o release candidate), cuyo objetivo es el lanzamiento de la versión Community. Después de corregir gran parte de los fallos, aparece la versión estable Community. En esta etapa, muchos usuarios descargan y usan Mandriva Linux Community, donde el uso y abuso por parte de los usuarios descubren los fallos que no fueron descubiertos en las betas y release candidates. La vida de una Community suele ser de dos meses. Tras estos dos meses durante los cuales se corrigen todos los fallos aparecidos, aparece la versión definitiva, llamada Official con todos los parches incorporados. Junto con esto, los miembros de la comunidad aportan los últimos paquetes rpm para el software más popular. Un servicio de valor añadido es el Club Mandriva. Mandriva Linux es una distribución libre. Desde sus inicios, MandrakeSoft era rentable. Pero durante la locura de las punto com, los accionistas cambiaron los jefes de la empresa, pasando a ser administrada por 11

un equipo de profesionales para obtener beneficios. La nueva dirección decidió apostar por la educación a distancia vía web (eLearning), pensando que el eLearning sería la gallina de los huevos de oro. Esta decisión, lo único que consiguió fue quemar el capital de MandrakeSoft, y generar montones de deudas con unos servicios que nunca generaron ningún tipo de ganancia. Este error causó que MandrakeSoft entrara en un periodo económicamente difícil que puso en peligro la continuidad de la empresa. Tras despedir al equipo directivo, se constituyó el Club Mandriva como forma de incrementar los ingresos económicos. Cualquier usuario de esta distribución puede hacerse, si lo desea, socio del Club Mandriva, pagando una cantidad anual de dinero que varía según la categoría de socio elegida (existen las categorías Bronce, Plata, Oro y Platino). El Club Mandriva ofrece a sus socios ventajas tales como disponer de las imágenes ISO de cada nueva distribución con antelación respecto al resto de usuarios, o acceso a productos no libres que no están incluidos en la versión públicamente disponible. Además de acceso a servicios añadidos, como Kiosk. Los colaboradores de Mandriva (programadores, empaquetadores, traductores...) suelen convertirse en socios del Club Mandriva como recompensa a sus esfuerzos. Mandriva tiene las ediciones siguientes: Mandriva Linux Free:Se caracteriza por estar constituida solamente por software libre. Esta disponible, como todas, para procesadores intel y amd de 32 y 64 bits. Mandriva One: Distribución también disponible de forma gratuita. Dispone de numerosas ediciones con KDE, GNOME, LiveCD, instalador, en CD y DVD. Contiene una mezcla de software libre y no libre. Mandriva Linux Powerpack:Es una distribución de pago, incluye una gran cantidad de software no libre como Cedega, Adobe Reader, plugins de Java y Flash, Real Player, drivers oficiales no libres de ATI y NVIDIA y tarjetas inalámbricas.

1.2.- Hardware mínimo necesario
El hardware mínimo sobre el que funcionará la Mandriva ONE, será: CPU: Cualquier procesador Intel o AMD con un 1Ghz o mejor un dual-core. RAM: 256 MB minimum, 512 MB recommended CD-ROM o DVD. Tarjeta VGA: NVIDIA, ATI, Intel© i8xx and i9xx, SIS, Matrox, VIA. Las funcionalidades 3D del escritorio requieren NVIDIA GeForce o posterior, ATI Radeon 7000 o posterior, o Intel i810 o posterior. Tarjeta de sonido: cualquiera que sea compatible Sound Blaster AC97™, advertir que la Creative Labs X-Fi cards no está actualmente soportada. Disco duro: 3GB para una instalación básica y 4GB si se piensa usar KDE4. Por otra parte, puede usar Serial ATA (hay bastantes controladores suportados). 12

1.3.- Un poco de filosofía de software libre
Este apartado pretende mostrar un pequeño resumen de la génesis del software libre. En el principio de la informática, los programas y las máquinas están íntimamente ligadas y los usuarios eran expertos en el tema, ingenieros, científicos... Entre estos usuarios expertos, lo normal era intercambiar y mejorar los programas, compartiendo sus modificaciones, que a veces recibían el nombre de hacks. Estos pioneros fueron los primeros hackers informáticos. Lejos de la equiparación habitual de hacker con delincuente, en su concepción originaria se refiere a "una persona que disfruta del desafío intelectual de crear cosas y sobrepasar las limitaciones de algo" y para muchos nacieron en el club de modelismo de ferrocarriles del MIT (The Tech Model Railroad Club). En este contexto, no eran concebibles muchas de las restricciones de las licencias de software actuales, como limitar el número de máquinas en las que se puede correr un programa o el número de copias realizables del mismo. El software era libre y los programas se intercambiaban como se hace con las recetas de cocina. Este espíritu perduró en la comunidad de programadores durante años como algo natural, hasta que las restricciones de los fabricantes y la comercialización de licencias de uso hizo necesario distinguir entre el software que era libre y el que no. Las empresas de informática empezaron a descubrir los beneficios que reportaba el cobrar el software y empezaron a cobrar por él. En ese momento, aparece un personaje fundamental para el software libre, Richard Stallman, un personaje a la vez genial y controvertido, imprescindible para comprender el software libre. Este físico, graduado en 1974 en Harvard, trabajaba en el laboratorio de inteligencia artificial del Instituto de Tecnología de Massachussetts (MIT) desde 1971. En su laboratorio disponían de una impresora que tenía ciertos problemas con la alimentación de papel, de manera que se atascaba habitualmente y no había otra forma de descubrirlo que desplazarse hasta donde estaba. Richard Stallman se puso en contacto con los fabricantes, con la idea de modificar el software que controlaba la impresora y hacer que enviase una señal al atascarse, de forma que no se perdiese tanto tiempo de trabajo. Sin embargo, éstos se negaron a facilitarle el código fuente, que son como "los planos" de un programa y que hace posible modificar su comportamiento. Este episodio le contrarió mucho e hizo que terminase de consolidarse su idea de que el código fuente de los programas tenía que estar accesible para todo el mundo. Movido por este deseo, abandonó el MIT en enero de 1984, para iniciar el proyecto GNU. GNU es un acrónimo recursivo que significa GNU's Not Unix, GNU No Es UNIX, en referencia a que el proyecto busca desarrollar un sistema operativo de tipo UNIX, pero libre. 13

En sus comienzos, el proyecto GNU se concentró en desarrollar las herramientas necesarias para construir un sistema operativo, como editores y compiladores y en las utilidades básicas para la gestión del sistema. Sobre 1985, Richard Stallman creó la licencia GPL (General Public License) como mecanismo para proteger el software libre, sustentado sobre el concepto de copyleft. Mediante él, se le da la vuelta a la idea de copyright, de manera que "todo el mundo tiene derecho a ejecutar un programa, copiarlo, modificarlo y distribuir las versiones modificadas, pero no tiene permiso para añadir sus propias restricciones al mismo". De esta forma, las libertades que definen al software libre están garantizadas para todo el mundo que tenga una copia, tornándose en derechos inalienables. Puede encontrarse más información sobre el proyecto GNU y Richard Stallman en su página web. Otro personaje ilustre en el software libre es Linus Torvalds. Sin duda alguna, el proyecto que mayor impacto ha tenido y que ha catapultado el software libre hasta ser considerado un competidor más en el mundo de la informática, ha sido el núcleo Linux. Linus Torvalds era en 1991 un estudiante finlandés de 2º de informática. Frustrado por tener que utilizar MSDOS en su ordenador personal y queriendo evitar las limitaciones de MINIX, envió un mensaje al grupo de noticias comp.os.minix con unas palabras que ya se han convertido en clásicas:
Do you pine for the nice days of minix-1.1, when men were men and wrote their own device drivers? Are you without a nice project and just dying to cut your teeth on a OS you can try to modify for your needs? Are you finding it frustrating when everything works on minix? No more allnighters to get a nifty program working? Then this post might be just for you :-) As I mentioned a month(?) ago, I'm working on a free version of a minix-lookalike for AT-386 computers. It has finally reached the stage where it's even usable (though may not be depending on what you want), and I am willing to put out the sources for wider distribution. It is just version 0.02 (+1 (very small) patch already), but I've successfully run bash/gcc/gnu-make/gnu-sed/compress etc under it.

A partir de ese momento y empleando los componentes desarrollados por el proyecto GNU e Internet como vehículo de comunicación, Linus consiguió convertirse en el líder de una comunidad de desarrolladores repartida por todo el mundo. La versión 1.0 de Linux fue publicada en 1994. Diez años después, el número de usuarios de este sistema operativo ronda los 20 millones de personas. Todo empezó en la lista de correo del núcleo de Linux cuando estaba próximo el lanzamiento de la versión 2.0 de Linux. Era mayo de 1996 y en dicha lista comenzaron a surgir distintas propuestas acerca de un logotipo para Linux. ¿Por qué un pingüino? Linus Torvalds escribió un mensaje en el que decía que sentía una especial predilección por los pingüinos y cuando todo el mundo intentaba crear 14

imágenes de pingüinos comiéndose el mundo, Linus una vez más comentó que "era mejor que fuera un animal tierno, barrigón y con una expresión como de que acabara de eructar, después de comer una buena cantidad de pescado". Incluso dijo que sería un éxito si los niños pequeños lo veían y le pedían a su mamá que les comprara uno ("...and small children will jump up and down and scream "mommy mommy, can I have one too?""). Por lo visto, Larry Ewing acertó con la idea de Torvalds al dibujar el pingüino actual, mostrado en la imagen. ¿Por qué se llama Tux? Hay dos versiones diferentes de la historia, Tux significa Torvald's UniX o Tux viene de Tuxedo (smoking en inglés), ya que (según Torvalds) los pingüinos parecen llevar un traje de etiqueta. ¿El verdadero Tux? Sí, hay un pingüino auténtico y vivo. Un grupo de fánaticos Linux del Reino Unido liderados por Alan Cox, y la revista Linux World decidieron auspiciar un pingüino vivo en el Zoológico de Bristol como regalo de cumpleaños para Linus. Linux ofreció a los usuarios de las herramientas de GNU lo que hasta entonces no habían tenido: el núcleo que les permitiese poner en marcha un sistema completamente libre. Los proyectos comenzaron a aflorar, coincidiendo con el despegue a nivel mundial de la Internet y el abaratamiento de las conexiones. Conforme más gente tenía acceso a la Red, más grande se hacía la comunidad y nuevos usos empezaban a darse al sistema operativo, servidores varios (apache, ftp, email), aplicaciones de escritorio (OpenOffice), programas para Internet (Thunderbird, Firefox...), compiladores, entornos de programación.... En 1998, Eric S. Raymond y otras personas, ante las dificultades de muchas empresas de entender las ventajas del software libre, decidieron poner en marcha la Open Source Iniciative (OSI). El término Free Software provoca algo de confusión en lengua inglesa, ya que puede interpretarse como software libre o como software gratis. Dado que las ventajas técnicas no están tanto en la gratuidad como en la capacidad de acceder al código fuente, la OSI quiso hacer hincapié en éste aspecto, acuñando el término Open Source, en español fuentes abiertas o código abierto. Realmente la diferencia estriba en el aspecto sobre el que se hace énfasis, pero no en el propio código o en su licencia. Richard Stallman, que inicialmente apoyaba la iniciativa, se retiró de ella por no compartir que se restase importancia a las motivaciones éticas para desarrollar software libre. Según él, "el código abierto es una metodología de desarrollo; el software libre es una filosofía política (o un movimiento social)". Así, la corriente del código abierto intenta convencer a las empresas de que pueden obtener beneficios respetando la libertad de sus usuarios de intercambiar y compartir sus programas. En cambio, la del software libre hace énfasis en que todos los programadores 15

tienen la obligación ética de respetar las libertades básicas del software para el resto de la gente. El apartado fundamental del software libre son las cuatro libertades del software libre. Un enlace donde se encuentra muy bien explicado estos temas es en la wikipedia: http://es.wikipedia.org/wiki/Software_libre

1.4.- Obtención de Mandriva ONE
La forma más rápida de obtener una imagen ISO de la distribución es ir a la página principal http://www.mandriva.com/ y pulsar el enlace en el enlace “Download” de la versión ONE. Una vez pulsado el enlace de descarga, se pasa a un formulario donde se elige el idioma y el lugar más cercano a nuestro ordenador para descargar. De esta forma, se muestra un enlace con la imagen descargable y un pequeño formulario para rellenar. Es una buena costumbre, registrarnos en la comunidad de usuarios de Mandriva (obviamente, es totalmente voluntario). Una vez este en nuestro ordenador, se procede a grabar en un CDROM la imagen que hemos obtenido.

1.5.- Ejecución del Live CD de Mandriva ONE
Para comprobar si la computadora es capaz de arrancar desde la unidad de CD-ROM, simplemente se introduce el CD en la unidad lectora y se reinicia el ordenador. Si aparece la pantalla de bienvenida de Mandriva, puede saltarse el resto de esta sección. Si por el contrario arranca igual que siempre, seguramente sea necesario activar el arranque desde CD-ROM en el BIOS. Para configurar el BIOS debe encender la computadora y pulsar una tecla especial, que suele indicarse en la pantalla del ordenador, antes de que se cargue el sistema operativo. Esta tecla suele ser Supr, Esc, F10 ... va a depender de cada fabricante, y por tanto, se recomienda seguir las instrucciones indicadas por el fabricante para cada tipo de BIOS. En resumen, pues, habrá que configurar el ordenador para arrancar en primer lugar desde el CD ROM.

16

1.6.- Instalación de Mandriva ONE

17

A la hora de instalar la distribución dentro del disco, se puede hacer a partir de un arranque completo del liveCD, que cuando ha concluido y ha formado el escritorio, existe un enlace al programa de instalación que se encargará del proceso. En primer lugar, hay que arrancar el sistema desde la unidad de CD. Para ello en primer lugar hay que repasar la configuración de la BIOS y si no está activada, activar la opción de arranque desde el CD. Se enciende el ordenador y mete en la unidad lectora, al terminar de arrancar muestra la figura siguiente, donde a través de las teclas de función F1 tendremos acceso a una ayuda, F2 cambiaremos de lenguaje el proceso de instalación, y en F3 otras modalidades de arranque, tales como cambios en la pantalla gráfica, otro kernel, arranques más sencillos para cuando hay problemas. Por tanto, el procedimiento habitual será primero, a través del menú F2 elegir la lengua de instalación en español (o en el que se desee) y luego pulsar la tecla Enter para que arranque el procedimiento de instalación. A partir de ese momento, empieza por cargar el kernel del liveCD y efectuar una comprobación del hardware el sistema. El proceso de instalación empieza por una petición de elección del lenguaje de uso y el país donde se va a usar. A continuación, hay que aceptar el contrato de licencia para continuar. A partir de este momento, arranca el verdadero proceso de instalación con la elección del lenguaje que usará el teclado del sistema, habitualmente en nuestro caso, español. El paso siguiente es indicar la hora del sistema a la instalación y en algunos casos, si la tarjeta gráfica tiene recursos suficientes para ello, preguntará por la activación de los dos tipos de escritorio 3D que tiene (Metisse y Compiz). Tras estos procesos, se muestra el escritorio KDE que usa esta distribución. Para efectuar la instalación de la distribución habrá que hacer doble clic sobre el icono con el nombre Live Install. En primer lugar, muestra un cuadro donde presenta al asistente de instalación y arranca el procedimiento al pulsar el botón Siguiente de dicho cuadro. ¡¡¡AVISO!!! En principio, el instalador tiene presente la existencia de otro sistema operativo en el disco duro en el cual se va a instalar el sistema. Más adelante, se dan algunos consejos sobre el tema. A continuación, aparece el asistente de particionado de disco duro, el cual presentará diferentes opciones en función del estado del disco duro que encuentre. 18

La figura muestra el ayudante para un disco duro vacío, pero si hay otros sistemas operativos, puede variar, normalmente añadiendo entradas que permitirán gestionar esta situación. Como propondría reutilizar el espacio ocupado por la distribución anterior... Ejemplo si dicha instalación anterior dejará espacio en el disco duro, aparecería una línea que propondría la instalación en el espacio vacío. Si hubiera restos de otra instalación de Linux, Un buen consejo que facilitará la vida, será tener dos discos duros, uno para Windows y otro para Mandriva. Si van a coexistir Windows y Mandriva, o se necesita reorganizar las particiones, habrá que marcar la opción Particionamiento de disco personalizado. Un aviso fundamental es instalar siempre primero Windows, antes que cualquier otra cosa. Hay que conocer los mínimos que se necesitan para el esquema de particiones que se va a utilizar. Una configuración adecuada de las particiones del disco duro es fundamental para la buena salud del sistema. Como somos nuevos, difícilmente sabremos cómo funciona el sistema de archivos de Linux, ni cuál puede ser la configuración más adecuada para nosotros, así que emplearemos un particionamiento más o menos recomendado en varios sitios: unos 3 Gb para la partición raíz (/), el grueso del espacio disponible para los directorios de los usuarios (/home), y finalmente, una última partición para el archivo de intercambio (swap) aproximadamente del doble de la memora RAM del sistema. Otro personaje que hay que conocer es el punto de montaje. Un punto de montaje en los sistemas *nix define el directorio a través del cual se accede a un sistema de ficheros una vez montado. Dicho 19

de otra forma, cuando se establece como punto de montaje "/home" a una partición de 10 Gb por ejemplo, indicamos que la partición de 10 Gb que hemos creado "albergará" a los archivos que se almacenen en ese directorio. Cualquier método de almacenamiento que deseemos usar en nuestro sistema Mandriva, debe montarse y tener establecido un punto de montaje. Al pulsar el botón Siguiente de la figura mostrada, procederá a crear una estructura de particiones y luego se formatea. Una vez acabado este proceso, pasa a copiar el sistema al disco duro. Cuando termina el proceso de copia, se muestra el cuadro de diálogo siguiente donde informa que instalar el cargador de arranque Grub.

Un cargador de arranque (boot loader en inglés) es un programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema operativo) diseñado exclusiva- mente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan estos programas de arranque multi- etapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo. Al pulsar el botón Siguiente, se pasa al cuadro de diálogo siguiente donde se configura el comportamiento del cargador. Allí se pueden quitar y poner secuencias de arranque, indicar cuál es el sistema que se va a cargar primero...

20

En cualquier momento, se puede cambiar la configuración del cargador de arranque mediante el centro de control. Recordar que la apariencia del cargador de arranque puede variar según los sistemas operativos que se tengan instalados en el sistema. Al acabar este proceso, ya ha terminado el proceso de instalación y ya está el sistema reparado para arrancar por primera vez, con lo cual, hay que retirar el cd de la unidad y reiniciar el sistema por primera vez. En este primer arranque, realiza varios procesos. En primer lugar, configura los repositorios o soportes para actualizaciones e instalaciones de programas. A continuación, se debe crear un superusuario o root con sus palabras de paso y crear el usuario de trabajo. Para concluir con este primer arranque, hay que configurar la red del sistema.

21

2
CAPÍTULO DOS
USO DEL SISTEMAS
En este apartado, se va mostrar cómo usar de forma básica Mandriva. Como entrar, como salir, como apagar la máquina, el escritorio y algunos consejos acerca de usuarios.

2.1.- Entrada al sistema
Cuando se arranca un sistema Mandriva instalado en el disco duro de una computadora, se muestra una pantalla de ingreso (login) en la que se debe introducir el nombre de usuario con el que se quiere iniciar la sesión, acompañado de su contraseña, tal como muestra la figura. ¡¡¡AVISO!!!
Es recomendable crear una cuenta para cada usuario que vaya a usar el sistema, para que cada uno de ellos tenga una configuración propia e individualizada. Otro uso es separar la administración del sistema de los usuarios por seguridad. De esa forma, se asegura que los problemas de seguridad sólo afectan al usuario en curso, no al resto del sistema.

Una vez se introduce de forma correcta el usuario y la palabra de paso, se accede al escritorio, donde se realizará normalmente la totalidad (o la mayor parte) del trabajo del usuario. En el caso en el cual el usuario introduzca mal uno de los dos datos o los dos, la pantalla de login no dejará continuar adelante al usuario.

2.2.- Uso del sistema
Mandriva utiliza un escritorio gráfico (KDE) con una apariencia parecida a la usada en Windows. Su nombre técnico es KDE y se encarga de proporcionar un área de trabajo, iconos para los programas, poder arrastrar y soltar, copiar y pegar, etc. KDE destaca por ofrecer una interfaz de usuario muy integrada, en la que todas las piezas encajan entre sí, por lo avanzado de su tecnología subyacente y por su gran configurabilidad. Como puede verse en la figura siguiente, tiene una barra de tareas, una papelera, un menú de aplicaciones, se pueden objetos sobre el escritorio, etc... ¡¡¡AVISO!!!
Hay que advertir que hablando estrictamente, el escritorio KDE de Mandriva incorpora modificaciones en la organización de los menús para organizar de forma más racional el uso del menú K, en la figura llamado Menú estrella.

A continuación, se pormenorizan los diferentes componentes del escritorio KDE. 22

2.3.- Elementos del escritorio
Como puede verse en la figura anterior, KDE dispone de todos los elementos típicos en un escritorio, como iconos, barras de herramientas..., y además es altamente configurable. La forma más rápida de configurar el escritorio es a través del segundo botón de ratón. Pero antes de hablar de la configuración del escritorio, hay que conocer los diferentes elementos que los componen.

2.3.1.- Uso del ratón.
El ratón es un dispositivo apuntador casi imprescindible en cualquier escritorio para manejarlo. Dispone de un indicador, llamado puntero, que se desplaza por la pantalla siguiendo los mismos movimientos que realiza el usuario al desplazarlo por la mesa. La forma del puntero es habitualmente una flecha, aunque puede adoptar cualquier otra forma. Cuando el puntero apunta a algún objeto o entrada de menú, permite desplegar sus opciones de menú o seleccionarlo. Se llama botón primario al botón izquierdo del ratón y botón secundario al botón derecho (se debe cambiar las posiciones si el ratón está configurado para usuarios zurdos). Con el ratón se pueden realizar las siguientes acciones:

23

Señalar. Situar el puntero del ratón en algún punto concreto de la pantalla. Marcar o hacer clic. Situar el puntero del ratón sobre una opción del menú o sobre un objeto y pulsar el botón izquierdo del ratón una vez y soltar. Esta acción pondrá en marcha o mostrará, en general, el contenido del objeto sobre el cual se ha hecho clic. Arrastrar y soltar. Al mismo tiempo que se mantiene pulsado el botón izquierdo del ratón, moverlo hacia otro sitio y soltar el ratón. Seleccionar. Hacer clic sobre algún objeto. Si se arrastra sin haber seleccionado previamente ningún objeto, se forma un rectángulo punteado y todos los iconos que queden total o parcialmente dentro de la zona se seleccionan. Es posible seleccionar varios iconos no consecutivos si previamente se pulsa la tecla CTRL antes de hacer clic.

2.3.2.- Iconos
Un icono o icono es una imagen, cuadro o representación; es un signo o símbolo que sustituye al objeto mediante su significación, representación o por analogía. En el mundo de los ordenadores, un icono es un símbolo en pantalla utilizado para representar un comando o un archivo. En resumen un icono es un pequeño gráfico que identifica y representa algún objeto (programa, documento, etc.), usualmente con algún simbolismo gráfico para establecer una asociación. Los iconos pueden representar programas, documentos, acciones e incluso, enlaces a otros objetos. La figura muestra algunos ejemplos, un documento, una carpeta (Personal), el acceso a un directorio que contiene todos los dispositivos de almacenamiento del sistema y el lugar donde se borran los objetos (papelera) asociación. Los iconos pueden representar programas, documentos, acciones e incluso, enlaces a otros objetos. La figura muestra algunos ejemplos, un documento, una carpeta y el acceso a un programa.

24

2.3.3.- Ventanas

Son un elemento fundamental en cualquier entorno gráfico, ya que la mayoría de las acciones que se realizan se producen en el interior de estas, o el sistema informa de algún suceso utilizando una ventana superpuesta, o seleccionamos una opción de entre todas que se muestran en una ventana. Además, son independientes entre si, de forma que las acciones ejecutadas sobre una ventana, sólo afectan a esa ventana. En Mandriva, las ventanas tienen la apariencia que muestra la figura. Como puede verse en la figura anterior, una ventana tiene forma rectangular y podemos distinguir dos partes, el interior y el marco. En el marco se sitúan todos los elementos que nos permiten controlar la ventana, mientras que en el interior aparece la información u objetos asociados a dicha ventana. Este ejemplo, además, muestra en un lateral una pestañas que incorporan funcionalidades (redes, árboles diversos...) a la ventana. Se pueden tener abiertas tantas ventanas como se quiera siempre y cuando el ordenador tenga memoria suficiente para manejar su contenido. Ahora bien, de todas las ventanas sólo se podrá trabajar con una, ventana activa, que es aquella que tiene la barra del título destacada. Hay que hacer un pequeño comentario acerca del uso de ventanas dentro de aplicaciones. Al iniciar una aplicación, por ejemplo OpenOffice Write o Calc, aparecen dos ventanas, una de ellas contenida en la otra. La más exterior, es la ventana de la aplicación, la más interior, la ventana de documento; que es la que se utiliza para crear documentos. 25

Aunque no todas las ventanas tienen los mismos elementos, los más característicos son los siguientes:

 Barra de título. Es el identificador de la ventana, que cuando esta maximizada (ocupa
todo el espacio de trabajo), la comparte con la aplicación. Visualiza además, el nombre del programa que está ejecutando. Si esta activa estará en color azul, en caso contrario, en gris.

 Menú de control. Está en la esquina superior izquierda de cada ventana. Viene
identificado con un pequeño símbolo que identifica a la ventana. Al hacer clic sobre él, aparecen una serie de opciones para manejar la ventana (cambiar de posición, de tamaño, cerrarla).

 Botón Minimizar. Al hacer clic sobre él, la ventana queda reducida a un icono en la
barra de tareas, pero sigue activa. Tiene la forma .

 Botón Maximizar. Se utiliza para ampliar la ventana hasta ocupar toda la
pantalla, momento en el cual cambia al botón de restaurar. Es simbolizado por el icono .

 Botón Cerrar. Cierra la ventana y la hace desaparecer de la pantalla. Su botón es .  Barra de menú. Contiene las diferentes opciones de menú para gestionar la ventana y
se encuentra situada justo debajo de la barra de título de la ventana. Si aparece con apariencia atenuada o bien el menú o bien alguna opción de un menú, eso significa que está deshabilitada y no se puede usar.

 Barra de herramientas. Pueden ser uno o varias situadas justo debajo de la barra de
menús

 y contienen varios botones para realizar una serie de tareas comunes de forma rápida.
Si en alguna ocasión tiene más elementos de los puede visualizar, aparecerá el símbolo >> para indicar que existen más elementos.

 Área de trabajo. Zona de la ventana donde se visualizan los elementos de la misma.  Barras de desplazamiento (scroll). Situadas a la derecha y abajo, permiten
moverse rápidamente a otra zona del área de trabajo, cuando esta es mayor que el espacio de la ventana.

 Barra de estado. Situada en la parte inferior de la ventana, y contiene
informaciones varias, como tipo de programa que se está ejecutando, cuenta de objetos, tamaños de los objetos, etc. Habitualmente, el programa encargado de gestionar las ventanas es Konqueror, programa multifunción donde los haya...

2.3.4.- Barra de tareas o Panel

Inicialmente se sitúa en la zona inferior del escritorio, aunque se puede colocar donde se desee, pero hay que desbloquearla primero, para ello, se hace clic con el segundo botón del ratón en una zona sin ocupar y se elige Desbloquear paneles. A partir de ese momento, arrastrando con el ratón se puede colocar donde se desee. Contiene, además, la lista de 26

programas o de ventanas activos (o minimizados) en un momento dado, además del botón Inicio y diversos indicadores, tales como fecha, hora, estado de impresión, cambio rápido de escritorios, etc. Además de varios accesos rápidos a aplicaciones.

Se utiliza básicamente, para cambiar de aplicación o ventana, haciendo clic en la que interese o para cerrar una aplicación por medio del ratón (se apunta al botón de la aplicación que se desee cerrar, se saca el menú contextual a través del segundo botón del ratón y se elige la opción cerrar).

2.4.- Configuración del escritorio
Como ya ha quedado dicho, el escritorio KDE es altamente configurable en aspectos de colores, salvapantallas, fondos... Existen dos formas básicas de realizar esta configuración, la elección de una u otra dependerá de la característica que se desee cambiar: Segundo botón del ratón, opción Configurar escritorio, (salvapantallas, fondos de escritorio...) Centro de control, situado en el menú, opción Herramientas del sistema, opción Centro de Control. Menú, opción Herramientas del sistema, opción Configurar su computadora. Para cambios más cercanos a la electrónica. A partir de ese momento, el sistema pide la password de administrador para introducir cambios en el sistema. Una vez introducida de forma correcta, se elige la pestaña Hardware, y allí aparece una lista parcial de características que se pueden cambiar en el escritorio (teclado, ratón, resolución de la pantalla...)... El resto de características deben modificarse a través de las propiedades del escritorio, accesibles a través del ratón, con el segundo botón, opción Configurar el escritorio. Como puede verse, existe una zona lateral de iconos donde se elije una característica que luego en la zona central se puede modificar. Una breve descripción de estos iconos es la siguiente: Fondo: Hace referencia al tipo de fondo que se utilizará en el escritorio (con imagen, sin imagen, color...). Comportamiento: Configurará si se muestran y como los iconos de documentos y dispositivos en el escritorio, junto a configuraciones del ratón. Escritorios múltiples: Fija la cantidad de escritorios “limpios” que podrá gestionar este sistema. Salvapantallas: Se va a configurar el comportamiento del salvapantallas. 27

Pantalla: Cambiar parámetros de la pantalla tales como la resolución, el ahorro de energía...

2.5. Ventanas
El sistema operativo Mandriva permite trabajar con varios programas a la vez (multitarea). Para poder trabajar de esta manera, el sistema necesita algún sistema de comunicación con el usuario y éste es el sistema de ventanas. Tienen la apariencia que muestra la figura. Existen además varios tipos de ventanas, de los cuales damos una pequeña lista:  Documento. Contiene habitualmente un documento determinado correspondiente a una aplicación.  Aplicación. Es la ventana donde se trabajará o manejará documentos de una determinada aplicación.  Carpeta. Equivale a un directorio de un disco duro y guarda habitualmente documentos u otras carpetas.  Disco. Almacena el contenido de un disco. Las ventanas permiten pasar fácilmente de una aplicación a otra sin necesidad de cerrar el programa, podemos ocultarlas, minimizarlas, moverlas, cambiarlas de tamaño, cambiar de carpeta fácilmente… En este apartado nos vamos a centrar en las técnicas más frecuentes para gestionar las ventanas. También hay que advertir que la mayor parte de las ocasiones, sólo existe un único programa para gestionar las ventanas, Konqueror.

2.5.1. Maximizar una ventana
Para maximizar una ventana (es decir, hacer que ocupe todo el espacio de la pantalla), basta con hacer clic sobre el símbolo de maximizar de la ventana.

2.5.2. Minimizar una ventana
Consiste en reducir la ventana y dejarla como un icono o botón en la barra de tareas permaneciendo en dicha ventana en marcha. Se realiza haciendo clic en el icono.

,

2.5.3. Restaurar una ventana
Para restaurar una ventana (es decir, devolverla al tamaño anterior a la última modificación), haremos clic en el icono de restaurar.

2.5.4. Cerrar una ventana
El proceso de cerrar puede cerrar una ventana de documento, o carpeta o similar. Ahora bien, si se realiza sobre la ventana principal de una aplicación, el sistema cerrará dicha aplicación.

28

Para cerrar una ventana, basta con hacer clic sobre el icono.

2.5.5. Mover una ventana
Las ventanas se pueden cambiar de posición, cuando al usuario le interese, bien para organizarlas, bien para mostrar el contenido de los objetos que haya debajo de esa ventana. Para ello, se sigue el proceso siguiente: Situar el puntero del ratón en la barra de título de la ventana. Se pulsa el botón izquierdo del ratón y manteniéndolo pulsado, se arrastra a la posición deseada y se suelta. La ventana en ese momento, se situará en la posición deseada.

2.5.6. Redimensionar una ventana
En cualquier momento, se puede cambiar de tamaño una ventana para ver mayor o menor cantidad del contenido de la misma. Para ello hay unas técnicas de ratón muy sencillas que se describen a continuación.

2.5.6.1. Ancho y alto
Para cambiar el ancho y alto de la ventana conservando las proporciones, se sitúa el cursor del ratón en una esquina (cualquiera de ellas). Así se transforma en un puntero con cabeza de doble flecha que se arrastra en la dirección que interese para hacerla de más o menos tamaño.

2.5.6.2. Ancho de la ventana
Se sitúa el cursor del ratón sobre uno de los bordes verticales de la ventana para que se transforme en cabeza de doble flecha. En ese momento, se arrastra hacia fuera o hacia adentro según interese, para hacer la ventana más ancha o más estrecha. Si se necesitará ampliar la ventana en los dos sentidos a la vez, se recomienda utilizar el sistema explicado en el punto 2.5.6.1.

2.5.6.3. Alto de la ventana
Para modificar sólo el alto de la ventana, se coloca el cursor del ratón en cualquiera de los bordes horizontales para que se transforme en doble flecha y como en casos anteriores, se arrastra en la dirección deseada.

2.5.7. Scroll
Cuando no se puede mostrar toda la información en la ventana activa, aparecen las barras de desplazamiento o de scroll. Puede aparecer una o las dos (vertical y horizontal) dependiendo de cuál es el sentido en el cual no se puede mostrar.

29

Para realizar desplazamiento verticales u horizontales con dichas barras, podemos pulsar sobre los botones de desplazamiento, sobre las barras o en las zonas intermedias vacías, según sobre lo cual hagamos clic tendremos un desplazamiento más o menos rápido. Otra técnica será colocar el cursor del ratón en el botón deslizante del scroll, pulsar el botón principal del ratón, y arrastrar. Se verá como se muestra cada vez (en función del movimiento del ratón) porciones del contenido de la ventana. Como comentario, se observa como Konqueror trata de organizar el menú de la ventana de la forma más “racional” posible.

2.5.8. Cambiar de apariencia una ventana
El entorno de las ventanas del escritorio KDE, se controla desde el Centro de Control (menú, herramientas, herramientas del sistema, Centro de control), opción Apariencia. Al emplear esta opción, aparece un cuadro de diálogo de esta forma: A través de este panel de control, se fijan la combinación de colores, la decoración de la ventana, estilo... Incluso los iconos que se van a mostrar. A continuación, se muestran algunos elementos de forma sencilla. Colores: En este cuadro se eligen las combinaciones de colores que se van a usar para mostrar información en las ventanas. La forma de elegir un color es sencillo, se elige un esquema de colores. Fondo: En este cuadro se configurará el fondo del escritorio, tanto en imágenes para el escritorio como los colores y su apariencia (liso, degradado...). Tipos de letra: Desde ese menú, se elegirán los tipos de letra que usará KDE para los diferentes componentes que usa, menús, ventanas, iconos... A la hora de modificar la forma en que se visualizan los contenidos de una ventana, se usará el menú Ver del menú principal de la ventana. La figura siguiente muestra las diferentes formas que tenemos para cambiar la apariencia de la ventana. Podemos “alterar” la forma de visualizar el contenido de la ventana, modificando el perfil de visualización por defecto del navegador de KDE. Para ello, en primer lugar, hay que dejar la ventana en la forma que se desea que muestre la información (en multicolumna, árbol, lista...) y luego ir al menú Preferencias, opción Guardar perfil de vista “Administración de archivos”. De esta forma, permanecerán los cambios aplicados a la visualización de la ventana. Para cambiar la forma en que se ordenan los iconos de la ventana, basta con hacer clic en la cabecera de la columna, donde se muestra están los títulos de la columna, para cambiar la forma en que se ordena la lista de documentos a mostrar. 30

2.5.9. Cambiar de ventana activa
La forma más rápida de cambiar de ventana activa (ya sea de documentos o del tipo que sea) es hacer clic en el botón de la barra de tareas con su nombre. Esto hace que se levante la ventana directamente. Si están puestas de tal manera que se ven a todas a la vez (o se tiene acceso a la barra de título), bastará con hacer clic en la barra de título de la ventana. Por teclado también se puede cambiar de ventana, para ello hay que usar la combinación de teclas Alt-Tab, que hará en primer lugar que muestre una lista de las ventana activas y luego movernos por ellas pulsando varias veces la combinación. Para ir a la ventana que nos interese, habrá que seleccionarla y luego soltar dicha combinación de teclas para que se muestre la ventana que se haya seleccionado.

2.5.10. Organizar ventanas
Mandriva también permite organizar las ventanas en el escritorio. Para ello, habrá que apuntar con el cursor del ratón a una zona libre del escritorio y pulsar el segundo botón del ratón. Aparecerá un menú que contiene una entrada llamada Ventanas. En ella aparecen dos opciones, ventanas en cascada (que muestra las ventanas una encima de la otra, dejando a la vista la barra del título de cada una) y Reordenar ventanas, que coloca las ventanas por el escritorio.

2.6. Salida del sistema
Una vez se haya terminado de usar el escritorio, hay que salir del sistema. proceso tiene varias variantes que se estudian a continuación. ¡¡¡AVISO!!!
También ofrece como medida de seguridad, la opción de bloquear la sesión de trabajo para que cuando no usemos el ordenador nadie pueda ver ni tocar nuestro trabajo. Para ello, hay que ir al menú principal, opción Bloquear sesión.

Este

2.6.1. Cambiar de usuario
Como ya ha quedado dicho, Mandriva es un sistema que permite que varias personas compartan el uso de un ordenador. Para ello se sirve de diferentes usuarios y permite la posibilidad de cambiar de usuario. El cambio de usuario, se realiza de forma muy sencilla. Basta con ir al menú principal, opción Cambiar usuario. Se despliega un menú donde podemos elegir la opción Bloquear actual e iniciar nueva sesión, que va a cerrar la sesión que tenemos en marcha y volver a presentar la pantalla de login (nos muestra la figura contigua, donde informa de como regresar a la sesión desde la cual partimos), y la opción de Iniciar nueva sesión, que nos informa de las posibilidades de volver a la sesión actual con un cuadro de diálogo como el que muestra la figura anterior.

31

2.6.2.- Terminar sesión
Si deseamos dejar de trabajar definitivamente con nuestra sesión, podemos terminar la sesión en el menú, opción Terminar. Dicha opción, nos muestra el cuadro de diálogo mostrado por la figura contigua. Para terminar de usar la sesión, pues, bastará con hacer clic en el botón Terminar sesión actual. Al acabar el proceso de cierre, volverá a la pantalla de login.

2.6.3.- Apagar y reiniciar el sistema
Deberá llegarse al cuadro de la figura (menú principal, opción Terminar) y según se desee, reiniciar el ordenador o apagarlo, se elegirá una opción u otra. Si se decide reiniciar, una vez acabe con todo el proceso, volverá a aparecer el cuadro de login para presentarnos y volver a trabajar. En relación al apagado, dependiendo del ordenador, realizará un apagado completo del sistema o mostrará un aviso para proceder al apagado físico (pulsar el interruptor).

32

3
CAPÍTULO TRES
DISCOS, CARPETAS Y ARCHIVOS
Los discos, carpetas, archivos y accesos directos son los objetos más importantes con los que trabaja Mandriva. De ellos, quizás el más importante sea el archivo o documento, porque guardan la información (del tipo que sea) que utiliza un usuario. Para poder realizar un seguimiento de todos los archivos, se necesita agruparlos de forma lógica. En la distribución esto se hace creando carpetas. Una carpeta almacena documentos que están relacionados de alguna forma. También brindan la posibilidad de almacenar otras carpetas de documentos dentro de alguna otra carpeta. A su vez, las carpetas se guardan en discos, normalmente, el disco duro, un CD ROM o un diskette. Estos objetos del sistema (unidades de disco del tipo que sea), normalmente, se gestionarán a través del icono Dispositivos de almacenamiento, situado en el escritorio (el icono se muestra en el lateral). A continuación, se describen todos estos elementos. Además, Mandriva, como un sistema operativo multiusuario, provee de una estructura de permisos de acceso a los diferentes elementos creados por cada usuario, permitiendo de esta forma, proteger la información con la que trabaja cada usuario.

3.1.- Nombres para archivos y carpetas
En este apartado, se detallan los criterios que se deben utilizar para dar nombres a los archivos y a las carpetas.

3.1.1.- Nombre para archivos
La base del sistema de archivos de Mandriva, es obviamente el archivo, que no es otra cosa que la estructura empleada por el sistema operativo para almacenar información en un dispositivo físico como un disco duro, un disquete, un CD-ROM o un DVD. Como es natural un archivo puede contener cualquier tipo de información, desde una imagen en formato PNG o JPEG a un texto o una página WEB en formato HTML, … El sistema de archivos es la estructura que permite que la distribución maneje los archivos que contiene. 33

Todos los archivos tienen un nombre, el cual debe cumplir unas ciertas reglas: Un nombre de archivo puede tener entre 1 y 255 caracteres. Se puede utilizar cualquier carácter excepto la barra inclinada / y no es recomendable emplear los caracteres con significado especial en Mandriva, que son los siguientes: = \ ^ ~ '" ` * ; - ? [ ] ( ) ! & ~ < >. Para emplear ficheros con estos caracteres o espacios hay que introducir el nombre del fichero entre comillas. Se pueden utilizar números exclusivamente si así se desea. Las letras mayúsculas y minúsculas se consideran diferentes, y por lo tanto no es lo mismo carta.txt que Carta.txt ó carta.Txt Como en Windows, se puede emplear un cierto criterio de "tipo" para marcar las distintas clases de ficheros empleando una serie de caracteres al final del nombre que indiquen el tipo de fichero del que se trata. Así, los ficheros de texto, HTML, las imágenes PNG o JPEG tienen extensiones .txt, .htm (o .html), .png y .jpg (o .jpeg) respectivamente. Pese a esto Mandriva sólo distingue tres tipos de archivos: Archivos o ficheros ordinarios, son los mencionados anteriormente. Directorios (o carpetas), es un archivo especial que agrupa otros ficheros de una forma estructurada. Archivos especiales, son la base sobre la que se asienta Linux, puesto que representan los dispositivos conectados a un ordenador, como puede ser una impresora. De esta forma introducir información en ese archivo equivale a enviar información a la impresora. Para el usuario estos dispositivos tienen el mismo aspecto y uso que los archivos ordinarios. Ejemplos válidos de nombres son: Mi_carta.doc gastos_1988.xls 1 hoja.bmp

3.1.2.- Nombre para carpetas
Siguen las mismas reglas que para los nombres de ficheros, pero con dos limitaciones: Tienen una longitud máxima de 260 caracteres de camino. No se les suele dar una extensión, aunque pueden llevarla, aunque no es una práctica recomendable. En cualquier sistema operativo moderno la estructura de archivos es jerárquica y depende de los directorios. En general la estructura del sistema de archivos se asemeja a una estructura de árbol, estando compuesto cada nudo por un directorio o carpeta, que contiene otros directorios o archivos. En Windows cada unidad de disco se identifica como una carpeta básica que sirve de raíz a otras, y cuyo nombre es especial a:, c:, d: etc. En los sistemas tipo Linux, existe una única raíz llamada / de

34

la que cuelgan todos los ficheros y directorios, y que es independiente de qué dispositivos estén conectados al ordenador. El camino o path de un fichero o directorio es la secuencia de directorios que se ha de recorrer para acceder a un determinado fichero separados por /. Supongamos la estructura de archivos de la figura. Existen dos formas del path o camino: Camino Absoluto: Muestra toda la ruta a un fichero,

/home/luis/Carta.txt. Camino relativo: El path relativo a un determinado directorio, por ejemplo si no encontramos en el directorio /home, el path relativo al fichero Carta.txt es luis/Carta.txt Para complicar aún más las cosas, todos los directorios contienen dos directorios especiales: El directorio actual, representado por el punto. El directorio padre representado por dos puntos .. Estando en el directorio /home/pedro se puede acceder a Carta.txt con /home/luis/Carta.txt (path absoluto) o bien ../luis/Carta.txt (path relativo). En luis como ./Carta.txt o simplemente Carta.txt.

3.1.3.- Patrones de nombres
A la hora de referenciar uno o varios archivos o directorios puede utilizarse una serie de caracteres especiales que permiten identificar a uno o varios de ellos a partir de un patrón común. A esta forma de referenciar se denomina patrones (comodines en Windows). Los caracteres que se pueden utilizar en un patrón son:

35

?: Sustituye a cualquier caracter en el nombre de un fichero o archivo. Utilizaremos un conjunto de ficheros para los ejemplos: maria.txt, mario.txt, mariano.txt, marcos.txt, marcos.jpg, marcos.gif y carlos.jpg. Así, por ejemplo, el patrón: mari?.txt haría referencia a: mario.txt y maria.txt *: Sustituye a cualquier número (incluso cero) de caracteres, sean cuales sean. Así, por ejemplo: mari*.txt haría referencia a: mario.txt, maria.txt, mariano.txt. Otro ejemplo: mar*.txt haría referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt. Otro más: mar* haría referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt, marcos.jpg, marcos.gif. El patrón * haría referencia a todos ellos.

3.2.- Permisos de usuarios
Mandriva mantiene un sistema de permisos de acceso a los ficheros muy estricto, a fin de controlar qué es lo que se puede hacer con ellos, y quien lo puede hacer. Estos permisos se identifican con letras y son: r permiso de lectura el fichero. En relación a los directorios, significa poder ver su contenido. w permiso de escritura en el fichero. En relación a los directorios, significa poder borrar o modificar su contenido. x permiso de ejecución del fichero. En relación a los directorios, significa poder entrar la directorio. s permiso para cambiar el propietario del fichero. Al contrario que en Windows o MS-DOS los programas ejecutables de Mandriva no están marcados por una determinada extensión sino por un atributo, el permiso de ejecución x. Si se elimina este atributo a un programa, Mandriva no será capaz de ejecutarlo. A su vez cada uno de estos permisos se aplica: al dueño del fichero (u), al grupo de usuarios al que pertenece el dueño (g), ó al resto de usuarios (a). Así un fichero determinado puede tener permiso para ser leído, escrito y ejecutado por su dueño, leído y ejecutado por el grupo al que pertenece y no tener ningún tipo de acceso para los demás usuarios. Como se puede entender este tipo de mecanismo es especialmente útil cuando se trabaja en grupo en un determinado proyecto. Mandriva gestiona los permisos de fichero en el escritorio de una forma muy sencilla. Se hace clic sobre el icono del documento en cuestión y se utiliza la entrada Propiedades (segundo botón del ratón) del menú que aparece. En la ficha, aparece una solapa llamada Permisos, donde se pueden mirar y alterar. AVISO: Sólo puede alterarlos, el propietario del fichero o en su caso, el superusuario (root).

36

3.3.- Acceso a unidades de disco
Un usuario puede acceder a parte de las unidades de disco del sistema, ¡¡pero sólo a una parte!!. En concreto, se puede acceder a ver y usar si procede, el contenido del cdrom, de la unidad usb que se haya pinchado y del disco duro principal, tendremos pleno control en nuestra carpeta de usuario. Esto es así debido a la estructura de seguridad que emplea la distribución, de hecho, la carpeta que se usa habitualmente, reside en un lugar especial llamado /home/nombre_usuario. Dentro de esa carpeta, el usuario podrá hacer todo aquello que desee, crear carpetas, borrar, modificar, cambiar de nombre.... El acceso a unidades de disco se hace en un punto: En el escritorio: Podemos hacer que muestre los iconos de los dispositivos configurando adecuadamente el escritorio. La forma más fácil es hacer clic con el segundo botón del ratón en una zona limpia del escritorio y elegir la opción Configurar escritorio (también puede hacerse por las preferencias del sistema, que se estudiarán más adelante). En la pantalla que muestra, se hará clic en Comportamiento y luego en la solapa Iconos de dispositivos. O la otra posibilidad es a través del icono Dispositivos de almacenamiento, recordar, que allí se muestran todos los dispositivos montados en el sistema. Una vez se tenga a la vista, al hacer clic sobre el icono correspondiente, se abrirá una ventana que mostrará el contenido de ese dispositivo.

3.4.- Konqueror
Konqueror es una aplicación que combina el administrador de archivos con el navegador y se puede pasar de uno a otro modo sobre la marcha y según sea necesario e incluso acceder a recursos de red rápidamente. Por otra parte, es conveniente seleccionar (de hecho es un proceso sencillo, depende de cómo se abra) el modo en el que se va a trabajar antes de iniciarlo. Si dispone de un icono con una casita en el panel o en el escritorio, entonces pulse el botón izquierdo del ratón sobre él, para iniciar Konqueror como administrador de archivos. O con el botón izquierdo del ratón, pulse sobre el icono en forma de globo de la Tierra en el panel para abrir Konqueror en modo de navegador. Desde el menú principal, seleccione Internet->Navegador web Konqueror para iniciarlo como navegador, o Inicio para iniciar Konqueror en modo de administrador de archivos. Alt+F2 abrirá un cuadro con el texto «Ejecutar orden», introduzca konqueror (en minúsculas) y pulse Entrar o pulse sobre el botón Ejecutar para iniciarlo como administrador de archivos o una URL como por ejemplo, http://www.konqueror.org para iniciar Konqueror como navegador.

37

Konqueror también se inicia automáticamente cuando usted pulsa el botón izquierdo del ratón sobre un icono del escritorio que representa una carpeta, como un disco duro, o el icono de la Papelera. La figura muestra la apariencia tipo de Konqueror funcionando como administrador de archivos. Más adelante, se mostrarán más funcionalidades que tiene Konqueror.

3.5.- DISCOS
Los discos son el soporte material donde se guardan los archivos. Se puede establecer la clasificación siguiente: Diskettes: Son discos externos y necesitan de una unidad lectora que forma parte del ordenador. Los más utilizados hoy en día son los de 3 ½ pulgadas de tamaño, con una capacidad de 720 Kb. o 1,44 Mb. Discos duros: Normalmente, están situados en el interior del ordenador (aunque los externos se están popularizando mucho) y al contrario que en el caso anterior, no necesitan una lectora especial. Tiene un tamaño variable que puede ir desde 500 Mb hasta más de 80 Gb. Discos compactos: Son las unidades CD ROM. Aunque normalmente, sólo son unidades de lectura, existen modelos que permiten leer y escribir. Necesitan un lector óptico especial para poder leer su contenido. Su capacidad suele ser de 600-700 Mb aunque hay de más capacidad. Otros tipos de discos: Tales como DVD, unidades ZIP, Bernoulli, unidades USB u otras. Tienen capacidades variables, pero tienen en común que necesitan una unidad especial para leerlos, excepto los dispositivos USB, que cuyos puntos de entrada ya viene en los ordenadores modernos, y que Mandriva monta automáticamente. ¡¡¡TRUCO!!!
Aquí no existen letras para referirnos a nuestras unidades. Se utiliza una terminología mucho mas lógica. Por ejemplo: Los discos duros comienzan con la letra hd (sd si nuestro disco es SATA, SCSI o externo usb) seguido de una letra y un numero. La letra indica el numero de disco duro y el dígito nos indica el número de la partición. Si tenemos /dev/hda1 = primera partición del primer disco duro. /dev/hdb3 = tercera partición del segundo disco.

Cada unidad de disco del ordenador, se la reconoce por su punto de montaje1, por ejemplo, el cdrom será /media/cdrom, la unidad de diskette /media/floppy...

3.5.1.- Unidades de capacidad
La capacidad de los discos, se miden en las siguientes unidades: Bit: Dígito binario que sólo puede tomar el valor 0 o 1. Byte: Es un conjunto de 8 bits y equivale a una letra o un número. Kilobyte: Conjunto de 1024 bytes y se representa por Kb. Megabyte: Conjunto de 1024 Kbytes, se representa por Mb. 38

Gigabyte: Conjunto de 1024 Mbytes, se representa por Gb. Terabyte: Conjunto de 1024 Gigabtye, se representa por Tb.

3.5.2.- Características de los discos
En los discos hay que distinguir la estructura física y la estructura lógica. La estructura física viene determinada por el proceso de fabricación y viene determinada por el número de : Caras: Número de superficies del disco en las que se puede grabar información. Pistas: Círculos concéntricos en los que está dividida cada cara. En los discos duros, se llama Cilindro a las pistas con igual radio situadas en las diferentes superficies de grabación. Sectores: Cada uno de los segmentos en que está dividida cada pista. La estructura lógica se crea la formatear el disco y su función es organizar la superficie del disco para guardar la información. Un disco pues, se divide en cuatro zonas: Sector de arranque o de BOOT. Es el sector responsable que un disco sea capaz de arrancar un ordenador. La tabla de localización de ficheros. almacenados. Es una tabla que guarda la posición de los archivos

El directorio raíz y la zona de datos. Son los lugares donde se guarda toda la información que manejan los usuarios.

3.5.3.- Operaciones con discos
Antes de empezar a hablar de operaciones con discos, hay que hablar de seguridad. Debido al esquema de usuarios de que dispone Mandriva, un usuario “normal” no va a realizar operaciones del tipo borrar un disco, arreglar o formatear un disco. Es necesario que dicho usuario se “transforme” provisionalmente en usuario “root” o se presente en el sistema como “root”. El usuario root es el usuario de máximo nivel de un sistema tipo *nix y tiene el pleno control sobre todos los objetos de un sistema de esta características. Para poder efectuar operaciones de este tipo (si fueran necesarias), es necesario tomar el rol de root. Se hace desde una consola en un escritorio de usuario normal, hay que utilizar la instrucción su y dar la password del superusuario. La única operación que se permite realizar como usuario, es el formateo del diskette, a través del programa KFloppy, situado en el menú principal, Herramientas, Herramientas del sistema.

39

3.5.3.1.- Formatear discos
Mandriva entiende diversos sistemas de ficheros en Linux, los propios de linux (ext2, ext3...), junto a otros de Windows, tal como el FAT32. ¡¡¡AVISO!!!
Si en un sistema Linux, se ve obligado a tener que formatear o reparticionar el disco duro principal, es que ha habido un error terrorífico. Porque en condiciones de uso normal, no es necesario formatear ni reparticionar el disco duro principal

Repetir una vez más que para realizar estas operaciones, es necesario tomar provisionalmente el rol de usuario root, como ya ha quedado antes dicho. Para formatear discos, hay que ir al menú principal, opción Herramientas, Herramientas del Sistema y allí dentro usar la entrada llamada Configurar su computadora. Al ser una operación de alto nivel, antes de ponerse en marcha, nos pedirá la palabra de paso de root antes de ejecutar este programa. De la pantalla que muestra, hay que seleccionar la solapa llamada Discos Locales, mostrado en la figura. Dentro de esta pantalla, hay que pulsar sobre el icono Administrar las particiones de disco. ¡¡¡AVISO!!!
Evitar EN LA MEDIDA DE LO POSIBLE seleccionar la entrada que muestra el programa con el nombre /dev/hda o cualquier nombre que sea del tipo /dev/hdaX, donde X es un número (/dev/hda1 por ejemplo), porque hacen referencia al disco duro principal y en el caso /dev/hda1 al arranque en una instalación normal.

La configuración que se va a encontrar en este “panel de control”, hará referencia a los lugares donde se van a montar2 los diferentes dispositivos que se van a gestionar y la forma en que se van a montar. En este panel de control se pueden realizar diferentes opciones sobre las particiones (redimensionar, borrar, cambiar...) a través del botón Cambiar al modo experto, tal como se ve en la imagen de la página siguiente.

40

Esta pantalla mostrará el esquema de discos duros, mediante solapa o solapas que indican el nombre (en el ejemplo hda). Justo debajo, aparece el esquema de particiones que hay en el disco duro que se selecciona. ¡¡¡AVISO!!!
Es una práctica “segura” que nos evitará problemas, el separar las particiones del disco duro, como mínimo una que sea / y otra como /home. Evitaremos perder información en caso de problemas con la partición /, por ejemplo, una mala instalación o alguna operación que aconsejará reinstalación del sistema. Si se mantienen separadas, es mucho más difícil perder nuestra información. Si el ordenador fuera a usarse como servidor, una práctica “muy segura” sería separar en particiones los directorios /, /usr, /var y /home.

DiskDrake permite configurar las particiones en cada disco rígido físico en la máquina, y también en discos removibles: discos duros y dispositivos USB, tarjetas de memoria, etc. Si sólo se tiene un disco IDE, verá una única pestaña denominada hda debajo de los tipos de sistema de archivos. Si hay más de una unidad de disco, entonces cada una tendrá su propia pestaña que se nombrará de acuerdo al nombre Linux de dicha unidad. La ventana mostrada por la figura anterior, está dividida en cuatro zonas:

41

Superior. La estructura de su unidad de disco. Cuando se lanza DiskDrake, este muestra la estructura corriente de la unidad. DiskDrake actualizará la vista a medida que se realizan cambios. Izquierda. Muestra un menú relativo a la partición seleccionada en el diagrama de arriba. Derecha. Muestra una descripción de la partición seleccionada. Inferior. Botones de acciones genéricas. Ahora revisaremos las acciones disponibles a través de los botones en la parte inferior de la ventana y luego veremos un caso de uso práctico. Los botones disponibles son: Borrar todas: Al hacer clic sobre este botón se borrarán todas las particiones en el disco duro seleccionado: Más: Muestra un cuadro de diálogo que permite Guardar la tabla de particiones guarda la tabla de particiones actual a un archivo en disco (por ejemplo, un disquete) Esto puede resultar útil en caso que ocurra un problema (por ejemplo, un error realizado mientras volvía a particionar el disco); Restaurar la tabla de particiones, se usa para restaurar la tabla de particiones como fue guardada previamente con Guardar la tabla de particiones. Restaurar una tabla de particiones puede recuperar datos siempre y cuando no se hayan formateado las particiones, ya que el proceso de formateo sobre-escribirá todos sus datos; Rescatar la tabla de particiones, si se pierde la tabla de particiones y no tiene copia de respaldo, esta función intenta examinar su disco rígido para reconstruir la tabla de particiones. Ayuda: Muestra la documentación en una ventana del navegador. Deshacer: Cancela la última acción. La mayoría de las modificaciones realizadas en sus particiones no son permanentes hasta que DiskDrake le avisa que va a escribir la tabla de particiones. Por lo tanto, este botón permite deshacer todas sus modificaciones sobre las particiones hasta la última escritura. Cambiar al modo experto: Este botón le permite acceder a las funciones del modo experto (que son incluso más peligrosas si no se está seguro de lo que está haciendo) Reservado para expertos. Hecho: Guarda los cambios realizado y sale de DiskDrake. A continuación, se va a mostrar una operatoria mediante la cual, se cambiará el tamaño a una partición antigua, se creará una nueva, y se formateará y se montará. En esta sección, vamos a hacer un pequeño ejercicio que demostrará una o más características útiles de DiskDrake. Imaginemos que se decide usar la máquina como servidor FTP y desea crear una partición /var/ftp separada para albergar los archivos de FTP. En primer lugar, hay que ir al centro de control como ya ha quedado explicado y presentarse con la password de root. Antes que nada, necesita desmontar la partición 42

/home haciendo un clic sobre la misma y presionando luego el botón Desmontar. El paso siguiente, como puede adivinarse, es hacer un clic sobre el botón Redimensionar. Aparece un diálogo en el cual se puede elegir un tamaño nuevo para esa partición /home. Se mueve el control deslizante y luego se hace clic sobre Aceptar. Cuando se haya finalizado esto, se ve que la representación gráfica del disco seleccionado ha cambiado. La partición /home es más pequeña, y aparece un espacio vacío sobre la derecha se hace clic sobre el espacio vacío y luego sobre el botón Crear que aparece. Un cuadro de diálogo permite elegir los parámetros para la partición nueva. Se define el tamaño, el sistema de archivos que desea (por lo general Journalized FS: ext3, Transaccional: ext3) y luego elegir el punto de montaje para esa partición, /var/ftp en nuestro ejemplo. En la figura contigua, se muestra como queda la modificación realizada en la tabla de particiones El último paso es formatear (preparar para albergar archivos) la partición nueva creada. Para esto, haga clic sobre la misma, luego sobre el botón Formatear. Confirme la escritura de la tabla de particiones al disco, el formateo de la partición y la actualización del archivo /etc/fstab. Puede ser que se le pida que reinicie la computadora para que los cambios tengan efecto. En resumen, la operatoria con DiskDrake, pasa siempre, por elegir en primer lugar el disco con el cual se va a trabajar. Si se va a cambiar una partición en seleccionarla y realizar los cambios pertinentes. Si se a realizar una partición nueva, bastará con pulsar el botón correspondiente. Por último, reiterar el extremo cuidado que hay que tener al manejar las particiones para evitar pérdidas diversas que en algunos casos pueden ser extremadamente graves.

3.5.3.2.- Arreglar problemas de discos
¡¡¡AVISO!!!
Si alguna vez tiene un usuario que arreglar un disco, es que ha habido un problema bastante serio. Hay que avisar que hay un número determinado de arranques de la distribución, tras el cual, el sistema, arranca un programa para comprobar el estado del disco duro y corregirlo si es posible.

La utilidad fsck se utiliza ante alguna inconsistencia del sistema de archivos, para corregir los posibles errores que hubiese. Para verificar un sistema de archivos se aconseja hacerlo mientras este está desmontado o sin actividad. Generalmente se ejecuta automáticamente al inicio del sistema ante alguna anomalía. fsck [-opciones] /dev/hdXXX (o sdXXX) Las opciones son: -a confirmar automáticamente. No recomendado. -f forzar el chequeo aunque todo parezca ok. -v (verbose) despliega más información. 43

-r Modo interactivo. Espera nuestra respuesta. -y asume yes de respuesta. Su uso está reservado al usuario privilegiado root y se emplea desde una consola de sistema. Para utilizar una, hay que ir al menú principal, opción Herramientas, Konsole. Una vez aparezca una ventana con fondo negro, se escribirá la instrucción correspondiente. Veamos un ejemplo, vamos a corregir los errores de un pendrive. En primer lugar, hay que desmontarlo. Suponiendo que esté montado en /media/usb, la instrucción será: Su umount /media/usb La orden su provoca que el usuario cambie de rol de usuario normal a administrador (hasta que se teclee la instrucción exit), sencillamente preguntará por la password del root. Una vez desmontado, se usará la instrucción: fsck -f -v /dev/sdaX --> donde X es el identificador de partición que queremos comprobar. Ya no preguntará por la password, porque se es usuario root hasta que se use la instrucción exit.

3.5.4.- Operaciones con ficheros y carpetas 3.5.4.1.- Operaciones con ficheros
En este apartado, se va a hablar continuamente de seleccionar objetos. Por tanto, se hace necesario explicar cómo seleccionar objetos. Por defecto, Mandriva viene configurada para haciendo un único clic (procedimiento de selección por defecto de un único objeto en otros entornos) seleccione el objeto en cuestión. A la vista de esto, se recomienda, pues, usar estas técnicas de selección de objetos: Arrastrar formando una “ventana” en torno al objeto u objetos (si se desean varios) a seleccionar. Hacer clic sobre el objeto u objetos (si se desean varios) pulsando la tecla Control.

3.5.4.1.1.- Cambiar de nombre
Desde el escritorio, es bastante sencillo, basta con seleccionar el fichero en cuestión y pulsar el segundo botón del ratón. En el menú que aparece, elegir la opción Renombrar o pulsar la tecla de función F2.

3.5.4.1.2.- Borrar
Como en el caso anterior, es muy fácil. Basta con seleccionar el fichero/documento o ficheros a borrar, y a partir de aquí se puede hacer de dos formas, o bien pulsando la tecla Supr o bien a través del menú que aparece en el segundo botón del ratón, opción Mover a la papelera. 44

Para eliminarlos definitivamente, hay que vaciar la papelera. Dicho de otra manera, la papelera es un objeto que contiene los elementos preparados para borrar. En cualquier momento, se pueden recuperar, bastará con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee. Para eliminarlos de una vez para siempre, es decir, vaciar la papelera, hay que situar el cursor del ratón encima del icono de la papelera, hacer un clic con el segundo botón del ratón y elegir la opción Vaciar la papelera.

3.5.4.1.3.- Copiar dentro de la misma carpeta
Para copiar objetos dentro de la misma carpeta, se debe seguir uno de estos dos procedimientos: Seleccionar el objeto u objetos, pulsar la tecla Control y sin soltar arrastrar la selección. Cuando se suelte aparecerá un cuadro de diálogo para dar nombre a la selección copiada y no sobrescribir el original. Seleccionar el objeto u objetos, pulsar el segundo botón del ratón y elegir la opción Copiar. Anular la selección haciendo clic en una zona vacía de la ventana, pulsar el segundo botón y elegir Pegar.... Al hacerlo, aparecerá un cuadro de diálogo para dar nombre a la selección copia y no sobrescribir el original.

3.5.4.1.4.- Copiar entre diferentes carpetas
Para copiar objetos entre diferentes carpetas, se debe seguir uno de estos dos procedimientos: Seleccionar el objeto u objetos, pulsar la tecla Control y sin soltar arrastrar la selección cambiando a la ventana destino. Cuando se suelte, se “depositarán” los objetos seleccionados en la ventana. Seleccionar el objeto u objetos, pulsar el segundo botón del ratón y elegir la opción Copiar. Cambiar de ventana y hacer clic en una zona vacía con el segundo botón del ratón. Allí elegir la opción Pegar...

3.5.4.1.5.- Mover objetos
Si por mover objetos, entendemos dentro la misma carpeta, lo único que pasa es que se cambia de posición. Donde de verdad adquiere verdadero sentido mover objetos, es cuando se saca del lugar original y se lleva a otro. Se puede realizar de dos formas: Seleccionar el objeto u objetos, pulsar el segundo botón del ratón y elegir la opción Cortar. Cambiar de ventana y hacer clic en una zona vacía con el segundo botón del ratón. Allí elegir la opción Pegar... O bien, arrastrar directamente al nuevo destino. Aparecerá informaremos si se desea mover o copiar. un menú en el cual

45

3.5.4.2.- Operaciones con carpetas 3.5.4.2.1.-Cambiar de nombre
Desde el escritorio, es bastante sencillo, basta con seleccionar la carpeta y pulsar el segundo botón del ratón. En el menú que aparece, elegir la opción Renombrar o pulsar la tecla de función F2.

3.5.4.2.2.- Borrar una carpeta
Como en el caso anterior, es muy fácil. Basta con seleccionar carpeta o carpetas a borrar, y a partir de aquí se puede hacer de dos formas, o bien pulsando la tecla Supr o bien a través del menú que aparece en el segundo botón del ratón, opción Mover a la papelera. Para eliminarlas definitivamente, hay que vaciar la papelera. Dicho de otra manera, la papelera es un objeto que contiene los elementos preparados para borrar. En cualquier momento, se pueden recuperar, bastará con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee. Para eliminarlos de una vez para siempre, es decir, vaciar la papelera, hay que situar el cursor del ratón encima del icono de la papelera, hacer un clic con el segundo botón del ratón y elegir la opción Vaciar la papelera.

3.5.- Uso de Konqueror
Como ha quedado dicho con anterioridad, Konqueror es una aplicación que combina el administrador de archivos con el navegador se puede pasar de uno a otro modo sobre la marcha y según sea necesario. Sin embargo, es conveniente seleccionar el modo en el que se va a trabajar antes de iniciarlo. Si dispone de un icono con una casita en el panel o en el escritorio, entonces pulse el botón izquierdo del ratón sobre él, para iniciar Konqueror como administrador de archivos. O con el botón izquierdo del ratón, pulse sobre el icono en forma de globo de la Tierra en el panel para abrir Konqueror en modo de navegador. Desde el menú K, seleccionar la opción Internet, opción Navegador web Konqueror para iniciarlo como navegador. Alt+F2 abrirá un cuadro con el texto «Ejecutar orden», introduzca konqueror (en minúsculas) y pulse Entrar o pulse sobre el botón Ejecutar para iniciarlo como administrador de archivos o una URL como por ejemplo, http://www.konqueror.org para iniciar Konqueror como navegador. Konqueror también se inicia automáticamente cuando usted pulsa el botón izquierdo del ratón sobre un icono del escritorio que representa una carpeta, como un disco duro, o el icono de la Papelera.

46

3.5.1.- Apariencia de Konqueror
La figura muestra una apariencia del navegador. Tiene las partes siguientes: La barra del título es la línea superior a lo largo de la ventana de Konqueror, y tiene las mismas funciones que en otras aplicaciones KDE. Si se pulsa el segundo botón del ratón sobre la porción central, aparece el menú de la barra de títulos. La Barra de menús es la tira que contiene los nombres de los menús desplegables. Al pulsar con el primer botón del ratón sobre un nombre, se muestra o se oculta alternativamente ese menú, o puede usar Alt+ la letra subrayada en el nombre como tecla rápida, por ejemplo Alt+E para mostrar el menú Editar. La barra de herramientas tiene iconos para operaciones comunes. Al pulsar con el primer botón sobre un icono éste se activará. Si se tienen activadas las sugerencias en el Centro de control, diálogo Aspecto y temas->Estilo->Varios aparecerá una pequeña descripción de lo que hace el icono cuando mantenga el cursor sobre él. Algunos iconos, por ejemplo, los iconos de Arriba y Abajo, en la instantánea anterior, tienen un pequeño triángulo negro en la esquina inferior derecha. Si mantiene pulsado el botón izquierdo del ratón mientras el cursor está sobre este tipo de iconos, aparecerá un menú desplegable. Si se pulsa con el segundo botón del ratón en la barra de herramientas aparecerá el menú de la barra de herramientas que puede utilizar para cambiar su aspecto y posición. La barra de dirección muestra la ruta al directorio, URL o archivo que se esté visualizando. Se puede introducir una ruta o una URL y pulsar Intro o el botón izquierdo del ratón en el icono Ir a la derecha de la barra de dirección para ir a ella. El icono negro a la izquierda de la barra de dirección borra la entrada en el cuadro de texto. La barra de marcadores es el área bajo la barra de la dirección en la captura de pantalla anterior. Aquí puede añadir marcadores que se utilicen frecuentemente. La ventana es el principal área de Konqueror y puede mostrar los contenidos de un directorio, página web, documento o imagen. Utilizando el menú de Ventana puede dividir la ventana principal de Konqueror en una o más vistas, de gran utilidad para operaciones de arrastrar y soltar, o configurarlo para disponer de una o más vistas con pestañas. La barra de estado a lo largo de la parte inferior de la ventana de Konqueror ofrece información general acerca de los enlaces sobre los que se sitúa el ratón. Si ha dividido la ventana principal en varias vistas entonces aparecerá una barra de estado por cada vista, e incluirá una pequeña luz verde en el extremo izquierdo que muestra cuál es la vista «activa». Pulsando el botón derecho del ratón sobre la barra de estado hace aparecer el menú de la barra de estado del botón derecho del ratón.

47

¡¡¡AVISO!!!
Es muy posible que la apariencia que vea en su ordenador, no se parezca a la que muestra la figura, porque Konqueror es altamente configurable y por tanto, adaptable a cada usuario.

Se puede utilizar el menú Preferencias para modificar la apariencia de Konqueror (mostrar u ocultar la barra de menús, la barra principal de herramientas, la de dirección y la de marcadores, o incluso añadir una barra adicional). También puede «aplastar» la barra de dirección pulsando con el botón izquierdo del ratón sobre las líneas verticales a la izquierda de las barras o moverlas de un sitio a otro manteniendo pulsado el botón izquierdo y arrastrando dichas barras mientras lo mantiene pulsado. A continuación, se muestran algunas funcionalidades de las que incorpora Konqueror, otras (las de gestión de archivos), ya se han comentado con anterioridad y por tanto, no se vuelven a repetir.

3.5.1.1.-Visualizando ayuda, man e info con Konqueror
Se puede acceder a la ayuda de Mandriva o ver diversas páginas de ayuda directamente en Konqueror, sin necesidad de iniciar cualquier otro programa. Para ver una página de ayuda de KDE, introduzca help:/nombre aplicación (por ejemplo, help:/kmail para ver la documentación de KMail) en la barra de dirección de Konqueror. Si desea leer páginas man de UNIX®, Konqueror lo pone sencillo, por ejemplo, introduzca man:/touch o #touch en la barra de dirección para ver la página de la orden touch. Para navegar por las páginas info de UNIX® introduzca info:/dir, esta instrucción lleva al nivel superior del directorio info, después simplemente se debe pulsar sobre los enlaces adecuados para encontrar la página que busca. También puede utilizar info:/nombre orden ppara ir directamente a la página con la información que se busca, por ejemplo, info:/ls ¡¡¡AVISO!!!
Es muy posible que la ayuda salga en inglés, lo siento... :-(.

3.5.1.2.- Previsualizar documentos
A través de Konqueror, se puede visualizar los contenidos de los documentos, bastará con hacer doble clic sobre el fichero en cuestión. La única condición es que esté instalado en el sistema un programa capaz de usar ese documento, por ejemplo, si se quiere visualizar un fichero con extensión PDF, deberá haber instalado un visor de ficheros PDF, habitualmente KPDF. Otra alternativa es usar las opciones de Abrir con... que aparecen a través del uso del segundo botón del ratón. 48

3.5.1.3.- Otros usos de Konqueror
Konqueror presenta otras funcionalidades, algunas de las cuales se citan a continuación. Crear un nuevo documento: Ir al menú Editar, opción Crear nuevo, donde aparece una lista con los objetos que podemos crear directamente dentro del programa. Buscar directamente en Google: Escribir gg: y el término a buscar en la barra de dirección. Salta a buscar directamente en Google el término escrito. Cambiar la forma de mostrar información de la ventana de Konqueror: Hay que usar el menú Ver donde se encuentran varias formas de visualización, tanto en paneles como iconos o listas. Mostrar una página web: Basta con escribir la dirección URL de la página completa en la barra de dirección y pulsar enter. Y muchas otras funcionalidades que se descubren usando y configurando este programa. Si alguien tiene curiosidad, ya sabe, cargar Konqueror y usar gg:konqueror.

49

4
CAPÍTULO CUATRO
CENTRO DE CONTROL
El Centro de Control de Mandriva Linux (MCC) permite que el administrador del sistema (o en su caso, el usuario) configure, de manera amigable, el hardware, software, actualizaciones y los servicios utilizados en el sistema. Se accede a este programa a través del menú principal, opción Herramientas, Herramientas del sistema Configurar su computadora. Es, por tanto, una operación privilegiada, y pedirá nada más cargar el programa, la palabra de paso del supe usuario, si no se introduce de forma correcta, no hay forma de poner en marcha el centro de control. También hay que advertir al usuario de dos cuestiones, la primera, que un mal uso de esta sección ocasionará malos funcionamientos al sistema y dos, que los formularios del centro de control dependen enteramente de la configuración del hardware que tenga el sistema, por ejemplo, si hay un disco duro SATA, hará referencia a /dev/sda o si la tarjeta gráfica tiene soporte para escritorio 3D, aparezcan cuestiones de configuración del escritorio 3D. Debido, pues, a que una mala configuración de determinados elementos del panel de control, puede ocasionar un mal funcionamiento, nos centraremos en unos cuántos de ellos y comentaremos el uso de otros. En general, conviene advertir que al realizar la instalación de la distribución, el instalador realiza una configuración de los apartados principales que es muy correcta, por lo que en general, no hace falta tocar determinados paneles.

4.1.- Descripción de algunos paneles
A continuación, se enumeran los usos de los principales paneles de control del sistema. Administración de software: En esta ficha, se encuentran los apartados correspondientes a instalar, eliminar o configurar repositorios de programas para la distribución. Hardware: Controlar todo el hardware del sistema, tarjeta gráfica, sonido, teclado, ratón... Sistema: Gestionar los servicios del sistema, usuarios, fecha y hora... Redes e Internet: Configurar las diferentes conexiones de red que admite la distribución, y otros aspectos como VPN, proxy...

50

Discos locales: En esta pestaña, se encuentran los programas encargados de gestionar el disco duro o discos duros que tenga el sistema. El resto de las entradas del panel de control, son menos usadas, por ejemplo, Arranque, en ella cambiaremos aspectos como la entrada automática de un determinado usuario, en Seguridad, configurar el cortafuegos que lleva la distribución...

4.2.- Algunas configuraciones
Una importante característica de Mandriva es su gran facilidad de configuración o personalización. Todo se puede cambiar, desde el fondo del escritorio al tipo y tamaño de letra o incluso el menú K. A continuación, se comentan algunas de esas configuraciones.

4.2.1.- Algunos elementos de hardware
Por norma general, la distribución ajusta de forma muy correcta la configuración que hará funcionar el sistema al instalarlo.

4.2.1.1.- Ver el hardware que se ha configurado
Para ver el hardware que ha configurado el proceso de instalación, habrá que ir a la pestaña Hardware, icono Examinar y configurar el hardware. La ventana se divide entonces en dos partes, una llamada Hardware detectado, debajo de la cual se muestran los nombres de los elementos hardware encontrados y otra llamada Información, que mostrará la información correspondiente al elemento hardware seleccionado.

4.2.1.2- Teclados e idioma del teclado
¡¡¡AVISO!!!
Se recomienda usar lo justo este panel de control. Una mala configuración puede ocasionar que el teclado no funcione de forma correcta.

En el apartado Hardware, panel Configurar disposición y tipo de teclado, se encuentra la configuración del idioma del teclado y tipo del teclado.

4.2.1.3. Impresoras
La herramienta para configurar las impresoras que usará el sistema, se llama PrinterDrake y está situada en el panel Hardware y se llama Configurar las impresoras... Con este panel de control se puede: configurar una impresora recién instalada en su máquina; configurar su máquina para actuar como un servidor para una impresora conectada a su red local; permitir que su máquina acceda a impresoras de red servidas por otros servidores.

51

4.2.1.3.1. Instalación automática
Si se conecta y enciende una impresora USB aparece el cuadro de diálogo siguiente: Como se puede ver, aparecen dos entradas, una que es la identificación de la impresora conectada y otra una entrada llamada Desactivar la detección automática. Si no desea que aparezca nuevamente el diálogo de “configuración automática”, marque la opción No volver a configurar la impresora automáticamente. Luego, simplemente haga clic sobre Aceptar, se instalarán todos los paquetes necesarios, y la impresora estará configurada para que se utilice de inmediata.

4.2.1.3.2. Configuración manual
¡¡¡TRUCO!!!
Si instaló una impresora que no estaba disponible cuando se realizó la instalación Mandriva, el usuario debe asegurarse que la misma está correctamente conectada y encendida antes de lanzar la herramienta de configuración.

Cuando lanza la herramienta PrinterDrake por primera vez la misma puede estar en alguno de estos estados: No hay impresora conectada directamente a la computadora. La herramienta no detectó impresora local alguna. Sin embargo puede imprimir en impresoras de red, o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botón Sí o en el menú principal de PrinterDrake, haciendo clic en el botón que tiene una impresora con un signo más +. Otra posibilidad es conseguir con cualquier otro método un fichero de configuración de impresora (habitualmente, un fichero con extensión PPD) y cargarlo a Printerdrake. Otra alternativa es buscar en la página web de CUPS, el driver para dicha impresora. Cuando no detecta ninguna impresora, otra posibilidad es imprimir en aquellas impresoras de red o instalar manualmente a través del nombre de la impresora o a través del fichero PPD antes dicho para configurar de forma adecuada la impresora “desconocida”. La herramienta no detectó impresora local alguna. Sin embargo puede imprimir en impresoras de red, o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botón Sí. Al pulsar el botón, aparece el siguiente cuadro: Seleccionar la opción Sistema de impresión CUPS local si se desea configurar su máquina para que actúe como un servidor de impresión ya sea para una impresora local que no se detectó, o para una impresora de red conectada a su red local. Se instalará el software necesario y luego aparecerá la interfaz de configuración principal Hacer clic sobre el botón Añadir impresora para instalar la impresora de red. 52

Seleccionar la opción Servidor remoto si se desea poder imprimir en impresoras servidas por otro servidor CUPS en la red. Sus aplicaciones tendrán acceso de inmediato a todas las impresoras públicas servidas por dicho servidor. Sólo debe proporcionar el nombre de máquina o la dirección IP de dicho servidor en el campo de abajo Cuando esto esté hecho, aparece la interfaz de configuración principal. La solapa Configurada en otras máquinas se completará con las impresoras de red disponibles.

4.2.1.3.3. Impresora nueva detectada
Cuando se lanza PrinterDrake y se detecta una impresora nueva aparece la ventana siguiente. Simplemente el usuario debe confirmar la instalación automática de la nueva impresora.

4.2.1.3.4. Ya está configurada una impresora
Se muestra la ventana de configuración principal, que se muestra en la figura. Es una buena costumbre, asegurarse de verificar que los parámetros de la impresora se ajustan a sus necesidades.

4.2.1.3.5. La interfaz de administración de impresoras
Las impresoras locales y remotas, se muestran en dos pestañas, la primera de la herramienta de configuración de la impresora para las impresoras conectadas localmente (Configurada en esta máquina), y la otra para las impresoras disponibles en su red local (Configurada en otras máquinas). Los botones siguientes dan acceso a todas las tareas de mantenimiento disponibles: Añadir impresora: Lanza el asistente de configuración de la impresora ya descrito. Predeterminar: Configura la impresora seleccionada como la impresora por defecto cuando no se elige impresora específica en el momento de imprimir. Aparece una cruz en la columna Def. para esa impresora. Editar: Abre el diálogo de configuración de la impresora para efectuar si se desea cambios. Borrar: Quita la impresora seleccionada del conjunto de impresoras disponibles. Refrescar: Actualiza la lista de impresoras disponibles, especialmente útil para las impresoras de red.

4.2.1.3.6. Configuración general del servidor de impresión
Configurar CUPS: Por defecto, su sistema está abierto. PrinterDrake utiliza todas las impresoras disponibles en la red y comparte todas sus impresoras locales con la red local. Haga clic sobre este botón si no desea acceder a las impresoras de red, o si desea restringir el acceso a sus impresoras locales. También puede configurar el acceso a servidores de impresión fuera de la red local. Estas funcionalidades se escapan al ámbito de este texto. 53

4.2.1.3.7. Detectando impresoras en una ruta de acceso específica 4.2.1.3.8. Elección de la impresora
Una vez encontrada la impresora, puede darse dos casos. Bien que sea nueva y se pasará a elegir el tipo de impresora, bien modificar la existente. Estos son los puntos importantes: Elija la impresora a configurar: Seleccione en la lista de impresoras detectadas aquella que desea añadir. Si la impresora detectada no es la correcta marque la casilla Configuración manual y proceda con el paso del modelo de la impresora. Si falla la detección automática, quite la marca de todas las casillas, haga clic sobre Siguiente y siga las instrucciones que se dan a continuación. Especificando el controlador manualmente: PrinterDrake muestra el modelo de su impresora. Elija Seleccionar modelo manualmente si es incorrecto. Seleccione la impresora que tiene o una compatible si es que la suya no se lista específicamente. Controlador provisto por el fabricante: Si desea instalar el controlador provisto por el fabricante de su impresora, haga clic sobre el botón Instalar un archivo PPD provisto por el fabricante, seleccione el soporte que contiene el archivo PPD y navegue hasta el mismo. Acepte los diálogos que siguen para usar su archivo PPD elegido. Dispositivos multifunción HP: Si tiene una impresora multifunción, por ejemplo una HP o una Sony, aparece una ventana que brinda información acerca del escáner y el software del escáner. También se instalan los paquetes adicionales necesarios. Si además, es una Impresora virtual fax, proporciona funciones de fax, se le presenta una opción para crear una impresora virtual fax que en realidad va a poner en cola los documentos impresos de manera tal que se puedan enviar por fax más tarde. Paso de configuración opcional: Si su impresora tiene dispositivos extra opcionales (finalizadores, bandejas para el papel adicionales, etc.) Se pregunta cuáles de dichas opciones están instaladas.

4.2.1.3.9. Prueba de la impresora
Están disponibles varias páginas de prueba. Es aconsejable imprimir al menos una página de prueba, de forma tal que pueda corregir los parámetros de inmediato si falla algo. La impresora debería comenzar a imprimir casi de inmediato. En la página siguiente, se ve esa lista de pruebas y otras opciones.

4.2.1.3.10. Terminación
Si no está satisfecho con su página de prueba responda a la pregunta apropiada con No y se lo llevará al menú de configuración de la impresora para poder corregir los ajustes. Si se contesta de forma afirmativa, la impresora en la lista de impresoras locales en la ventana principal. 54

4.2.1.3.11. Volviendo a configurar una impresora existente 4.3.- Gestión del software del software instalado
La gestión del software instalado (o si es el caso, para instalar) en Mandriva, se realiza en un panel de control llamado Administración del software. Los elementos principales de esta ficha son: Instalar y quitar software: Desde este apartado, se instalan los programas o se desinstalan. Actualizar su sistema: Desde aquí se controlan las actualizaciones que se aplicarán al sistema. Configurar los soportes de paquetes...: Informar al panel de control desde que lugares se tomarán los programas para instalar o actualizar. Para comenzar, es necesario conocer algunas definiciones: Paquete: El software se debe descomponer en archivos diferentes para facilitar el desarrollo y la gestión del mismo. Una aplicación termina siendo un montón de piezas: los binarios, la documentación, los recursos que la aplicación necesita (imágenes, iconos, traducciones, sonidos, etc.). Un paquete es el conjunto de todas las piezas de una aplicación, almacenado en un único archivo en una manera tal que resulta muy sencillo instalar, actualizar y quitar la aplicación. Dependencia: Las aplicaciones se apoyan en bibliotecas de componentes construidas por distintos desarrolladores para realizar un conjunto de funciones dado, que no es parte de la funcionalidad principal, pero que es necesario para llevarla a cabo. Una dependencia es un paquete que otro paquete necesita para poder funcionar adecuadamente. La herramienta de administración de paquetes de Mandriva Linux se encarga de todas las dependencias de manera automática. Actualización: El software es algo vivo: se añaden características nuevas, se mejoran las existentes y se corrigen los problemas (bugs). Una actualización es un paquete que incorpora alguna o todas de dichas mejoras y correcciones a una aplicación existente. Se recomienda que verifique periódicamente si existen actualizaciones para mantener a su sistema en buena forma y lejos de los bugs y de las amenazas de seguridad. Fuentes: Una fuente es un repositorio de paquetes, y es el lugar desde el cual se instalan los paquetes. Las fuentes para los soportes utilizados durante la instalación del sistema se crean automáticamente, y el usuario puede añadir sus fuentes propias para actualizaciones y paquetes que encuentre en Internet. Soportes: El lugar donde se almacenan físicamente los paquetes (de software), ya sean CDs, DVDs, o un servidor FTP. Repositorio: Lugar centralizado que contiene soportes (y por lo tanto, paquetes). 55

RPM: Básicamente contiene paquetes ya compilados y generalmente los enlaces para otros paquetes requeridos y diversa información como tipo de fichero, cabecera...

4.3.1.- Configuración del sistema de paquetes
En primer lugar, SIEMPRE hay que definir el repositorio del cual se van a tomar los paquetes que se instalarán en el sistema. Al menos hay un repositorio definido siempre, que es el CD o DVD desde el cual se efectúa la instalación. Es conveniente más de uno definido, aparte del local, de red y procurando que sea oficial. Por tanto, en primer lugar, habrá que crear algún repositorio más. Para ello, hay que presentarse en el centro de control, autenticarse por medio de la palabra de paso de root. Acto seguido, hay que ir a la ficha Administración de software, panel Configurar los soportes de paquetes para la instalación y actualización. En su primera puesta en marcha, aparece el cuadro de diálogo siguiente, a partir del cual, se inicia esta “primera” creación de repositorios. Al pulsar el botón Sí, aparece una lista de lugares que contienen repositorios. Allí, se recomienda marcar al menos, los Main y Contrib, como fuentes de paquetes de software junto a Main Updates y Contrib Updates para las actualizaciones. Además existen otros repositorios de software que también se pueden añadir los PLF. El Penguin Liberation Front (alias PLF) es un proyecto de creación de paquetes de programas que no pueden incluirse en las distribuciones Mandriva Linux, debido a alguna de las siguientes razones: patentes de software, que prohíben el uso de algoritmos abstractos en algunos países, independientemente de su implementación leyes de protección de los intereses corporativos, tales como la DMCA en los EE.UU. y, próximamente, la EUCD en Europa leyes de restricción de la privacidad, tales como la prohibición de la codificación fuerte en muchos países Existe una gran cantidad de programas libres excelentes implicados en una de las anteriores categorías y, por ello, resultan ilegales en diferentes partes del mundo. Así, queda restringida la distribución mundial de dichos programas, convirtiendo su uso en una cuestión impráctica (o cuasi imposible) para todos excepto para los expertos. Sin embargo, PLF no se resigna a esta situación, y se dedica a proporcionar paquetes de primera clase para todos esos programas amenazados por las razones anteriores. Dentro de estos repositorios, se encuentran programas P2P, codecs video, drivers propietarios, juegos... Para configurar los repositorios PLF y algunos otros, existe una página web muy interesante que a elección del usuario generan ordenes de consola para cargar repositorios de varios tipos en este panel de control. Son dos y son http://easyurpmi.zarb.org/old/ y http://easyurpmi.zarb.org/. La recomendación del autor es usar la primera, es más fácil de entender. ¡¡¡AVISO!!!

56

Es una buena práctica ser cuidadoso al efectuar las actualizaciones. Es una buena práctica dejar activadas las actualizaciones desde repositorios oficiales. De esa forma, se evitarán problemas con otros repositorios.

4.3.1.1.- Activar/deshabilitar repositorios
Una vez configurados los repositorios, podemos tenerlos habilitados o deshabilitados según nuestras necesidades. Para ello, hay que ir a la ficha Administración de software, panel Configurar los soportes de paquetes para la instalación y actualización. Al llegar allí, aparecerá el cuadro siguiente: Como puede verse en la figura, hay dos columnas que debajo de ellas aparecen cuadros de verificación (Columna ¿habilitada? y ¿Actualizaciones?). Marcando o desmarcando en la columna ¿habilitada? habilitaremos o deshabilitaremos ese repositorio. No confundir, con el botón Quitar, que elimina el repositorio de la lista y ya no se puede acceder a él.

4.3.2.- Instalación de un programa
El proceso de instalación de un programa (y de sus dependencias, si las hubiera) es bastante sencillo. Hay que llegar a la ficha Administración de software, panel Instalar y quitar software. Aparecerá el cuadro de diálogo de la figura contigua. La manera más sencilla de instalar un programa es escribir el nombre de dicho software en el cuadro Encontrar y pulsar Enter. Si ese programa está en los repositorios configurados, justo debajo aparecerá la lista de paquetes que cumplen el nombre que se halla escrito. Se busca en la lista y se marca el programa que nos interese. Una vez marcado, se pulsa el botón Aplicar y arrancará el proceso de instalación. Otra alternativa, más elaborada, es buscar el nombre del programa a instalar en la lista que se encuentra debajo del desplegable marcado con el texto Todo. ¡¡¡TRUCO!!!
La zona que aparece como Introducción rápida, mostrará información diversa acerca del paquete que se halla seleccionado en la lista resultado.

4.3.3.- Eliminación de un programa
El proceso de eliminación (desinstalación) de un programa en un sistema Mandriva, es del todo parecido. Bastará con escribir el nombre del programa a eliminar en el cuadro Buscar y pulsar Enter. Si está instalado; aparecerá en la lista con una marca de verificación. Para desinstalar, bastará con desmarcar la casilla y pulsar el botón Aplicar.

4.3.4.- Actualización de un sistema
Igual que como con cualquier otro ordenador, debe actualizar regularmente su sistema Mandriva Linux. La herramienta MandrivaUpdate está para éste propósito. Desde el Centro de Control de Mandriva, ir a la pestaña Administración de software, y seleccionar Actualizar su 57

sistema. Este panel de control mostrará las actualizaciones disponibles y aplicará cualquier mejora a los paquetes instalados. O ejecutarla directamente con el comando MandrivaUpdate en una consola, por ejemplo. O la configuración de que se arranca el programa de actualización al arrancar sesión y cargar el escritorio. La primera vez que se ejecuta el programa MandrivaUpdate pide permiso para conectar a los servidores Mandriva para descargar una lista de sitios desde los cuales se puede descargar actualizaciones. Si le da permiso, le preguntará cual será la réplica que utilizará. Seleccione una cercana a su situación geográfica. MandrivaUpdate conectará entonces con el sitio, descargará una lista de actualizaciones disponibles, y le presentará una lista con las actualizaciones disponibles para los paquetes que usted tenga instalados en su sistema. Todas las actualizaciones de seguridad y de correcciones serán marcadas de forma predeterminada. Tal como muestra la figura, este panel de control muestra una lista de “posibles” actualizaciones. Para decidir que se instala, basta con marcar (o en este desmarcar para no instalar) las mejoras que se van a instalar. Una vez decididas las actualizaciones, se pulsa el botón Actualizar y el sistema procede a realizar la operación (conectar con el correspondiente servidor, descargar el software, resolver las dependencias y efectuar los cambios pertinentes en el sistema). ¡¡¡AVISO!!!
Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribución. El sistema, periódicamente (habitualmente al arrancar o presentarse el usuario), se conecta al repositorio de la distribución y comprueba la existencia de actualizaciones. Si hubiera disponible, informaría al usuario de la existencia. En ese momento, es una buena práctica de seguridad poner a actualizar el sistema.

En relación a los programas, va a depender del tipo de programa. Programas con Firefox, Thunderbird..., poseen la capacidad de actualizarse por sí mismo bajo determinadas circunstancias, aunque lo habitual es que a través del actualizador del sistema, se actualicen todos los componentes del sistema. En resumen, es una buena práctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes.

4.4.- Configuración de la red local
Antes de hablar de procedimientos de configuración de red local, hay que comentar que esta distribución, soporta diversos tipos de hardware de red. Un somero resumen es que soporta los siguientes dispositivos de red: Tarjeta de red Ethernet. Satélite (DVB). Modem de cable. ADSL. 58

RDSI. Inalámbrica/WIFI. GPRS. Bluetooth. Módem analógico. El procedimiento que se detalla, corresponde a una conexión de red Ethernet. Toda la configuración de la red se hará desde el Centro de Control, solapa Redes e Internet. A partir de aquí, se puede realizar de dos formas.

4.4.1.- Configuración de una conexión existente.
Llegado a la solapa de redes, hay que hacer un sólo clic sobre el icono llamado Centro de redes. Este panel de control, dará acceso a todas las conexiones que ya tiene configuradas (o casi configuradas) el sistema operativo, tal como muestra la figura siguiente.

Para configurar una conexión, bastará con desplegar la línea correspondiente al interfaz de red a configurar. Al hacerlo, aparecen tres botones:

El uso de cada cual es: Supervisar. Mostrará un cuadro de diálogo mediante el cual da información acerca del tráfico de red en esa conexión. Configurar. Al pulsar este botón, aparece un formulario en el cual se le indica al sistema la configuración de red correspondiente a ese interfaz. Desconectar. Parar la actividad de la interfaz de red seleccionada. ¡¡¡AVISO!!!
En primer lugar, necesitaremos algún elemento de red, cable o roseta, por ejemplo... Y en segundo lugar, es importante disponer de la información de configuración de la red, tanto si se usa con número IP estático, como si se usa con un servidor DHCP (datos de red automáticos). Esos datos deberán ser facilitados, bien por el proveedor de acceso a Internet, bien por el administrador de la red local a la cual se conecte el sistema.

Esta configuración será el IP, el servidor DNS, pasarela... Llegados a este punto, se procede a colocar de cada dato de conexión en su lugar: 59

La figura muestra una conexión con datos de red automáticos, pero puede apreciarse de forma atenuada, los recuadros donde se rellenará la información necesaria para una conexión con datos estáticos.

4.4.2.- Configuración de una conexión nueva.
También se puede configurar una nueva conexión en un momento dado. Para ello, se hará clic en el icono llamado Configurar un nuevo interfaz de red... El proceso, básicamente, va a tener estos pasos: Elección del tipo de interfaz a configurar. Elección del interfaz (si hubiera varios). Configuración de la información de red.

60

Veamos un hipotético caso en el cual un ordenador tiene dos tarjetas de red Ethernet. En primer lugar, aparece una lista con los tipos de conexiones de red que soporta Mandriva. De allí se elige la deseada. En el caso que nos ocupa, se elegirá la conexión Siguiente. Ethernet y se pulsará el botón

A continuación, muestra una lista con los tipos de conexiones Ethernet o tarjetas que tiene el sistema. Se elige una para configurar y se pulsa el botón Siguiente. La siguiente pregunta que hace el asistente, se corresponderá con la forma de conexión, configuración automática (con servidor DHCP) o configuración manual (configuración con datos de red estáticos). Se marca la que se desee y se pulsa el botón Siguiente. Según se elija una configuración de conexión u otra, el formulario siguiente variará siendo diferente si es en estático o en DHCP, aunque la información a rellenar ya aparecía reseñada en el formulario del apartado anterior (5.4.1.- Configuración de una conexión existente).

4.5.- Cuestiones básicas de seguridad
Aparte de que cada usuario puede tomar sus propias medidas de seguridad en su sistema, Mandriva agrupa bajo un interfaz gráfico un conjunto de scripts para seguridad que recibe el nombre genérico de msec y que se gestiona fácilmente con la herramienta DrakSec (Centro de Control, solapa Seguridad). En ese apartado, únicamente se va a ver ese programa mostrado como Configurar el nivel y la auditoría de seguridad, porque la solapa citada incluye otro tipo de herramientas de seguridad, tales como gestión de permisos del sistema, cortafuegos y securización de red. ¡¡¡AVISO!!!
Hay que advertir al usuario de que la filosofía de seguridad a nivel de servidor varía en relación a una máquina cliente. Por tanto, las configuraciones que se van a mostrar son para cliente de escritorio.

61

Tiene la apariencia que muestra la figura. En él, se puede configurar administrador de seguridad de su máquina.

el

nivel

y el

El Administrador de Seguridad es quien recibirá las alertas de seguridad si está activa la opción 'Alertas de seguridad'. Puede ser un nombre de usuario o un correo-e. El menú Nivel de seguridad permite seleccionar uno de los seis niveles pre configurado provisto con msec. Estos niveles van desde seguridad pobre y facilidad de uso, hasta una configuración paranoica, útil para aplicaciones servidor muy sensible:

Pobre: Este nivel es completamente inseguro pero muy fácil de usar. Sólo debería utilizarse para máquinas no conectadas a red alguna ni al alcance de cualquiera. Estándar: Este es el nivel de seguridad recomendado para una computadora que se usará para conectar a la Internet como cliente. Alto: Ya hay algunas restricciones, y cada noche se ejecutan más verificaciones automáticas. Más alto: Ahora la seguridad es lo suficientemente alta para usar el sistema como un servidor que puede aceptar conexiones desde muchos clientes. Si su máquina sólo es un cliente en la Internet, debería elegir un nivel menor. Paranoico: es similar al nivel anterior, pero el sistema está completamente cerrado y las características de seguridad están al máximo. A la vista de este programa, aparecen varias preguntas, ¿qué se consigue al establecer un nivel? ¿Qué cambios se producen en nuestro sistema al pasar de uno a otro? ¿Qué hace msec? Evidentemente, las restricciones a nivel de permisos, de servicios que arrancan, de filtrado mediante iptables,... que se deben imponer a un Servidor expuesto en Internet no son las 62

mismas que las de un equipo de sobremesa para casa. Ésta es la idea que subyace en la creación del paquete msec. Éste se compone básicamente de dos partes: Una serie de scripts que modifican todo el sistema, como pueden ser: establecer la umask de los usuarios, permisos de los archivos de configuración, establecer si root puede o no conectarse al sistema, indicar qué servicios no arrancarán salvo indicación expresa del root, si todo el mundo puede convertirse en root mediante el comando sur o sólo algunos, si aceptaremos eco ICMP, etc. Una serie de tareas programadas (cron jobs) que verificarán la integridad del sistema periódicamente y que avisarán al administrador de posibles fallos, intrusiones, cambios sospechosos, ... que se hayan producido. La configuración de niveles a elegir, variará según sea la máquina cliente o servidor, como ha quedado antes de dicho. ¡¡¡AVISO!!!
Si no conoce esta herramienta o se va a cambiar los esquemas de seguridad “a mano”, es conveniente dejar la configuración por defecto.

Algunas solapas interesantes para un usuario son: Opciones de red: Comportamientos de seguridad en relación a las conexiones de red (uso de modo promiscuo, contestar a ecos ICMP...) Autenticación: Fija bajo que usuario/contraseña del sistema podrá realizar en apartados conflictivos, como configurar sistema, reinicios, configuración del gestor de arranque...

63

5
CAPÍTULO CINCO
GESTIÓN DE USUARIOS
La distribución Mandriva es un sistema operativo multitarea y multiusuario. Esto quiere decir que es capaz de ejecutar varios programas (o tareas) de forma simultánea y albergar a varios usuarios de forma simultánea. Por lo tanto, todos los usuarios deben tener una cuenta de usuario en el sistema que establezca los privilegios del mismo. A su vez, la distribución organiza a los usuarios en grupos de forma que se puedan establecer privilegios a un determinado grupo de trabajo, para el acceso a determinados archivos o servicios del sistema.

5.1.- Un poco acerca de usuarios
Para entrar en el escritorio utilizamos nuestro identificador de usuario y contraseña, como ya hemos comentado con anterioridad. Si somos los únicos utilizando el ordenador es suficiente, pero si lo compartimos con otras personas, es casi obligado tener un usuario diferente para cada una de ellas. Incluso si tenemos visitas esporádicas es bueno prepararles un usuario tipo "invitado". Esta decisión irá en beneficio de todas las personas que usen el sistema. Como ha quedado dicho, Linux es un sistema operativo multiusuario. Cada usuario generalmente tiene su carpeta de usuario en /home/Nombre_usuario. Por defecto sólo puede escribir, modificar y borrar archivos dentro de esta carpeta. Ningún otro usuario (excepto root) puede acceder a los archivos que hay en este directorio, ni si quiera puede ver cuáles son. Este usuario -por defecto- puede leer en el resto de las carpetas que hay en el sistema de archivos excepto en la de root y las de otros usuarios. Todos los programas recuerdan las preferencias de cada usuario, e incluso un usuario puede instalar un programa sin que los otros usuarios tengan acceso a él (vale sí, root si tendrá, lo sé, lo sabemos :-) ); aunque instalando los usuarios tienen muchas limitaciones como veremos después. Un usuario no puede causar por este motivo daño al sistema ni cambiar su configuración de ninguna forma. ¿Y quién es ese tal root? En cualquier sistema Linux, root es "el que todo lo puede". Es la excepción que confirma la regla, es el superusuario todopoderoso de estos sistemas. Cuando hagas login como root en una máquina GNU/Linux, siente el poder bajo tus teclas. Puedes hacer todo lo que se te pase por la cabeza. Pero ojo, tienes poder para lo bueno y para lo malo. Tienes acceso a todo el sistema, pero una equivocación... sería fatal. Puedes cargarte el sistema Linux y los preciados datos y configuraciones que tengas en él. Por esto, para tareas normales SIEMPRE entraremos al sistema como un usuario normal por los riesgos que se corren trabajando como root. Además NUNCA usaremos Internet como root. 64

Incluso algunos programas no permiten ser ejecutados por root por motivos de seguridad. Como ya habrás adivinado, la contraseña de root se la guarda uno en la cabeza y se asegura de que no se le olvida, y por supuesto se preocupa uno de que nadie pueda acceder a ella en ningún fichero o de que no la ven cuando la escribimos. Si se cree que la han podido adivinar o están cerca, se cambia. Cuanto más larga, tediosa y sin sentido sea esta contraseña, más seguro estará nuestro sistema. Recuerda que tu máquina Linux es tan segura como segura sea tu contraseña de root. Se recomienda leer la entrada de passwords que aparece más adelante. ¿Qué son los permisos? Todos y cada uno de los archivos y directorios del árbol jerárquico que monta nuestro sistema Linux tienen permisos. Estos permisos dicen, para cada usuario del sistema, si puede ejecutarlo, si puede ver su contenido o si puede borrarlo o modificarlo. Del mismo modo, cada elemento del sistema de archivos tiene un dueño. Por defecto, este dueño del elemento (tanto directorio como archivo) tiene acceso total a él y puede realizar todas las acciones posibles permitidas. El resto de usuarios pueden leer y ejecutar este elemento por defecto aunque todo esto se puede cambiar para cada uno de los elementos. Todos los archivos de las carpetas de sistema y configuración suelen tener a root como propietario. Los de la carpeta personal de cada usuario tienen a ese usuario como propietario, pero el resto de usuarios normales no tienen ningún permiso sobre estos elementos, y lo mismo ocurre con la carpeta de root (que se encuentra en la raíz, en /root). Salvo evidentemente, que el propietario autorice el acceso a dichos elementos.

5.2.- Un poco acerca de grupos
El sistema crea automáticamente grupos para regular el acceso de los usuarios a acciones como utilizar un disquete, la unidad de CD-Rom, tener acceso al audio, etc. El primer usuario, creado durante el proceso de instalación, es asignado automáticamente al grupo users. Los nuevos usuarios que vamos creando son asignados automáticamente a un grupo con el mismo nombre que su identificador de usuario. Como veremos, esto tiene como consecuencia que por defecto los usuarios no pueden acceder a las carpetas de otros usuarios, garantizando así su privacidad. Podemos crear nuevos grupos manualmente. Esto nos sirve para dar los mismos permisos a todos los integrantes de un grupo. Por ejemplo, una familia compartiendo un ordenador puede tener una carpeta sólo accesible al grupo mamaypapa (integrado por dos obvios usuarios) donde almacenar todo lo que no se quiera dejar a la vista de los hijos. Con esta carpeta bien protegida, podrían dejar el resto de sus carpetas personales accesibles.

5.3.- Algo más acerca de passwords
La password o palabra de paso es la segunda parte del mecanismo de acceso de que dispone la distribución para asegurar la privacidad y seguridad del trabajo de cada usuario. Es necesario tener claros algunos criterios a la hora de crear o elegir una password:

65

Elegir una contraseña que no se asocie abiertamente a usted (su vida personal o profesional, sus aficiones y otras por el estilo) No utilice su nombre, el nombre de su cónyuge, los nombres de sus hijos ni los nombres de sus mascotas. No utilice el nombre de su calle ni la marca de su automóvil. No utilice números de teléfono ni fechas especiales (aniversarios, cumpleaños y otras por el estilo). No utilice su dirección, el número de la seguridad social ni números de matrícula. Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios. Inventar una palabra que sea un disparate. Inventar un acrónimo. Escribir mal una palabra de forma intencionada. Ensartar sílabas de su canción o poema favorito. Cambiar la contraseña con cierta frecuencia. No la apunta en un papel y lo pegue en el monitor. Si se necesita conservarla, guárdela bajo llave en algún sitio seguro. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario. Las contraseñas se encuentran expuestas también a un proceso que se denomina brute force password cracking (romper una contraseña utilizando fuerza bruta). Este proceso involucra un generador de caracteres secuencial, es decir prueba cada una de las combinaciones posibles de letras; más adelante, se muestra uno de esos programas de cracking de contraseñas. Este proceso no suele dar resultado ya que involucra un gran número de intentos de acceso. O bien, conseguir el fichero de contraseñas /etc/password al cual necesariamente tiene un acceso muy fácil, de ahí la aparición del fichero /etc/shadow, que asegura que las palabras de paso se guardan a buen recaudo. Cabe expresar que las matemáticas están de parte del usuario de la distribución que no desea ser hackeado. Para comprobar una contraseña de 3 caracteres basándose únicamente en letras y en minúsculas partimos de 23 letras del abecedario exponenciado a la 3. es decir 12167 posibilidades partiendo de “a” a “zzz” (unos 12 minutos para hackear el password en internet). Si nuestra contraseña contiene mayúsculas y minúsculas agregamos otros 23 caracteres a la base de la potencia con los cual en vez de las 12167 posibilidades, nos quedan 97336 posibilidades (1000 por minuto aprox. en brute force, 97 minutos para hackearla). Pero si ya puestos agregamos caracteres numéricos aumentamos la base de la potencia a 56 caracteres (175616 posibilidades para una contraseña de 3 dígitos, 175 minutos para probar todas las posibilidades, esto ya empieza a ser poco atractivo para un hacker).

66

Entonces resolviendo que con una base de 56 caracteres y una potencia suficientemente elevada (numero de caracteres de un password) el password no se podría crackear ni en 10 años de intentos, ya que el número de posibilidades a intentar sería tan alto que tardaría mucho en llegar al caso exacto). Bien, con todo esto en la mano la convención regular de longitudes de contraseñas indica lo siguiente: Una contraseña segura debería constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades), siendo en ese caso 6 caracteres alfabéticos intercalando mayúsculas y minúsculas en orden aleatorio mas dos caracteres numéricos intercalados en cualquier posición de la contraseña. Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanuméricos (ejemplo: ¡”·$%&/()=?¿) mas su utilización en contraseñas no es recomendable ya que son pocos los que aceptan su utilización (cada vez más, pero aún siguen siendo pocos) queda a criterio del usuario, utilizar una contraseña segura o no. En este momento, también se pueden utilizar “smileys” o “emitoconos” para volver más compleja la contraseña, por ejemplo, rxGm422:-D, el emoticono está en negrita. Una alternativa interesante para elevar la seguridad del sistema, sería añadir caducidad a las contraseñas y fijar longitudes mínimas para todo el sistema. Dicho de otra forma, obligar a los usuarios a cambiar sus contraseñas en un período de tiempo. Para que el usuario cambie su contraseña con periodicidad o que tenga una longitud mínima, el fichero de configuración necesario para ello es /etc/login.defs y los parámetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Para terminar con el tema de contraseñas, hay que comentar que todo el sistema de seguridad de contraseñas reside en los siguientes ficheros: /etc/passwd /etc/shadow /etc/group /etc/gshadow Ejemplo de unas líneas del /etc/passwd: juan:x:1000:1000:Juan Garcia,,,:/home/juan:/bin/bash root:x:0:0:root:/root:/bin/bash donde se indica (si aparecen :: seguidos, el campo está vacío): juan: identificador de usuario en el sistema. x: palabra de paso del usuario codificada, si hay una “x” es que se encuentra en el fichero 67

/etc/shadow. 1000: código del usuario, lo usa el sistema como código de identidad del usuario. 1000: código del grupo principal al que pertenece, la información del grupo en /etc/group. Juan García: comentario, suele ponerse el nombre completo del usuario. /home/juan: directorio personal asociado a su cuenta. /bin/bash: shell interactivo que utilizará el usuario al interactuar con el sistema, en modo texto, o por shell gráfico. En este caso, el shell Bash de GNU, que es el utilizado por defecto. El fichero /etc/passwd solía contener las palabras de paso de los usuarios de forma encriptada, pero el problema estaba en que cualquier usuario podía ver el fichero, y en su momento se diseñaron cracks que intentaban encontrar en forma bruta la palabra de paso mediante la palabra de paso encriptada como punto de partida (codificado con el sistema crypt). Para evitar esto, hoy en día ya no se colocan las palabras de paso en este archivo, sólo una “x” que indica que se encuentran en otro fichero, que es sólo de lectura para el usuario root, /etc/shadow, el contenido del cual podría ser algo parecido a lo siguiente: juan:a1gNcs82ICst8CjVJS7ZFCVnu0N2pBcn/:12208:0:99999:7::: donde se encuentra el identificador del usuario junto con la palabra de paso encriptada. Además, aparecen (como campos separados por “:”) Días desde 1 de enero de 1970 en que la palabra de paso se cambió por última vez. Días que faltan para que se cambie (0 no hay que cambiarla). Días después en que hay que cambiarla (o sea, plazo de cambio). Días en que el usuario será avisado antes de que le expire. Días una vez expirado cuando se le deshabilitará la cuenta. Días desde 1 enero 1970 en que la cuenta está deshabilitada. Y un campo reservado. Además, las claves de encriptación pueden ser más difíciles, ya que ahora puede utilizarse un sistema denominado md5 (suele aparecer como opción a la hora de instalar el sistema) para proteger las palabras de paso de los usuarios. En /etc/group está la información de los grupos de usuarios: jose:x:1000: donde tenemos: nombre-grupo:contraseña grupo:identificador-del grupo:lista-usuarios. La lista de usuarios del grupo puede estar presente o no, ya que la información ya está en /etc/passwd, no suele ponerse en /etc/group. Si se pone, suele aparecer como una lista de usuarios separada por comas. Los grupos también pueden poseer una contraseña 68

asociada (aunque no suele ser tan común), como en el caso de los de usuario, también existe un fichero de tipo shadow, es el llamado /etc/gshadow.

5.4.- Gestión de usuarios
Para gestionar los usuarios de forma completa y cómoda, la distribución dispone de una herramienta en el menú principal, cuyo acceso es a través de la entrada Configurar su computadora (recordar que es una operación privilegiada), solapa Sistema, icono Administrar los usuarios del sistema.

La figura anterior muestra la apariencia que tiene el panel de control para gestionar los usuarios de un sistema Mandriva. Por cierto, si se desea ver la lista completa de usuarios del sistema, hay que usar el menú Opciones, y desmarcar una entrada llamada Filtrar usuarios del sistema. Como puede apreciarse en la figura, desde aquí se pueden crear, modificar o borrar usuarios, y gestionar los grupos. A continuación, se muestran los procesos principales para usuarios, es decir, crear, modificar y borrar un usuario.

69

5.4.1.- Crear un usuario
Para añadir un usuario a nuestro sistema, hay que pulsar el botón Añadir usuario. Es importante advertir que el panel de control creará el directorio home del usuario, su password. Es interesante, hacer que la palabra de paso sea de un tipo que se obligue al usuario a cambiarla, algo así como “cambiala”. También si va a usar un shell, por ejemplo, si es un usuario que va a trabajar en un servidor dejando y cogiendo ficheros, puede estar perfectamente sin un shell. La figura contigua, muestra el formulario para crear un usuario, ya preparado para crear un usuario. Los puntos más importantes son: Login: Se corresponderá con el nombre que sistema. Contraseña: La contraseña utilizará el usuario para presentarse en el

que utilizará.

Confirmar contraseña: igual a la anterior.

Una confirmación de la contraseña, que, lógicamente, será

Una vez pulsado el botón Aceptar, el sistema aplicará los cambios correspondientes, a saber, añade la línea correspondiente al /etc/passwd, guarda la contraseña en /etc/shadow, crea el directorio de usuario y crea su perfil por defecto.

5.4.2.- Modificar un usuario
Para modificar un usuario, habrá que seleccionarlo de la lista y pulsar el botón Editar. En algunos aspectos es más interesante la opción de modificar que la de crear, debido a que aporta un grupo de características mayor tales como la caducidad de la contraseña de ese usuario, o a que grupos puede pertenecer. 70

El formulario en sí mismo es bastante sencillo. En la primera ficha (Datos del usuario) se podrán cambiar los datos de conexión (password, directorio home...); en la ficha Información de la cuenta, aparecen unas cuantas opciones muy interesantes si el sistema va a ser usado por personas que no son usuarios estables (por ejemplo, en una sala de usuarios, o personas con una relación laboral de tiempo determinado), porque establece la caducidad de la cuenta del usuario o su bloqueo para impedir el acceso; en la solapa Información de contraseña encontraremos las entradas que informan de cuando se hizo el último cambio de contraseña o toda la gestión de caducidad de contraseña para ese usuario seleccionado. Por último, en la solapa Grupos, se muestra la lista de grupos de usuarios completa del sistema, permitiendo de esta manera que ese pueda pertenecer también a otros grupos de usuarios aparte del suyo primario.

5.4.3.- Borrar un usuario
Borrar un usuario del sistema, es muy fácil, basta con seleccionar el usuario que se vaya a eliminar y pulsar el botón Borrar del panel de control Usuarios y grupos. Al hacerlo, aparece el cuadro de diálogo siguiente, para configurar la forma en que se va a realizar el borrado. Como puede verse en la imagen, aparte de eliminar del sistema al usuario (ficheros passwd, shadow, etc...) Para impedir intentos de acceso posteriores, también se puede eliminar directamente su directorio personal y su buzón de correo. El pedir la confirmación del borrado al usuario se debe a que si se conserva información del usuario (el UID, por ejemplo) o interesa revisar su información (si ha sido chico malo), al no borrarse, se puede usar después el contenido de esos directorios.

71

5.5.- Cambios de permisos y propietarios con Konqueror
Como ha quedado explicado con anterioridad, el esquema de seguridad de Linux para usuario se basa en la característica de ser propietario de un elemento y en la capacidad de otorgar permisos sobre un objeto (archivo o carpeta). Pero antes de hablar con profundidad de como gestionar los permisos, vamos a repasar un poco el significado de los permisos. Todos y cada uno de los elementos del sistema de fichero raíz / de una distribución Linux tienen dueño, ya sean ficheros, directorios, o enlaces a dispositivos. Por un lado, tienen un usuario dueño, y por otro, un grupo dueño. El usuario y el grupo que son dueños de un elemento no tienen por qué guardar una relación del tipo que el usuario debería estar dentro del grupo o cosas por el estilo. Son totalmente independientes. Así, puede existir un fichero que tenga como usuario propietario a username, un usuario normal, y tener como grupo propietario al grupo root. Cuando se trabaja en el sistema, los programas "hacen dueños" de los ficheros o elementos creados durante la sesión al usuario de esta sesión y a su grupo principal por defecto; aunque esto puede cambiarse. Es lógico, que los ficheros que estén bajo el directorio de trabajo de un usuario le pertenezcan. Siempre que tratemos con permisos y con dueños de elementos, debemos tener siempre presente el hecho de que el sistema de ficheros de un sistema Linux es jerárquico; esto implica que los cambios que hagamos, por ejemplo, en un directorio, pueden influir en el resto de elementos que están contenidos en un nivel inferior a éste (los archivos que contiene, los directorios que contiene, lo que contienen esos otros directorios, y así sucesivamente). Los permisos disponibles se describen como sigue: Un archivo tiene distintos niveles de permisos: lectura (r), escritura (w) y ejecución (x). Los permisos sobre un archivo (o directorio) pueden ser distintos para el usuario dueño, para los usuarios pertenecientes al grupo dueño, y por último para el resto de los usuarios del sistema. Así, podemos hacer que el usuario dueño puede leer, escribir, y ejecutar un fichero; que el grupo dueño solo pueda leerlo, y que el resto de usuarios del sistema no tengan ningún permiso sobre él, por ejemplo. Una buena asignación de dueños de elementos junto con una política adecuada de permisos sobre estos elementos, permiten obtener dos cosas: un sistema multiusuario, y un sistema seguro. El caso de los directorios es un poco distinto. Los permisos rwx para un directorio, indican: la r y la x para el caso de un directorio difícilmente se entienden separadas. Son necesarias para que un usuario pueda "examinar" ese directorio, ver lo que tiene y navegar por él. La w indica que el usuario que posea este permiso puede colocar nuevos archivos en este directorio; así como también borrarlo. Por último, los permisos de ejecución sólo se otorgarán a programas o scripts, en el resto de archivos no tiene mucho sentido.

72

La forma más rápida de controlar esta “propiedad” y los permisos de los diferentes objetos, es a través de Konqueror y las propiedades de un objeto. Para acceder a ellos, hay que seleccionar un objeto, pulsar el segundo botón del ratón y hacer clic en la ficha Permisos. Como puede verse, este cuadro de diálogo permite fijar permisos por grupo de accesos que se conceden (al propietario, al grupo de usuarios, a otros). Para conceder o quitar un permiso, bastará con desplegar el desplegable y elegir el deseado. En lo que respecta a la toma de posesión o cambio de “propiedad” del fichero, tiene hacerse a mano, a través de la cónsola. Para activarla, hay que ir al menú principal, opción Herramientas opción Konsole. Una vez abierta, hay que utilizar la instrucción su, dar la palabra de paso del root y luego escribir konqueror. Una vez validada, muestra una ventana de exploración donde hay que localizar el fichero en cuestión, seleccionarlo y a través del segundo botón, acceder a las propiedades del elemento, y en la ficha Permisos que muestra la figura contigua, se activará la posibilidad de cambiar el usuario propietario del objeto, apareciendo en la línea Usuario: un cuadro de texto donde se puede escribir el nuevo propietario. La “retorcida” forma de realizar el cambio de propietario, es debido a que sólo el superusuario (usuario root) puede cambiar el propietario de un archivo por motivos de seguridad. Hay que advertir que una vez cedida la propiedad del objeto, es imposible recuperarla, salvo que el nuevo propietario vuelva a ceder la propiedad del elemento a través del superusuario/root. Por último, algunas observaciones, por defecto, la distribución propone una configuración de permisos bastante segura: Propietario: Todos los permisos. Grupo: Sólo lectura, sin posibilidad de modificar o borrar. Otros: Sólo lectura, sin posibilidad de modificar o borrar. Si se necesita algo más de seguridad, una configuración (instrucción de consola umask) puede ser: Propietario: Todos los permisos. Grupo: Sin acceso, opción Prohibido de la ficha de propiedades mostrada. Otros: Sin acceso, opción Prohibido de la ficha de propiedades mostrada.

73

5.6.- Consideraciones de seguridad
Para terminar con el tema de usuarios, tan íntimamente ligado a la seguridad de un sistema, hay que repasar algunos temas acerca de la seguridad de usuarios y contraseñas. Algunas de las observaciones que se van a hacer ya han sido mostradas, pero nunca está de más repetirlas.

5.6.1.- Usuarios
La primera y más importante es NO USAR para trabajar el usuario root. ¿Por qué? Al ser el usuario que tiene el control absoluto del sistema cualquier problema de cualquier tipo, se reflejará automáticamente en la configuración del sistema. Por ejemplo, que un asaltante instale un programa que comprometa la seguridad del sistema, afectará a todo el sistema. Mientras, que si el problema se produce con un usuario normal, el problema sólo afectará al espacio de trabajo de dicho usuario. En relación a los usuarios “invitados”, Linux no suele tener riesgos de seguridad como en otros sistemas operativos, porque de entrada no existen o se puede restringir de forma fácil el acceso de cualquier usuario a determinadas zonas del sistema.

5.6.2.- Contraseñas
En relación al apartado contraseñas y ampliando lo dicho con anterioridad, estos son los consejos más interesantes que se pueden dar: Elegir una contraseña que no se asocie abiertamente a usted (su vida personal o profesional, sus aficiones y otras por el estilo) 74

No utilice su nombre, el nombre de su cónyuge, los nombres de sus hijos ni los nombres de sus mascotas. No utilice el nombre de su calle ni la marca de su automóvil. No utilice números de teléfono ni fechas especiales (aniversarios, cumpleaños y otras por el estilo). No utilice su dirección, el número de la seguridad social ni números de matrícula. Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios. Inventar una palabra que sea un disparate. Inventar un acrónimo. Escribir mal una palabra de forma intencionada. Ensartar sílabas de su canción o poema favorito. Cambiar la contraseña con cierta frecuencia. No la apunta en un papel y lo pegue en el monitor. Si se necesita conservarla, guárdela bajo llave en algún sitio seguro. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario. Usar contraseñas con una longitud no menor de 8 caracteres. Mezclar letras minúsculas, mayúsculas y números. Se pueden usar perfectamente los “emoticonos” que se usan en correo electrónico :-D y similares. Usar diferentes contraseñas para diferentes sitios. Dicho de otra forma, una contraseña diferente para cada uso (uno para el sistema, otra para el correo, etc.)

5.6.3.- Comprobación de contraseñas
Aunque este apartado va más orientado hacia un administrador de sistema, un usuario con curiosidad y ganas de aprender puede sacar provecho de estas ideas.

5.6.3.1.- Comprobar usuarios sin contraseñas
Bastará con usar una instrucción (como root) del tipo que se muestra a continuación, que buscará dentro del fichero /etc/passwd, devolviendo el nombre de los usuarios que no tengan contraseña: awk -F: '$2 == ““ {print $1}' /etc/passwd

5.6.3.2.- Comprobar la fortaleza de las contraseñas
Mandriva tiene en sus repositorios de software un programa llamado John the ripper que es el mejor “crackeando” palabras de paso. Antes de que algún lector se lleve las manos a la cabeza, es 75

un programa que se suele emplear para comprobar las passwords del sistema, no sólo para “hackear”. Por tanto, es interesante para un administrador, disponer en su instalación de una copia de este programa instalado. A modo de ejemplo, un administrador debe seguir el procedimiento siguiente: Unir passwd y shadow: unshadow /etc/passwd /etc/shadow > fichero-passwd Iniciar el ataque: john –single nuevo-passwd Otras formas de usar este programa, serán: WordList (archivo de palabras): Este es el modo más simple, todo lo que necesitas hacer es especificar un archivo que contenga una palabra por línea. john -wordfile:NOMBRE_FICHERO FICHERO_PASSWORD -rules para john que "juegue" con las palabras del diccionario

-w: FICHERO_DICCIONARIO -rules FICHERO_PASSWORD SingleCrack: Este es el modo con el que se debería comenzar a crackear. Este modo intentará usar la información de login/GECOS john -single FICHERO_PASSWORD Incremental (fuerza bruta): El más potente, ya que probará todas las combinaciones de caracteres posibles. Necesitas indicar la longitud de la clave y los juegos de caracteres. john -i FICHERO_PASSWORD. Se puedes especificar que caracteres usará con este método y la longitud, las configuracionesestán en el fichero john.conf en la sección [incremental:MODO] john -i:Alpha FICHERO_PASSWORD (a..z - 26 caracteres) John -i: All FICHERO_PASSWORD (todo - 95 caracteres) john-i:Digits FICHERO_PASSWORD (0..9 - 10caracteres) Advertir, por tanto que para usar John the ripper, hay que tener acceso físico a los ficheros indicados, por tanto, o se ejecuta como usuario root legal del sistema o se consiguen por medios “oscuros”.

76

6
CAPÍTULO SEIS
RED Y RECURSOS DE RED
Una distribución Linux Mandriva puede interactuar en una red local como cualquier otro sistema. En primer, se hablará someramente de servicios Internet en su modalidad de programa cliente y a continuación se hablará con más extensión de compartir recursos en una red con otras máquinas.

6.1.- Uso de servicios Internet
En general, Mandriva por defecto, incorpora varios clientes para servicios de Internet, como correo electrónico, navegación web, cliente ftp... En este apartado, se van a comentar los programas que se instalan por defecto y aquellos que se pueden instalar desde los repositorios de la distribución. Debido a que cada uno de ellos tiene su propia naturaleza, es inabarcable citar características en una cierta profundidad de cada uno de dichos programas. Como clientes de correo electrónico, trae Kmail, muy potente, como cliente de chat Kopete y Konversation, navegadores Konqueror y Mozilla Firefox... También lleva soporte para VNC y escritorio. Como clientes FTP, Kget y para otros usos Ktorrent... Desde sus repositorios, otros clientes de correo son Mozilla Thunderbird, Claws; diversos navegadores epiphany, galeon... En fin, tiene muchas posibilidades de que un usuario encuentre programas a su gusto...

6.2.- Uso de una red compartida con Windows
Básicamente, existen dos escenarios. Uno sería acceder a recursos que ofrece una red local basada en Windows, y otro compartir los recursos que ofrece un sistema Linux con máquinas Windows.

6.2.1.- Integrar en una red Windows 6.2.1.1.- Konqueror
La opción más simple que brinda la distribución es a través del programa Konqueror y su protocolo smb. El uso de este protocolo de acceso implica que hay que utilizar de forma 77

concreta el nombre de dominio completo del recurso a acceder. Un ejemplo típico sería algo así: smb://repositorio.empresa.es/instalables ¡¡¡AVISO!!!
Hay que tener presentes dos cuestiones: El uso de las barras separadoras debe ser como se muestra en el ejemplo. Evidentemente, hay que disponer de un usuario para autenticar en la máquina a la que se conecta. Como puede verse en la imagen, esta forma de acceso se utiliza para servidores de ficheros con carpetas compartidas desde las cuales “coger” o “dejar” (dependiendo de la configuración del sistema) ficheros.

La forma es la habitual, copiar y pegar, cortar y pegar; desde un lado a otro.

6.2.1.2.- Usar navegadores gráficos especializados
Aparte del uso de Konqueror, la distribución permite instalar otros tipos de “navegadores de red” algo más cómodos, pero también más complicados de configurar, porque necesitan más información para acceder al recurso compartido (por ejemplo, es bastante habitual, que haya que configurarles con la dirección del servidor o servidores WINS3). Los más populares son smb4k, xsmbrowser y linneighboorhod, todos ellos instalables a través de los repositorios, estudiado en el apartado de Panel de control. Tienen una apariencia parecida a esta: Smbk4: Básicamente, consta de una zona donde se ve el grupo de trabajo correspondiente, junto a las máquinas que ofrecen servicios. Xsmbrowser

78

Y

por

último,

Un servidor WINS es un programa Microsoft que resuelve los nombre NetBios, los nombres que habitualmente se usan para referirnos a los ordenadores (por ejemplo, ficheros, nominas...) a direcciones IP. Linneighborhood: 79

Las opciones anteriores, conectaban con recursos de red Windows, bien a través del navegador de ficheros, bien con programas especiales. Existen ocasiones en las cuales, puede ser interesante hacer o montar una conexión de red de este tipo de forma inmediata. Para realizar este “montaje”, se debe ir al panel de control Configurar su computadora, ficha Recursos compartidos de red. Aparece tras un poco de tiempo, un panel gráfico a través del cual se buscan servidores que comparten recursos, tal como muestra la figura siguiente. Los procesos son fáciles: Elegir un servidor. Cuando hace clic sobre el botón Buscar servidores se busca en la red local todas las máquinas que están compartiendo directorios en ese momento (incluyendo la máquina local). Elegiremos uno y haremos que esté disponible localmente para todos los usuarios. Elegir un recurso compartido. Al hacer clic sobre el nombre de la máquina, se intenta conectar con la misma y examinar los recursos compartidos disponibles. Si esa máquina contiene recursos protegidos por contraseña, aparecerá un cuadro de diálogo que pide que se identifique. Complete los campos Nombre de usuario, Contraseña y Dominio con los valores adecuados.

80

Aparecerán los recursos compartidos disponibles en esa máquina. Se ven haciendo clic sobre el pequeño triángulo a la izquierda del icono del servidor para mostrar los recursos compartidos disponibles. Montar el recurso:Una vez que se selecciona un recurso compartido, aparece un botón Punto de montaje. Al hacer clic sobre el mismo aparece un diálogo donde se puede introducir el directorio local donde estarán disponibles los archivos remotos (punto de montaje). Una vez que esto está hecho, aparecerán dos botones más: Montar. Hace que el recurso esté realmente disponible localmente. Cuando esto esté hecho, los usuarios simplemente deben apuntar sus administradores de archivos al directorio seleccionado como punto de montaje para obtener los archivos albergados en el servidor. Opciones. Permite configurar un nombre de usuario y contraseña para acceder a dicho punto de montaje creado. También se pueden configurar otros permisos y ajustes avanzados a través de este botón. Importar recurso compartido cada vez que arranque. Cuando haya finalizado de configurar los puntos de acceso para los directorios remotos, haga clic sobre el botón Hecho. Aparecerá un cuadro de diálogo que preguntará si desea o no guardar sus modificaciones al archivo /etc/fstab (donde se almacena la información acerca de los puntos de montaje). Haga clic sobre Sí para hacer que la configuración de los recursos compartidos persista entre sesiones. Haga clic sobre No para salir sin guardar sus cambios.

81

6.2.2.- Compartir hacia una red Windows.
Se hace a través del panel de control Configurar su computadora, ficha Recursos compartidos de red, opción Compartir recursos con sistemas Windows. En la primera ejecución de dicho panel de control, se tiene que instalar el programa Samba-server4. Se puede instalar desde este panel de control. El paso siguiente es aceptar la invitación de configurar el servidor. El inconveniente es que aparece este proceso en inglés. En principio, conviene marcar Standalone, excepto que sea el controlador principal de la red, que se marcará PDC.

La siguiente información que pregunta el asistente, es por el grupo de trabajo al que se asignará el sistema (cuadro Workgroup). Deberá coincidir con el nombre del grupo de trabajo de la red Windows en la cual se va a conectar. También pregunta por el nombre que se le dará al sistema en la red, a través del cuadro NetBios name.

El siguiente paso, es configurar la seguridad del servidor, bastará con elegir la opción share.

82

Una vez pulsado en botón Aceptar, el siguiente paso es dar nombre al servidor, a través del formulario Server Banner, que es mostrado a continuación. Este “banner” es el nombre o identificador que mostrará en la red el servidor que se está configurando. El siguiente paso, es indicar donde se guardarán los ficheros de log5, basta con pulsar el botón Aceptar para dejarlo como están.

Una vez llegado a este punto, se muestra un resumen de la configuración que se ha creado y se finaliza el proceso. Para veces posteriores (o si el servidor está ya instalado), el panel de control muestra el formulario contiguo, en el cual se configura ya los recursos compartidos que se ofrecerán en la red, las impresoras compartidas y los usuarios que se utilizarán para conectarse al sistema de recursos compartidos. Antes de llegar a configurar los recursos compartidos, hay que revisar si los servicios de Samba están en marcha. Para ello, hay que pulsar en la ficha Sistema, opción Habilitar o deshabilitar servicios del sistema. En la lista que muestra, hay que revisar si aparece una entrada con nombre smb, si en la línea correspondiente aparece algo diferente a “corriendo”, hay que pulsar el botón Iniciar, de esta forma se pone en marcha el servidor. Antes de este proceso, puede ser una buena idea crear los directorios que se van a compartir, asignando los permisos necesarios, por ejemplo, un directorio de sólo consulta, tendrá permisos de sólo lectura para los usuarios que vengan por samba, mientras que un directorio público, será más relajado, se permitirá leer y escribir, por ejemplo. Otra buena idea, sería crear mediante userdrake, los usuarios que tendrán acceso al sistema. Es importante, hacer que coincidan las parejas usuario-passwords con las de los clientes que se van a conectar. Dicho de otra forma, el usuario y password de Windows, deberá utilizarse para conectarse al servidor y por tanto, deberán ser iguales. Como medida de seguridad, se recomienda quitarle a los usuarios samba el acceso a un shell, imposibilitando de esta forma que se conecten a través de otros recursos, ssh por ejemplo (ver el apartado de trucos). Una vez concluidos los pasos previos, instalado el servidor y puesto en marcha, hay que configurar que recursos compartidos se van a presentar en la red. Para añadir una carpeta para compartir, hay que ir a la ficha Compartir archivos, botón Agregar. Aparece el formulario contiguo mediante el cual se da un nombre al recurso y se informa al panel de control a través de la línea Directorio y el botón Abrir, de cual es el directorio. 83

Una vez añadida la carpeta, hay que proceder a configura la forma de acceso, para lo cual se selecciona el recurso a configurar y se pulsa el botón Modificar. En ese momento, aparece el formulario siguiente en el cual se indica cual va a ser la forma de acceso a esas carpetas Un fichero de log, es un lugar donde un programa graba información periódica del estado de la actividad. Un ejemplo puede ser el de ssh, que registra la hora, quien se conecta y desde donde. Estos ficheros a posteriori, se pueden analizar para monitorizar el estado del programa en cuestión.

Como puntos principales, aparecen tres líneas que fijarán los permisos de acceso. Son Público, Se puede escribir y Navegable. Basta con indicar Sí o No (yes o no, si está en inglés). Una advertencia, se configura la entrada Navegable en sí, el usuario que quiera conectarse, puede acceder navegando desde el nombre del PC (\\servidor, nombre del servidor o usando el entorno de red de Windows), es decir, se busca la máquina, se hace doble clic sobre ella y muestra las carpetas compartidas. En caso contrario, poniendo el parámetro Navegable a no, se obliga al usuario externo a usar el nombre completo del recurso \\servidor\carpeta. Por último, quedaría agregar los usuarios que podrían acceder al sistema. En principio, bastaría crearlos a través de userdrake y añadirlos desde la lista creada. Como consejo, por comodidad del usuario, se pueden crear los usuarios con el mismo nombre y password del ordenador del usuario externo. ¡¡¡AVISO!!!
Por comodidad, ha quedado dicho que se debe usar el mismo usuario y password del ordenador del usuario externo. Ahora bien, por seguridad, se recomienda usar un usuario diferente con

84

password diferente, aunque vaya en detrimento de la comodidad del usuario que se vaya a conectar.

Por último, para usuarios con curiosidad, advertir que la configuración de samba, radica en los ficheros situados en /etc/samba/smb.conf (configuración del servidor) y en /etc/samba/smbpasswd que guarda la información de los usuarios, sólo manipulable por el administrador del sistema.

85

7
CAPÍTULO SIETE
OTRAS APLICACIONES
La distribución Mandriva One 2008, viene provista de un importante grupo de aplicaciones para diversos usos. Este capítulo es una somera relación de dichos programas, porque debido a la amplitud de ellos, es imposible documentar su uso.

7.1.- Oficina
La distribución incorpora como paquete de herramientas ofimáticas la suite OpenOffice.org en su versión 2.4. OpenOffice.org es una suite ofimática de software libre y código abierto de distribución gratuita que incluye herramientas como procesador de textos, hoja de cálculo, presentaciones, herramientas para el dibujo vectorial y base de datos. Está disponible para muchas y diversas plataformas, como Microsoft Windows, sistemas de tipo Unix con el Sistema X Window como GNU/Linux, BSD, Solaris y Mac OS X. También está disponible para Mac Os X un programa similar derivado denominado NeoOffice. OpenOffice está pensado para ser compatible con Microsoft Office, con quien compite. Soporta el estándar ISO OpenDocument con lo que es fácil el intercambio de documentos con muchos programas, y puede ser utilizado sin costo alguno. Tiene características similares, tanto en su interfaz como en su manera de trabajar con ella, respecto a Microsoft Office 2003, la suite ofimática de Microsoft. La versión 2007 de MS office sin embargo presenta un cambio radical en la interfaz respecto a su predecesora. OpenOffice lee y escribe los formatos de fichero de Microsoft Office, y maneja el formato abierto de documentos llamado ODF (Open Document Format) basado en el estándar XML. Desde la versión 2.0 este formato de archivo, denominado OpenDocument, tiene el estatuto de norma ISO, con el número 26300. En este formato, los datos estandarizados XML se comprimen mediante el algoritmo ZIP, resultando en archivos de menor tamaño. Actualmente hay además disponible un visor gratuito llamado Visioo- Writer para el formato OpenDocument de forma que ni siquiera es necesaria la instalación de una suite ofimática particular para la visualización de documentos escritos en ese estándar mundial. Cualquier programa puede leer y escribir en este formato, puesto que sus especificaciones son públicas y no están sujetas a licencias. Por ejemplo el procesador simple incluido en MAC OS X, TextEdit, posee también la capacidad de leer y escribir documentos en ese formato. Además de este software, incorpora programas como KAddressBook, para gestión de contactos y

86

Korganizador como herramienta de agenda y organización del trabajo. Estos programas se encuentran en el menú principal, entrada Oficina.

7.2.- Utilidades varias
Mandriva incorpora diversas herramientas como por ejemplo Kwrite, un pequeño procesador de textos, muy simple; pero más orientado hacia programadores en diversos lenguajes o ficheros en texto Otra herramienta interesante es Ark, Es un programa para manejar varios formatos de archivos comprimidos desde el entorno KDE. Los archivos comprimidos se pueden visualizar, extraer, crear y modificar desde dentro de Ark. El programa puede manejar varios formatos, como tar, gzip, bzip2, zip, rar y lha (si los correspondientes programas de línea de comando están instalados). Knotes sería el equivalente a las notas adhesivas que se utilizan en un despacho. Muestra, pues, un recuadro amarillo encima del escritorio, sobre el cual se puede escribir de forma normal. K3b es el programa para grabar CD y DVD que se instala con la distribución. Tiene funcionalidades para grabar cd y dvd de datos, video y sonido. Aparte de capacidades para extraer información de los soportes antes citados. Por último, KCalc es una calculadora, que además de las funcionalidades usuales ofrecidas por casi todas las calculadoras científicas, KCalc ofrece un gran número de características, de las que creo que cabe destacar: KCalc proporciona funciones trigonométricas, operaciones lógicas, y es capaz de hacer cálculos estadísticos. KCalc le permite cortar y pegar números de/en su pantalla. KCalc posee una pila de resultados que le deja recordar convenientemente resultados anteriores. Puede configurar los colores y la fuente de la pantalla de KCalc. Puede configurar la precisión y el número de dígitos decimales de KCalc. Estos programas se encuentran en el menú principal, entrada Herramientas.

7.3.- Fotografía digital
La distribución incorpora un grupo de aplicaciones muy interesante para el tratamiento de imágenes y fotografía digital. Dichos programas son: digiKam: Es un programa para gestionar fotografía digitales diseñado para importar, organizar y exportar fotografías digitales. Dispone de soporte para diversas

87

marcas de cámaras digitales y diferentes tipos de imagenes de 16 bits, jpeg... Y además, crea álbumes de fotos. Gimp: Es una herramienta de manipulación de imágenes multiplataforma. Con este programa se pueden realizar todo tipo de manipulación de imágenes, retoque, composición, creación, filtros... Es una fuerte competencia para Photoshop. Ksnapshot: Para capturar instantáneas de la pantalla del ordenador. ShowFoto: Es un potente visor de fotografías digitales cuya principal habilidad es obtener una amplia información acerca de la imagen seleccionada. Estos programas se encuentran en el menú principal, entrada Oficina.

7.4.- Imagen y sonido
En este apartado, se menciona nada más que algunos ejemplos de los programas que lleva esta distribución. Esta sección presenta las aplicaciones principales de audio que puede necesitar para su entretenimiento: el reproductor de música Amarok, el reproductor de CD KsCD, y el mezclador de audio KMix. El acceso a las mismas se realiza por medio del menú principal Sonido y video. Amarok es “la” aplicación multimedios a utilizar para escuchar su música favorita. Se puede organizar la música en colecciones, obtener información acerca de las grabaciones tales como artista, letras, tapas de álbum, y más. Tiene un navegador que mostrará información variada dependiendo de la función seleccionada, incorpora gestión de listas de reproducción donde se muestran los archivos a reproducir pudiendo además quitar ficheros, incorporar... Además, el navegador de Dispositivos de medios le permite transferir canciones a su dispositivo de audio portátil, por ejemplo un iPod. El reproductor de CD KsCD, cuando se inserta un CD de audio en la unidad de CD aparece una ventana, si selecciona reproducir el CD, se lanza el reproductor de CD KsCD. Además, incorpora funciones de información del disco, tales como CDDB... Para digitalizar Cds, dispone de la herramienta KaudioCreator que generará un fichero o varios de sonido digital a partir de un cd. KMix es una aplicación de mezcla de sonido bajo KDE. Permite un ajuste fino de los niveles de audio de su tarjeta de sonido por medio de varios controles deslizantes. Ahora bien, esta funcionalidad depende de la tarjeta de sonido que pudiera llevar el sistema. En relación al video, incorpora reproductores como Kaffeine, Reproductor de películas y algunas otras funcionalides. Estos programas se apoyan en codecs de vídeo. Los más populares son propietarios, lo que significa que para implementarlos en una 88

aplicación de software libre se necesitan técnicas de ingeniería reversa. Esto puede limitar la disponibilidad de tales codecs en un sistema operativo libre, como Mandriva Linux. Sin embargo, los codecs para muchos de esos formatos populares de vídeo tienen sus equivalentes de software libre, y se incluyen con Mandriva Linux permitiéndole reproducir muchos tipos de archivos de vídeo, excepto tal vez uno o dos. También puede ser necesario descargar una biblioteca de descifrado para reproducir los denominados DVD s “comerciales”.

89

8
CAPÍTULO OCHO
SERVICIOS
En una distribución Linux en general, los servicios deben gestionarse con exquisito cuidado. ¿Por qué? Porque un error en la configuración de ellos, puede ocasionar malos funcionamientos del sistema, y además, van íntimamente relacionado con los niveles de ejecución6 del sistema. Por tanto, un primer punto importante en el análisis del comportamiento local del sistema es su posible funcionamiento en los llamados niveles de ejecución (o runlevels), y en los servicios que se proporcionan en cada nivel, debido a que según sea el nivel, se arrancan unos u otros servicios. Un servicio es una funcionalidad proporcionada por la máquina. La activación o parada de servicios se realiza mediante la utilización de scripts7. La mayoría de los servicios estándar, los cuales suelen tener su configuración en el directorio /etc, suelen controlarse mediante los scripts presentes en /etc/ init.d/ (por cierto, son directorios que se deben manejar con privilegios de administrador). En este directorio suelen aparecer scripts con nombres similares al servicio donde van destinados, y se suelen aceptar parámetros de activación o parada. Dichos scripts suelen aceptar entradas como start, stop o restart, para arrancar, parar o parar y arrancar posteriormente el servicio: /etc/init.d/servicio start /etc/init.d/servicio stop /etc/init.d/servicio restart Otra forma de ver un servicio es uno o varios programas que corren en segundo plano para realizar una variedad de tareas para el sistema. Dichas tareas van desde las que ofrecen los programas instalados como los propios del sistema, tareas programadas por ejemplo. Además hay que advertir que prácticamente todos los programas que ofrecen funcionalidades, por ejemplo, samba, un servidor web o similares; ponen los scripts de servicios necesarios en el lugar correspondiente, en un proceso completamente transparente para el usuario. Por tanto, estaríamos ya en el apartado de administración de un sistema, ámbito que se escapa de este texto. Además, en Mandriva, se añaden en un panel de control oculto bajo el icono de la figura.

90

En este panel de control, se configura el estado del servicio correspondiente (arranque, parado, que arranque al inicio...). En si mismo, es fácil gestionar los servicios, basta con marcar si se quiere que se cargue en arranque (cuadro de verificación al arrancar), arrancar o parar mediante los botones del formulario que muestra el panel de control con la lista de servicios que tiene el sistema, que evidentemente, variará en función de los programas instalados. Mención aparte es la misión del botón Información, que al pulsarlo da una pequeña reseña acerca del servicio que se está gestionando. Por tanto, los servicios, salvo que se instale algún programa especial o algún script en particular, conviene gestionarlos desde este panel de control. Cuando un sistema Linux arranca, lo primero que se carga es el kernel o núcleo del sistema, y luego el proceso init que se encarga de arrancar el resto del sistema. Para ello usa los runlevels o niveles de ejecución, que son sencillamente, una configuración de programas y servicios que se ejecutarán orientados a un funcionamiento determinado, por ejemplo, en modo monousuario, en mantenimiento... Los scripts son programas constituidos por distintos comandos que podrían teclearse interactivamente uno por uno en una consola, pero que muchas veces es más cómodo agruparlos en un fichero y ejecutarlos con una sola instrucción posteriormente.

¡¡¡AVISO!!!
De no ser estrictamente necesario, se recomienda no tocar este panel de control, debido a que pueden ocasionarse malos funcionamientos de programas y del sistema.

91

9
CAPÍTULO NUEVE
SEGURIDAD
El salto tecnológico de los sistemas de escritorio aislados, hasta los sistemas actuales integrados en redes locales e Internet, ha traído una nueva dificultad a las tareas habituales del administrador: el control de la seguridad de los sistemas. La seguridad es un campo complejo, en el cual se mezclan tanto técnicas de análisis, con otras de detección o de prevención de los posibles ataques, como el análisis de factores “psicológicos”, como el comportamiento de los usuarios del sistema o las posibles intenciones de los atacantes. Los ataques pueden provenir de muchas fuentes y afectar desde a una aplicación o servicio, hasta a algún usuario, o a todos, o al sistema informático entero. Los posibles ataques pueden cambiar el comportamiento de los sistemas, incluso hacerlos caer (inutilizarlos), o dar una falsa impresión de seguridad, que puede ser difícilmente detectable. Podemos encontrarnos con ataques de autentificación (obtener acceso por parte de programas o usuarios previamente no habilitados), escuchas (redirigir o pinchar los canales de comunicación y los datos que circulan), o sustitución (sustituir programas, máquinas o usuarios por otros, sin que se noten los cambios). La seguridad absoluta no existe. Una falsa impresión de seguridad puede ser tan perjudicial como no tenerla. El área de la seguridad es muy dinámica, y hay que mantener actualizados constantemente los conocimientos. Las técnicas de seguridad son un arma de doble filo, que fácilmente pueden darnos una falsa impresión de control del problema. La seguridad en la actualidad es un problema amplio, complejo y lo que es más importante, dinámico. Nunca podemos esperar o decir que la seguridad está garantizada, sino que con bastante probabilidad será una de las áreas a la cual el administrador tendrá que dedicar más tiempo y mantener actualizados sus conocimientos sobre el tema. La primera afirmación que hay que hacer es que GNU/Linux es un sistema con la posibilidad de ser tan seguro o inseguro como cualquiera. Una instalación por defecto de GNU/Linux contiene muchos fallos de seguridad susceptibles de ser aprovechados para atacar el sistema. También es reseñable que se suelen resolver esos fallos con mucha velocidad, y la gran sencillez ante la cual se puede desplegar una buena estrategia de seguridad, robusta y eficiente, debido a las capacidades implícitas que tiene integradas y a la gran cantidad de herramientas de seguridad desarrolladas para el mismo.

92

9.1.- Introducción de seguridad.
Aunque no se va a extraer todo el “jugo” que brinda la seguridad informática en la distribución, si se van a repasar algunos temas interesantes de cara al usuario. Aunque Linux es un sistema muy robusto e incorpora las características de seguridad comunes a todos los sistemas tipo Unix, a pesar de todo resulta fundamental dedicar cierto tiempo y recursos para conocer cuáles son sus debilidades y vías frecuentes de ataque y adoptar posteriormente las medidas más eficaces para contrarrestarlas. A menudo un sistema operativo es tan seguro como la astucia y habilidad de su administrador. Una instalación por defecto de la distribución contiene muchos fallos de seguridad susceptibles de ser aprovechados para atacar el sistema. Entre las diferentes amenazas de seguridad, vamos a encontrar, bajo el término genérico de malware, que es el término genérico para el código malicioso diseñado para molestar o destruir un sistema, encontramos: Virus informático: Un virus informático es un programa informático que puede infectar a otros, modificándolos de tal manera que incluyan una copia suya, quizás desarrollada. Hay que tener en cuenta que un programa no tiene porqué causar daño en el acto (borrar o corromper ficheros) para ser considerado como un virus. Mucha gente usa el término un tanto a la ligera, para referirse a todo programa que intenta esconder su función, probablemente maliciosa, e intenta propagarlo a la mayor cantidad de ordenadores posibles. Gusano: Un gusano de red infecta otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana. El hecho de que no depende de acción humana para propagarse, ayuda a propagarse mucho más rápido que un virus. Troyano: Es una pieza de software dañino disfrazado de software legítimo. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. Puerta trasera: (o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga. Spyware: Es todo aquel software que recolecta y envía información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.

93

Adware: La columna vertebral del spyware son las redes de servidores de adware que pagan a los publicadores de juegos, utilidades y reproductores de música vídeo por descarga, para incluir sus programas de servidores de adware. Exploit: Es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos. Rootkit: Son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas. Además del malware antes descrito, existen otras amenazas: Spam: El spam puede definirse como e-mails no deseados que se envían aleatoriamente en procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. La mayoría de usuarios están expuestos al spam, que se confirma en encuestas que muestran que más del 50% de todos los e-mails son spam. Además, pueden ser portadores de otras amenazas a la seguridad y no tienen una solución fácil. Phising: Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas detalles de tarjeta de crédito haciéndose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legítima de información. Los objetivos más populares son los usuarios de servicios de banca en línea, y sitios de subastas. Pharming: Pharming es una forma más sofisticada de phishing. Los pharmers explotan el sistema DNS, es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP). Haciendo esto los pharmers pueden crear por ejemplo un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y entonces recoger información que los usuarios piensan que le están dando al banco real. Suele referirse al pharming como envenenamiento de DNS. Aunque hay que prestarle atención, escapa un poco del ámbito de texto. DD.O.S.: Son los llamados ataques Distributed Denial of Service. (DdoS). Estos ataques a menudo se hacen por varios robots que envían simultáneamente grandes cantidades de peticiones a una máquina o red en particular. Como consecuencia, la sobrecarga colapsa la red o la máquina para uso legítimo. Se cita porque puede ser fuente de baja calidad en el servicio, y no porque sea un ataque “directo” a un usuario. Keylogger: Los keyloggers están diseñados para registrar las pulsaciones de teclado del usuario, bien desde una aplicación específica o más en general desde todo el sistema. El registro de teclado permite a los criminales buscar trozos de información en particular que 94

puedan usarse para el robo de identidad, robo de números de tarjeta de crédito o claves. Existe una variante para captura de teclados virtuales8. ActiveX y Help Browsers Objects: Los Browser Helper Objects (BHOs) son componentes plug-in o ActiveX para Internet Explorer. Un BHO tiene acceso total a todo lo que sucede en la sesión actual del navegador; puede ver qué páginas se muestran, cómo se muestran y puede y hace cambiar las caras antes de que sean expuestas. A pesar de su mala reputación, los BHOs a menudo se usan para propósitos legítimos, como descargas, herramientas y eliminación de pop-ups o antivirus online. ¡¡¡AVISO!!!
Aunque se han presentado por separado, hay que advertir que la mayoría de las amenazas antes descritas van combinadas, por ejemplo, un gusano puede servir para propagar un virus o un envío masivo de spam puede llevar phising o virus, o ambos a la vez.

Por otro lado, la seguridad a nivel de usuario en un sistema Linux, presenta bastantes ventajas de seguridad en relación a otros sistemas de escritorio. Algunas de ellas son: La propia arquitectura del sistema: Restringe el trabajo de usuario al propio espacio de trabajo del usuario impidiendo que se puedan realizar cambios en zonas críticas del sistema. Mínima presencia de virus: ¡Ojo!, no significa que no haya o que no pueda haber. Significa que en la actualidad hay apenas riesgos de virus. Menos funcionalidades no deseadas en el sistema: Es una característica genérica los sistemas basados en software libre. Al estar disponible su código fuente para toda la comunidad, se localizan rápidamente los errores y se corrigen también, rápidamente. Dicho de otra forma, el código fuente oculta no lo hace más seguro.... Vuelvo a repetir, eso no implica que no haya riesgos de seguridad, sino que estos son menores. Por lo menos en relación al propio sistema, porque los demás riesgos (spam, phising, falsas páginas web, man-in-the-middle, cross-site scripting, ...) si siguen presentes. Y en general es robusto en ataques que implican descargar ejecutables de otros sistemas operativos, que bajo Linux no van a funcionar.

9.2.- Recomendaciones de seguridad para usuarios
Aunque la mayor parte de las opciones de seguridad en la distribución, entrarían en el ámbito de un administrador de sistemas, un usuario tiene unas pautas que pueden (o mejor, debe) seguir. Son un poco engorrosas, pero a la larga van a ahorrar disgustos.

9.2.1.- Actualizaciones
Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribución. El sistema, periódicamente (habitualmente al arrancar o presentarse el usuario), se conecta al repositorio de la distribución y comprueba la existencia de actualizaciones. Si 95

hubiera disponible, informaría al usuario de la existencia. En ese momento, es una buena práctica de seguridad poner a actualizar el sistema. En relación a los programas, va a depender del tipo de programa. Programas con Firefox, Thunderbird..., poseen la capacidad de actualizarse por sí mismo bajo determinadas circunstancias, aunque lo habitual es que a través del actualizador del sistema, se actualicen todos los componentes del sistema. En resumen, es una buena práctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes.

9.2.2.- Copias de seguridad
Al hablar de copias de seguridad, estamos hablando de otro apartado en la seguridad, que, desgraciadamente, pocos usuarios siguen. Estamos hablando de salvaguardar nuestros documentos, son procesos sencillos y se basan en una tarea, realizar una copia de seguridad periódica de ellos. Se recomienda la utilización de estas pautas: Salvaguardar la carpeta personal del usuario, habitualmente /home/nombre_usuario de forma completa. De esta forma, guardamos carpetas, documentos y ficheros de configuración, direcciones, mensajes... Realizar la copia de seguridad, por medio de la herramienta del sistema. Esta especialmente indicada cuando el volumen de información a guardar es grande. Si el volumen de información es pequeño, bastará con copiar las carpetas o documentos directamente a un diskette, pendrive o utilizar un compresor de archivos, para realizar esta tarea. Si se dispone de acceso a algún recurso de red, también se puede transferir la copia allí. Y la forma, puede bastar con arrastrar con el ratón. Realizar periódicamente una copia de seguridad, al menos una vez a la semana. Si la información es crítica o el ordenador está en un sitio no muy seguro, es muy recomendable realizarla con más frecuencia. Guardar en sitio seguro nuestra copia de seguridad.

9.2.3.- Usuarios y palabras de paso.
Hay que controlar un factor problemático, los usuarios: uno de los factores que puede afectar más a la seguridad es la confidencialidad de las contraseñas, y ésta se ve afectada por el comportamiento de los usuarios; esto facilita a posibles atacantes las acciones desde dentro del propio sistema. La mayoría de los ataques suelen venir de dentro del sistema, o sea, una vez el atacante ha ganado acceso al sistema. Veamos una parte de estos casos.

96

Está aquel que es un poco olvidadizo (o indiscreto), que bien olvida la contraseña cada dos por tres, lo menciona en conversaciones, lo escribe en un papel que olvida, o que está junto (o pegado) al ordenador o sobre la mesa de trabajo, o que simplemente lo presta a otros usuarios o conocidos. Otro tipo es el que pone contraseñas muy predecibles, ya sea su mismo id de usuario, su nombre, su DNI, el nombre de su novia, el de su madre, el de su perro, etc., cosas que con un mínimo de información pueden encontrarse fácilmente. Otro caso son los usuarios normales con un cierto conocimiento, que colocan contraseñas válidas, pero siempre hay que tener en cuenta que hay mecanismos que pueden encontrarlas (cracking de passwords, sniffing, spoofing ...). Hay que establecer una cierta "cultura" de seguridad entre los usuarios, y mediante técnicas obligarles a que cambien las contraseñas, no utilicen palabras típicas, las contraseñas deben ser largas (tener más de 2 o 3 caracteres, se recomienda 8 caracteres), etc. Últimamente, en muchas empresas e instituciones se está implantando la técnica de hacer firmar un contrato al usuario de manera que se le obliga a no divulgar la contraseña o cometer actos de vandalismo o ataques desde su cuenta (claro que esto no impide que otros lo hagan por él). Si el usuario es atrevido y no le importa usar la consola, una recomendación interesante será forzar de forma automática, que el usuario cambie su contraseña con periodicidad o que tenga una longitud mínima. Para ello es interesante conocer donde se encuentra el fichero de configuración de esas características (normalmente, longitud, caducidades, etc.) El fichero es /etc/login.defs y los parámetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Eso si, como usuario root. En caso contrario, es una funcionalidad que se cambia en el panel de control Usuarios del Centro de control. Unas recomendaciones sensatas son: No utilizar usuarios privilegiados (como root o superusuario) para el trabajo normal de la máquina; cualquier programa (o aplicación) tendría los permisos para acceder a cualquier parte. No acceder remotamente con usuarios privilegiados ni ejecutar programas que puedan tener privilegios. Y más, si no conocemos, o hemos comprobado, los niveles de seguridad del sistema. No usar programas no verificados o de origen desconocido. ¡¡¡ATENCIÓN!!! sobre todo si eres superusuario. En relación a las palabras de paso, volver a repetir pautas ya explicadas, a saber: 97

Elegir una contraseña que no se asocie abiertamente al usuario (su vida personal o profesional, sus aficiones y otras por el estilo): No utilizar nombre, el nombre de cónyuge, los nombres de hijos ni los nombres de mascotas. No utilice el nombre de su calle ni la marca de su automóvil. No utilice números de teléfono ni fechas especiales (aniversarios, cumpleaños y otras por el estilo). No utilice su dirección, el número de la seguridad social ni números de matrícula. Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios. Inventar una palabra que sea un disparate. Inventar un acrónimo. Escribir mal una palabra de forma intencionada. Ensartar sílabas de su canción o poema favorito. Cambiar la contraseña con cierta frecuencia. No la apunte en un papel y lo pegue en el monitor. Si se necesita conservarla, guardela bajo llave en algún sitio seguro. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario. En resumen Una contraseña segura debería constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades), siendo en ese caso 6 caracteres alfabéticos intercalando mayúsculas y minúsculas en orden aleatorio mas dos caracteres numéricos intercalados en cualquier posición de la contraseña. Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanuméricos (ejemplo: ¡”·$%&/()=?¿) Mas su utilización en contraseñas no es recomendable ya que son pocos los que aceptan su utilización (cada vez más, pero aún siguen siendo pocos) queda a criterio del usuario, utilizar una contraseña segura o no. En este momento, también se pueden utilizar “smileys” o “emitoconos” para volver más compleja la contraseña, por ejemplo, rxGm422:-D, el emoticono está en negrita.

9.2.4.- Otras recomendaciones 9.2.4.1.- Introducción
En relación a otros riesgos de seguridad, empezaremos por una pequeña introducción o descripción de riesgos, para luego hablar de medidas. Además del malware antes descrito, existen otras amenazas, que se vuelven a repetir, pese a ser antes citadas: Spam: El spam puede definirse como e-mails no deseados que se envían aleatoriamente en procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. La mayoría de usuarios están expuestos al spam, que se confirma 98

en encuestas que muestran que más del 50% de todos los e-mails son spam. Además, pueden ser portadores de otras amenazas a la seguridad y no tienen una solución fácil. Phising: Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas detalles de tarjeta de crédito haciéndose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legítima de información. Los objetivos más populares son los usuarios de servicios de banca en línea, y sitios de subastas. Pharming: Pharming es una forma más sofisticada de phishing. Los pharmers explotan el sistema DNS, es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP). Haciendo esto los pharmers pueden crear por ejemplo un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y entonces recoger información que los usuarios piensan que le están dando al banco real. Suele referirse al pharming como envenenamiento de DNS. Aunque hay que prestarle atención, escapa un poco del ámbito de texto. Cross-site scripting: para dar una definición sencilla, consistiría básicamente en enviar a un usuario a otra url o forzar errores. Estos errores se pueden encontrar en cualquier aplicación HTML, no se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en sí. El problema está en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. Esta vulnerabilidad puede estar presente de forma directa (también llamada persistente) o indirecta (también llamada reflejada). Cada una se trata de forma diferente. Por último, para acabar con la lista, en la siguente url, encontrará el lector una exhaustiva relación de riesgos de seguridad: http://es.wikipedia.org/wiki/Malware ¡¡¡AVISO!!!
Aunque se han presentado por separado, hay que advertir que la mayoría de las amenazas antes descritas van combinadas, por ejemplo, un gusano puede servir para propagar un virus o un envío masivo de spam puede llevar phising o virus, o ambos a la vez.

9.2.4.2.- Seguridad en la navegación
En general, se recomienda lo siguiente: No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas. Es una práctica recomendable verificar las firmas para ver si han sido modificados. Configure el nivel de seguridad de su navegador según sus preferencias. Instale un cortafuegos que impida accesos no deseados a / desde Internet (trabajo para administrador del sistema o usuario con conocimientos medios). 99

Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (popup) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas. Utilice un usuario sin permisos de root para navegar por Internet. Así impide la instalación de programas y cambios en los valores del sistema. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación. Todos los navegadores incorporan herramientas más o menos accesibles para realizar esta operación. Preste atención a los avisos del navegador, notifica cuando alguna web intenta instalar algún elemento en el sistema. Por defecto, no dejar instalar, salvo que la fuente sea de confianza. Esta precaución va a más orientada sistemas tipo Windows, aunque no está de más tenerla presente.

9.2.4.3.- Seguridad en el uso de redes p2p
Las redes P2P (emule, bittorrent...) suelen ser un punto de entrada de virus y amenazas informáticas muy frecuente y sencillo. Para evitar problemas, se aconseja tener presente estos consejos, aunque su uso presenta más riesgos en entornos Windows: Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros. No comparta software ilegal ya que incurriría en un delito. Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema. Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse. Además, hay que evitar a toda costa, indicar como carpeta compartida, todo el disco duro del sistema. Preste atención a la extensión de los ficheros que descarga, podrían indicar diversas amenazas (por ejemplo, una imagen nunca tendrá extensión .exe). O ficheros que hacen referencia a barras de herramientas, que suelen ser ficheros maliciosos.

9.2.4.4.-Seguridad en el uso del correo electrónico
Como norma general, se recomienda desconfianza en todo aquello que nos sea desconocido. Se recomienda tener presentes las siguientes precauciones: No se recomienda habilitar las opciones de guardado de contraseñas. De esta forma, se obliga al usuario a introducirla, limitando de esta forma el acceso al correo que se guarda en el servidor. No abrir los mensajes que nos suenen “raros”, en otros idiomas, publicidad no solicitada, remitentes desconocidos, bancos (nunca envían email a sus clientes)... 100

Desactivar la vista previa del cliente de correo para evitar la ejecución de instrucciones o código de programa “maliciosos”. No abrir directamente los adjuntos. Estar atentos al phising. Una manera fácil de comprobar si un mensaje es de phising es comprobar si la dirección web que aparece en el mensaje es igual a la que aparece en la barra de estado. Para ello situar el cursor del ratón encima del enlace y observar la barra, si no son iguales, es claramente phising. Utilizar los filtros anti-spam que incorporan algunos programas de correo electrónico. Una buena elección es Thunderbird. No facilite a desconocidos o publique su dirección de correo de forma indiscriminada. Disfrace su dirección de correo para usar en lugares públicos para evitar que los “robots” la recojan para su uso posterior. Usar combinaciones como “pepe at hotmail.com” o “pepeQUITARESTOhotmail.com”.

9.2.4.5.-Seguridad en la banca electrónica
A la hora de usar banca electrónica (tanto en pagos, operaciones o consultas) se recomienda: Si hay que pagar con tarjeta, usar una tarjeta de pago sólo para Internet o asociar una tarjeta a una cuenta que sólo contenga el dinero suficiente para pagar esa transacción y dar instrucciones al banco para que no pague cualquier otra petición. Un banco nunca nos va a pedir los datos de acceso a nuestra cuenta por correo electrónico (phising). Prestar atención a la apariencia de la web donde se crea que es la banca electrónica. Fijarse muy bien sobre todo en la URL del banco, los delincuentes informáticos se especializan en falsificar la apariencia de la web del banco bueno. Usar la conexión cifrada con cifrado fuerte, para el caso de que pueda haber un sniffer9 (SSL y TLS). Se marca en la URL como https: es decir, http más una s para indicar conexión cifrada. Además, deberá aparecer un candado en alguna de las barras de estado o de dirección del navegador. Comprobar la validez de los certificados, pulsando en el candado, y que coinciden con la entidad solicitada. Guardar la contraseña en un lugar seguro o, mucho mejor, memorizarla y destruirla. Normalmente hay algún método para recuperarla si se olvida: se puede solicitar en el cajero, vía telefónica o en la misma web se puede solicitar el envío a casa. Tras su envío a casa, además se puede obligar a solicitar su activación por otro medio, como el teléfono. Esto minimiza los peligros de que se intercepte el correo. Otra alternativa para gestionar

101

esta incidencia es ir a la agencia bancaria donde tenemos nuestra cuenta y pedir allí otra contraseña. Si la clave es interceptada y utilizada sin que el usuario se entere, es el banco sobre quien recae la responsabilidad. Para la activación se pueden solicitar algunos datos de seguridad, para disminuir aun más los riesgos. Los navegadores pueden almacenar información del formulario de login en la web de la banca online. Si existe riesgo de que se pueda ver esta información (por ejemplo, si no es el ordenador de casa) hay que evitar que el navegador almacene estos datos, sobre todo la clave. Además puede ser conveniente que no guarde las cookies del banco, ya que si el servidor las reconoce, puede rellenar ciertos datos del formulario automáticamente. O borrarlas... Además de la clave se suele usar otra clave llamada firma que es necesaria para realizar movimientos de dinero. La medidas de seguridad sobre la firma deberán ser aun mayores. Si no utilizamos un ordenador de confianza, puede tener instalado un programa que capture las teclas pulsadas del teclado. Como medida de seguridad adicional, se puede introducir la contraseña pulsando unos botones mediante el ratón. Es más difícil averiguar el número pulsado a partir de la posición del ratón y más aún si los botones cambian de posición cada vez que se solicita autenticación. Como consejo, evitar consultar estos datos sensibles en sitios públicos, aeropuertos, cibercafés... Cerrar la sesión al acabar para dificultar el acceso a las páginas consultadas con los datos de conexión usados anteriormente. Borrar todos nuestros rastros en el navegador es otra buena recomendación. Desactivar la opción de autocompletar si se accede desde algún ordenador desde el que no se confíe.

9.2.4.6.-Seguridad en las redes inalámbricas
Las redes inalámbricas suelen puntos de entrada de amenazas, y además son muy utilizadas. Se recomienda: Fijar un número máximo de equipos que se puedan conectar al punto de acceso. Apague el punto de acceso cuando no vaya a utilizarlo. Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica.

102

Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red. Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos. Utilice encriptación WPA y WPA2 (o WEP si su sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA ya que WEP es inseguro. Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, haciéndose necesaria la asignación manual de las IPs.

9.2.4.7.- Chateo y los menores
El chat es una importante fuente de problemas de seguridad, tanto para el ordenador como para los usuarios. Se recomiendan los consejos siguientes: Usarse lo menos posible y siempre con personas conocidas. Vigilar su uso por parte de menores y periódicamente, comprobar sus contactos (ver el apartado siguiente). No usar direcciones email con el nombre completo. No usar como iconos fotografías personales. Restringir el uso de videoconferencias. Prestar atención a los envíos de ficheros por parte de desconocidos, no admitirlos o comprobarlos antes de abrirlos. Y si además el usuario es un menor o pueden ser menores: Eduque al menor sobre los posibles peligros que puede encontrar en la Red. Acompañe al menor en la navegación cuando sea posible, sin invadir su intimidad. Advierta al menor de los problemas de facilitar información personal teléfono, contraseñas, fotografías, etc.) a través de cualquier canal. (nombre, dirección,

Desaconseje participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo. Informe de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad. Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus amistades en la vida real. Revise sus contactos, tanto en el email como en el programa de chateo. Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.

103

Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades. Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores. Cree una cuenta de usuario limitado para el acceso del menor al sistema.

9.2.4.8.- Seguridad en nuestro propio puesto
El usuario tiene que ser consciente de que incluso en nuestro propio puesto de trabajo, hay riesgos de seguridad. Son mayores en aquellos lugares donde se manejan informaciones “delicadas”, departamentos de nóminas, sentencias... Por ello, es interesante que el usuario aplique estas recomendaciones. Con anterioridad, se mostraban una buena cantidad de amenazas a las que se enfrenta el usuario, en este apartado, se cuentan algunas pautas para fortalecer el ordenador frente a amenazas locales, mirones, compañeros cotillas, o incluso asaltos físicos al ordenador (cualquiera puede querer coger algún documento de nuestro ordenador). Son las siguientes: Seguridad en el acceso físico al ordenador. Este caso es el más delicado de cubrir. Este aspecto se incrementará a medida que aumente la importancia de los datos que se guarden. El caso más evidente es evitar el acceso a servidores en general, aunque no hay que perder de vista que los ordenadores de escritorio también pueden ser vulnerados o utilizados como plataformas para lanzar ataques desde dentro de la propia red. Por cierto, esta situación es casi ideal para un atacante... También es interesante usar algún tipo de anclaje que impidan que accedan o retiren el ordenador en cuestión. Si retiran nuestro disco duro de nuestro control, el atacante tiene todo el tiempo del mundo para “reventar” nuestra información. Poner password a la BIOS: Es un elemento importante de nuestro ordenador ya que controla el comportamiento del ordenador junto a importante información acerca del hardware instalado y el comportamiento al arrancar. Para evitar que alguien manipule dicha información, es altamente interesante configurar la BIOS para que pida una contraseña al intentar acceder a ella. La forma de realizar este proceso, variará en función de la BIOS de cada ordenador y no es posible dar una pauta fija. Seguridad en arranque: Para evitar que algún asaltante intente cambiar alguna información de nuestro ordenador (habitualmente, passwords) hay que configurar el ordenador para que siga una secuencia de arranque que primero pase por el disco duro y luego por el resto de las unidades, incapacitando de esta manera la posibilidad de arrancar desde CD/DVD, diskette o dispositivo USB. Este proceso hay que realizarlo en la BIOS y hay que protegerla con palabra de paso para evitar que alguien vuelva a cambiar dicha configuración.

104

Seguridad en la carga del sistema: Conviene proteger de forma conveniente, habitualmente una password, el cargador de arranque (LILO o GRUB) se emplee para arrancar la distribución, tanto como si ocupa todo el disco duro ella sola, tanto como si lo comparte con otro sistema. Seguridad en los usuarios: Ha sido suficientemente explicada en los apartados anteriores, aunque se hace un sucinto resumen, configurar dos usuarios, root y uno o varios usuarios de trabajo (sobre todo si se comparte el uso del sistema) y usar contraseñas seguras. Bloqueo del ordenador: Cuando no se está usando el ordenador, conviene configurar un salvapantallas con un plazo de tiempo corto, 1 minuto por ejemplo y activarle el bloqueo de terminal. Eso obliga a que para usar el ordenador se debe introducir la palabra de paso del usuario que ha bloqueado la sesión de trabajo y evidentemente, si no se conoce no se desbloquea la sesión. Otra alternativa, sería utilizar directamente el bloqueo de terminal que se encuentra en el menú principal. De esta forma, evitamos que en la ausencia del usuario, alguien pueda observar (cotillear más bien) nuestro trabajo o recuperar la información que guardamos. Estructura de particiones. Esta recomendación va más encaminada a servidores, aunque puede ser recomendable para un usuario. Consiste en instalar el sistema creando tantas particiones como pueda ser necesario para separar los diferentes elementos críticos del sistema. Una interesante puede ser separar en partición principal, /home, /var y /usr... ¿Por qué? porque se evitará que paren nuestro sistema, por ejemplo, saturando el directorio de logs, habitualmente /var. Inhabilitar el reset por teclado. Otro tema relacionado con el arranque es la posibilidad de que alguien que tenga acceso al teclado reinicie el sistema, debido a que si se pulsa CTRL+ALT+DEL, se provoca una operación de shutdown en la máquina. Este comportamiento viene definido en /etc/inittab, con una línea como: ca: 12345: ctrlaltdel:/sbin/shutdown -t1 -a -r now Si se comenta, esta posibilidad de reiniciar quedará desactivada. O por el contrario, puede crearse un fichero /etc/shutdown.allow, que permite a ciertos usuarios poder reiniciar. Salvaguardar los ficheros de configuración críticos. Como en el caso de las particiones, está más cercano al administrador, pero aún así, puede ser interesante para un usuario, salvaguardar el contenido del directorio /etc. Eso sí, con privilegios de root. Eliminar el “banner” o aviso del sistema. Es interesante para ocultar la identificación del sistema al atacante externo. Cuando se entra a un sistema mediante un login estándar o mediante un acceso vía telnet o ssh , suele aparecer una cierta información de entrada al sistema, como puede ser la versión del sistema operativo o la serie del kernel empleada. De la misma forma, es recomendable incluir un aviso legal a la entrada del sistema que avise de la propiedad privada del mismo. Para ello, se deberán modificar los ficheros /etc/issue y /etc/issue.net, introduciendo el mensaje que se estime oportuno.

105

Instalar el software estrictamente necesario. De esa manera, se evitan riesgos inherentes al programa instalado.

9.3.- Más sobre seguridad
Asimismo, no hay que perder de vista al tratar el tema de la seguridad que no sólo se trata de crear un sistema de acceso seguro, sino que además se debe comprender que existen importantes riesgos de seguridad en el intercambio de información. Cuando se intercambia información con un ordenador remoto, esa información circula por una serie de sistemas intermedios que son desconocidos a priori (excepto en ámbitos muy específicos). Además, no sólo no se sabe cuáles serán estos sistemas intermedios, sino que además no se dispone de ningún control sobre ellos o sobre lo que puedan hacer con nuestros datos al pasar por ellos. Quizá el propietario original es de fiar pero su sistema ha sido comprometido por un atacante que toma posesión de los datos enviados. Por otro lado tampoco se puede estar seguro de que el sistema al que uno se está conectando es quien dice ser. Existen diversos medios técnicos para suplantar la identidad de un sistema y engañar a un tercero cuando realiza la conexión (por ejemplo, man-in-the-middle). En definitiva, no existe una certeza absoluta de que aquellos sistemas a los que uno envíe información sean realmente los auténticos; además, en el caso de que lo sean no se sabe si les llegará la información que se les envía, o si llegará sin cambios o si, aún si llega sin modificaciones, será leída por terceras partes. Por otra parte, la gran posibilidad de enviar documentos dentro de los mensajes de correo electrónico, abre otro gran campo al atacante, por lo que hay que concienciar al usuario de la necesidad o bien de usar sistemas de cifra personales (gpg por ejemplo) o por lo menos de acordar una clave por medios diferentes con el corresponsal del correo electrónico y cifrar el documento a enviar para evitar miradas indiscretas. Otra alternativa que aporta algo de seguridad en la comunicación es el uso de protocolos de comunicación seguros (SSL o SSH, por ejemplo). Cuando este tipo de garantías sean necesarias no quedará más remedio que aplicar unas técnicas tales como autentificación, certificación, firmas digitales, etc. Para terminar con este tema, la recomendación es la combinación del uso del sentido común con un poco de paranoia a la hora de navegar por Internet.

106

10
CAPÍTULO DIEZ
TRUCOS
Este capítulo tratará fundamentalmente algunos consejos y recomendaciones para solucionar problemas y facilitar las decisiones en relación a su distribución.

10.1.- ¿Qué particiones hago al instalar?
El esquema de particiones de una distribución se decide en función del uso del sistema y de la seguridad (no sólo anti-atacantes). Un ordenador que se vaya a usar como servidor, por ejemplo, para evitar problemas de saturación del disco duro, puede ser interesante separar completamente todos los directorios críticos en diferentes particiones e incluso en diferentes discos duros, de esa forma, si se satura un directorio, éste reside en una partición con lo que sólo se para esa partición. Un esquema de particiones para esta situación puede ser: / → Directorio principal. /usr → Directorio de las aplicaciones. /var → Directorio de los ficheros de log del sistema y algún otro uso (apache guarda allí las páginas HTML, por ejemplo) /home → Directorio de usuarios. En una máquina de escritorio, conviene separar los directorios principal y /home para evitar algún tipo de problema que obligue a una reinstalación, por ejemplo, una actualización fallida, un problema de arranque... Si está separado el directorio /home, bastará con borrar la partición principal y poner el mismo usuario... Por tanto para una máquina de escritorio, un esquema de particiones recomendable será: / → Directorio principal. /home → Directorio de usuarios.

10.2.- Usuarios sin acceso al Shell
Veamos una situación que se da, por ejemplo, cuando se va a ofrecer servicios “virtuales” a usuarios como acceso FTP e IMAP, o carpetas compartidas a un cierto número de usuarios, para que puedan colgar sus ficheros y tener su correo electrónico almacenado. 107

Nuestra política de seguridad más básica a la hora de crear los usuarios será la de darles acceso a estos servicios pero denegarles las entradas a la shell (más que básico es obvio). Para realizar esta tarea, hay que añadir los usuarios que nos interese a una shell nula, con lo que nunca podrán hacer login. Es una solución sobria y rápida. Los pasos que debemos seguir son los siguientes: Añadir la shell nula a la lista de shells permitidas: echo "/bin/false" >> /etc/shells/ Indicar a los usuarios la shell que deben usar: useradd -g users -s /bin/false -d /home/nombre_usuario nombre_usuario Eso sí, hay que realizar este proceso como superusuario. Otra alternativa sería indicar en el fichero /etc/passwd en la línea correspondiente al usuario en el apartado correspondiente al shell para el usuario, o bien poner al final /bin/false o sencillamente, sin shell. Para ello, se puede usar la instrucción: useradd -d /dev/null -s /bin/false nombre_usuario O editar el fichero /etc/passwd y efectuar el cambio a mano.

10.3.- ¡¡Socorro!! He perdido la password de root ¿qué hago?
No es necesario reinstalar el sistema al perder la password de root, aunque sería la forma de aprender “por las duras” la lección de no perder las claves. Sin embargo, existe una solución, que es la misma que utilizaría un atacante para acceder al sistema. Es necesario advertir, que para evitar este tipo de ataque hay que restringir el acceso físico al sistema... Existen básicamente tres formas de realizar este “ataque ético”.

10.3.1.- Utilizar el modo single
En muchos sistemas Linux, el acceso en modo single permite obtener una consola de root en el sistema. Para arrancar en este modo bastará con añadir el parámetro single al arranque del gestor de arranque. Existen varias distribuciones (Ubuntu por ejemplo, o Mandriva) que para cada nuevo kernel que instalamos, incluso se añaden automáticamente en el gestor Grub dos entradas en el arranque, el predeterminado y otro con ese mismo kernel que se denomina “recovery mode” o su traducción en español. Esto significa que se lanza el arranque en modo single, permitiendo obtener una consola de root sin password, donde ya con passwd podemos cambiar la password del usuario root o editar el fichero de claves para modificar la que interese (por ejemplo, para Ubuntu que habilita provisionalmente al usuario con privilegios de root). ¡¡¡AVISO!!! 108

Existen distribuciones como Debian, que al arrancar en modo single hace mediante el programa sulogin haya que introducir la password de root y si la hemos perdido...

10.3.2.- Forzar el acceso utilizando el arranque en paralelo
Consiste en arrancar el equipo mediante un CDROM o DVD que contenga una distribución en Live, arrancar con ella, montar el disco duro principal (si no lo monta por defecto el Live), localizar la partición raíz en la que se guarda el archivo de claves del sistemas. Estos archivos son /etc/passwd, que es donde se listan los usuarios del sistema asociándolos a su identificador de usuario (uid), nombre, directorio de trabajo... Pero hay que recordar que la clave se guarda en el fichero /etc/shadow con acceso restringido al root del sistema. Ahora bien, al llegar al fichero en cuestión se puede borrar la clave de acuerdo al proceso siguiente. Las líneas de /etc/shadow son del tipo ro:$1$9H1/4wFb$cy4UX7mm.wrb8X/Xt4Ry30:13905:0:99999:7::: Los campos de la línea van separados con por símbolos: y la clave es el segundo campo situado tras el nombre del usuario. Si se elimina el segundo campo completo: ro::13905:0:99999:7::: En el próximo reinicio desde el disco duro principal, el usuario podrá acceder y su clave estará vacía.

10.3.3.- Retirar el disco duro del ordenador
El problema que tiene la opción anterior es que requiere tener acceso a la BIOS del equipo para forzar el arranque desde la unidad adecuada... Si no esto no es posible la mejor alternativa, será simplemente abrir el ordenador, retirar el disco duro y enchufarlo en otro equipo de forma que se pueda tener acceso a él, y modificar como ya se propone en los apartados anteriores, las claves necesarias. Luego, se vuelve a montar en el ordenador anterior.

10.4.- Instalaciones duales Windows-Linux
La distribución permite la coexistencia en un mismo equipo de un sistema operativo Windows con Linux. Antes de hablar de los diferentes casos que existen, hay que advertir que inicialmente, el instalador de la distribución distingue perfectamente entre los dos sistemas, mejor dicho, el tipo de partición. Además, el cargador de arranque (LILO o GRUB) saben que disco duro y partición corresponde a cada sistema.

10.4.1.- Instalar Windows y Linux desde cero en un sistema
Esta es la situación más sencilla, porque se puede preparar o diseñar las particiones antes de instalar el sistema operativo Windows del tipo que sea. La única salvedad, es que hay que instalar primero el sistema de Microsoft. 109

10.4.2.- Instalar en un sistema Windows, pero en un disco adicional
También es un caso sencillo, ya que poco importa cómo se haga las particiones, porque cada sistema operativo residirá sin ningún tipo de conflicto en cada uno de los discos duros (uno para Windows, otro para Linux).

10.4.3.- Instalar Linux en un disco duro ocupado por Windows
El caso más problemático fundamentalmente en Windows Vista, por Windows XP permite redimensionar sin problemas la partición donde reside; a diferencia con Vista, que debe ver el mismo tamaño en sus particiones cuando se apagan y vuelven a encenderse o directamente Vista ni siquiera arrancará, obligando a una reinstalación del sistema. Para obviar este inconveniente, hay que redimensionar la partición de Vista con las propias herramientas de Vista, a través de las opciones de administración del sistema. Una vez modificada la partición de Vista, se procede con la instalación desde el CD o el DVD de la distribución.

10.5.- Recuperar y escribir ficheros en la partición de Windows
En Mandriva 2008 por defecto se montan todas las particiones de discos NTFS que tengamos en nuestra máquina, es decir, que si tenemos en una misma computadora windows y linux podremos acceder desde mandriva a los archivos que tengamos en windows. Para ver las particiones de windows basta con dirigirnos a la carpeta /media, en esta carpeta podremos encontrar las carpetas cdrom, floppy y los discos duros, por ejemplo, hd1 y hd2, uno de estos dos últimos es el que tiene mis archivos de windows, basta revisarlos para darnos cuenta cual de los dos es. Pero bueno, ¿qué pasa si desde mandriva tenemos documentos y queremos guardarla en nuestro disco de windows? si lo intentamos hacerlo directamente nos informa que no tenemos los permisos o privilegios necesarios para hacer esa operación. Si alguna vez se intenta guardar archivos desde linux hacia windows, o hacia algún usb o un disco duro portátil, aparece este problema, y la solución por lo general es bastante tediosa. Por suerte nuestra amada distribución nos brinda una solución bastante fácil para poder escribir en particiones NTFS, usb, discos externos, etc. Los pasos para hacerlo son: Ir al instalador de programas, es decir, clic en el menú principal, opción Herramientas, Herramientas del sistema, Configurar su computadora y después seleccionar Instalar y quitar software. Escribir ntfs-3g primero y después ntfs-config e instalar ambos programas.

110

¡¡¡TRUCO!!!
Puede que en el instalador aparezcan dos versiones de los paquetes, seleccionar la más actual. A veces puede pasar que no puedan instalar una versión, en ese caso seleccionar la otra, en caso de que las dos versiones no se puedan instalar deben seleccionar otro mirror.

Una vez instalado, cerramos el programa instalador y abrimos la consola. En la consola escribir lo siguiente: su Escribir la contraseña de super usuario. Escribir ntfs-config Esperar hasta que abra una ventana, en esa ventana seleccionar “Activar soporte de escritura de dispositivos externos” y “Activar soporte de escritura de dispositivos internos” Hacer clic en cerrar y listo. Ahora podremos pasar archivos de windows a Linux, de Linux a Windos y de Linux a cualquier USB y disco duro externo. Otra alternativa para realizar este proceso, se encuentra en el menú principal, opción Herramientas, Herramientas del sistema, Herramienta de configuración NTFS. Pedirá la palabra de paso del administrador y realizará el proceso anterior.

111

11
CAPÍTULO ONCE
REFERENCIAS
Este fichero muestra nada más que las diferentes fuentes utilizadas para la escritura de este texto. Ahí va:
http://www.cristalab.com/tutoriales/98/configurar-e-instalar-repositorios-urpmi-de-linux-mandriva http://www.cristalab.com/tips/35669/configurar-manualmente-una-particion-ntfs-en-linux-mandriva http://cookerspot.tuxfamily.org/wikka.php?wakka=ArticlesfEsAstuces http://tipsmandriva.wordpress.com/ http://archives.mandrivalinux.com/newbie-es/2005-02/msg00033.php www.shorewall.net http://www.fedora-ve.org/gomix/shorewall/shorewall_setup_guide.htm http://www.koalasoftmx.net/staticpages/index.php?page=openvpn-clientes-win-linux-shorewall-P1 http://www.koalasoftmx.net/staticpages/index.php?page=openvpn-clientes-win-linux-shorewall-P2 http://blogdrake.net/node/7060 http://wiki.mandriva.com/es/Instalar_y_quitar_software#Instalar_actualizaciones:_MandrivaUpdate http://platea.pntic.mec.es/curso20/48_edicionhtml-profundizacion/html2/administracion/msec.html http://joservilas.blogspot.com/2006/07/usuarios-virtuales-vs-usuarios-sin.html http://elnica.wordpress.com/2007/12/20/como-escribir-en-particiones-de-windowsusb-y-discos-externos-conmandriva-2008/ http://www.linuca.org/body.phtml?nIdNoticia=239 Origen Mandriva --> http://es.wikipedia.org/wiki/andriva Descargar Mandriva --> www.mandriva.com Manuales varios: http://es.tldp.org/ Diversas consultas --> wikipedia. Blog de usuarios Mandriva:http://blogdrake.net/

112

“Nada es fácil, nada se regala en este mundo, todo tiene que aprenderse con mucho esfuerzo. Un hombre que va en busca del conocimiento debe comportarse de la misma manera que un soldado que va a la guerra: bien despierto, con miedo, con respeto, y con absoluta confianza. Siguiendo estos requisitos, podrá perder alguna que otra batalla, pero nunca se lamentará de su destino.”
**Accasys**

113

Sign up to vote on this title
UsefulNot useful