CursoMandriva2008

Luis Fernando Ortiz Gimenez

1

2

Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 España Esta obra está cubierta por la licencia Creative Commons España: http://creativecommons.org/licenses/by-nc-sa/2.5/es/ (Resumen) http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es (Completa) bajo las siguientes CONDICIONES Usted es libre de: copiar, distribuir y comunicar públicamente la obra. hacer obras derivadas. Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). No comercial. No puede utilizar esta obra para fines comerciales. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta.
● ● ●

Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Nada en esta licencia menoscaba o restringe los derechos morales del autor.

3

acceso al sistema de ficheros de Windows. Están escritos usando GTK y Perl. desde la instalación hasta su obtención y descarga (gratuita y legal). Este sistema supone un cambio importante radical respecto a otros sistemas. esto debe suponer que se quedará muy pocas veces bloqueado. Y además. en el cual entre los más destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez. para configurar diferentes ajustes. Tiene muchos programas conocidos como Drakes o Draks. probablemente. que radica en el hecho de ser software libre que implica que el conjunto de programas que se usan son rigurosamente legales. catalán y portugués. Mandriva aporta una serie de ventajas para los usuarios recién llegados al mundo de Linux. ofrece una serie de facilidades extremas de configuración. Introducción Se plantea la necesidad de preparar una guía de uso y configuración de la distribución Mandriva. a costo de sus errores. programas de oficina.. ● Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fácil de usar como un computador que use Windows o Mac OS -. convertir un sistema de escritorio en un servidor (de gama baja por prestaciones hardware) de forma rápida y sencilla. incluyendo juegos. ● Instalación: El instalador de Mandriva Linux es. Sin que sea obstáculo para una administración del sistema a través de la consola del sistema. viene con 12. que forma parte del grupo LSB (Linux Standard Base). llamados de forma colectiva drakxtools. El instalador está traducido a más de 70 idiomas. por tanto.. hay que reseñar que en general. Es un sistema robusto y estable.. Por otra parte. Especialmente de calidad son sus traducciones al español. las distribuciones Linux ofrecen una mayor seguridad que otros entornos de trabajo. y dada la importante cantidad de beneficios que aporta su uso. Junto a otra importante ventaja. Las principales características de Mandriva Linux son muchas. servidores y utilidades de Internet. Además. debido al auge que está experimentando el uso del software libre en el mundillo informático. y la única unidad reconocida es la lectora /hdc. tanto a nivel de usuario como sistema. que permiten de forma rápida. ● Software: Mandriva Linux. Por tanto.306 paquetes de software (versión 2006). tiene un conjunto de herramientas que facilitan la coexistencia de sistemas Windows y Linux. instalación. pero forzado a cambiar su nombre después de que una compañía con el mismo nombre se quejara) para configurar una conexión de red. facilidad de reparticionado de discos duros.. es un punto central que un usuario puede recurrir para administrar el sistema entero. ● Control y administración: El programa Mandrake Control Center se utiliza para la administración de Linux. DiskDrake para configurar las particiones de disco y drakconnect (antes conocido como draknet. el más amigable de entre las diferentes distribuciones de Linux. en lugar de un editor de texto para cambiar aspectos de la configuración. para los profesionales. y la mayoría de ellos pueden ser ejecutados tanto en modo gráfico como en modo texto. habrá muchas menos ocasiones en la que tengamos que reiniciar el sistema como consecuencia de un error. herramientas como cargadores de arranque para discos duros compartidos.CAPÍTULO 1. Los ejemplos incluyen MouseDrake para configurar el ratón.un hecho que ha sido 4 . Dichos beneficios se encuentran en su extremada facilidad de uso. entre ellas: ● Internacionalización: Mandriva está disponible en unos 74 idiomas. la gran cantidad de hardware que reconoce de forma fácil y sin complicación para el usuario final y actualización sencilla del sistema.

la utilidad MandrivaUpdate permite gratis y fácilmente actualizaciones a través de Internet -.ésta es la manera ideal para reforzarse actualmente con las últimas actualizaciones de software relativas a la seguridad. Mandriva Linux tiene una gran comunidad de usuarios. ● Mantenimiento mínimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administración de software automáticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones. Este texto también esta pensado como introducción y consulta para el uso de la distribución Mandriva en su versión One. soporte y software para el usuario de Mandriva Linux. ● Robustez: Un sistema Mandriva Linux típico puede funcionar durante meses sin reiniciarse. libremente descargable desde Internet y con facilidad de uso para cualquier persona (informático o no). que proporcionan ayuda.confirmado por muchas publicaciones de TI. Además. Además. Además. la versión i586 de Mandrivalinux está optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento más alto para este tipo de hardware. 5 .

catalán y portugués.CAPÍTULO 2. una de las principales distribuciones de Estados Unidos para los usuarios domésticos. surgida con el nombre original de MandrakeSoft gracias a Gaël Duval. Mandriva Linux. el más amigable de entre las diferentes distribuciones de Linux. Mandriva anunció un acuerdo para adquirir varias acciones de Lycoris. causando sorpresa en el mundo Linux. denominado "Mandriva Flash" (actualmente de 4GB) que ha tenido mucho éxito.. El día 7 de abril de 2005. entre ellas: ● Internacionalización: Mandriva está disponible en unos 74 idiomas. en lugar de un editor de texto para cambiar aspectos de la configuración. ● Control y administración: El programa Mandrake Control Center se utiliza para la administración de Linux. La finalidad de las distribuciones de Mandriva es tratar de ofrecer un entorno de escritorio Linux sencillo de utilizar. Tiene muchos programas conocidos como Drakes o Draks. ● Instalación: El instalador de Mandriva Linux es. a que va más allá del tradicional live CD pues.CONCEPTOS GENERALES. en el cual entre los más destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez. a costo de sus errores. junto con otros importantes miembros de la empresa. 2. su aceptación se debe. Posteriormente.Algunos conceptos acerca de Mandriva. etc. pero potente como cualquier otra distribución "menos" amigable. La compañía tiene varias distribuciones de Linux. no obstante pequeños errores en su primer versión. la cual desde entonces tiene un ciclo de publicación de seis meses (abril y octubre). permite guardar archivos que el usuario requiera en la misma memoria. Fedora. Mandriva es la empresa francesa de software dedicada a ofrecer y hacerse cargo de su distribución Linux. Mandriva Linux Limited Edition 2005. llamados de forma colectiva drakxtools. El 5 de marzo del 2006 Gaël Duval (cofundador) fue despedido. One. siendo las más destacadas Mandrake Linux (antigua).1. Otro producto importante es la versión Linux de memorias flash. en reemplazo de Move (que se carga desde un disco CD).. la nueva denominación de la compañía pasó a ser Mandriva. Conceptos generales. Los ejemplos incluyen MouseDrake para configurar el ratón. DiskDrake para configurar las particiones de disco y drakconnect (antes conocido como draknet. que la misma empresa vende en su sitio web. Por eso se le ha considerado a Mandriva Linux en el segmento de las distribuciones de fácil uso y mantenimiento. cofundador de la compañía. Especialmente de calidad son sus traducciones al español. Ubuntu. 2. la edición 2006 con los paquetes y tecnologías de Conectiva y Lycoris. para configurar diferentes ajustes. El instalador está traducido a más de 70 idiomas. tras adquirir la empresa brasileña Conectiva. así como Mandriva Linux 2007. que como resultado dió la versión Mandriva 2007 Spring. y la única unidad reconocida es la lectora /hdc. Las principales características de Mandriva Linux son muchas. probablemente. aclamada por la comunidad Linux y considerada por muchos por un posible retorno del camino para ser nuevamente un actor principal en el mundo Linux. que ya han sido corregidos. como openSUSE. es decir. pero forzado a cambiar su nombre después de 6 . deja un espacio de aproximadamente la mitad de la capacidad de la memoria USB disponible para escritura. el día 15 de junio de 2005.

Urpmi se encarga de resolver las dependencias de los paquetes rpm. programas de oficina. Cuando Cooker está lo suficientemente estable. En este momento. Mandriva Linux. programas de oficina. Mandriva Linux tiene una gran comunidad de usuarios. los usuarios experimentados que prefieren no gastar las horas instalando y configurando su equipo ya que Mandriva Linux no requiere de esfuerzo para instalar y mantener. arreglando los fallos encontrados por los usuarios y los equipos de pruebas. Además. seguido de candidatas a 7 . que forma parte del grupo LSB (Linux Standard Base). Quienes utilizan Mandriva Linux son los usuarios individuales sin conocimiento específico de informática que necesitan de una distribución que sea sencilla de utilizar. amplios y estables. viene con 12. y por último los profesionales que necesitan sistemas poderosos. se entra en el periodo de versiones de prueba o beta. Durante su evolución.que una compañía con el mismo nombre se quejara) para configurar una conexión de red. la utilidad MandrivaUpdate permite gratis y fácilmente actualizaciones a través de Internet -. incluyendo juegos. Están escritos usando GTK y Perl.ésta es la manera ideal para reforzarse actualmente con las últimas actualizaciones de software relativas a la seguridad. Mandriva proporciona apoyo tanto a KDE (QT) como a Gnome (GTK). Esta etapa va incorporando las nuevas versiones de programas. servidores y utilidades de Internet. ● Robustez: Un sistema Mandriva Linux típico puede funcionar durante meses sin reiniciarse.un hecho que ha sido confirmado por muchas publicaciones de TI. desinstalación de programas y la actualización del sistema. buscador integrado en KDE) como GTK (las herramientas de administración de Mandriva están escritas en GTK). apoyando tanto el desarrollo de programas QT (Kat. Mandriva Linux es una de las más completas distribuciones Linux y es utilizada en sistemas de negocios. Community y Official. a diferencia de otras distribuciones.306 paquetes de software (versión 2006). soporte y software para el usuario de Mandriva Linux. no se basa en un único entorno de escritorio. servidores y utilidades de Internet. es un punto central que un usuario puede recurrir para administrar el sistema entero. Mandriva Linux. ● Software: Mandriva Linux. Cooker va progresando. no cambiará ninguna versión de ningún programa: únicamente se corrigen fallos. Para la administración de programas. Mandriva utiliza Urpmi. Por tanto. se declara el congelamiento (freeze) de esta etapa. incluyendo juegos. facilitando enormemente la instalación. La versión Cooker aparece según es liberada la última versión estable. una herramienta disponible tanto en formato gráfico y como en formato Texto. Urpmi es una herramienta totalmente comparable a APT. Existen tres etapas de desarrollo: Cooker. y la mayoría de ellos pueden ser ejecutados tanto en modo gráfico como en modo texto. Además. ● Mantenimiento mínimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administración de software automáticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones.306 paquetes de software (versión 2006). que proporcionan ayuda. Sin que sea obstáculo para una administración del sistema a través de la consola del sistema. viene con 12. la versión i586 de Mandrivalinux está optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento más alto para este tipo de hardware. Mandriva Linux está en constante desarrollo. Así. Tras el congelamiento. ● Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fácil de usar como un computador que use Windows o Mac OS -. que forma parte del grupo LSB (Linux Standard Base).

Además de acceso a servicios añadidos. SIS. ATI. ● RAM: 256 MB minimum. Esta decisión. pagando una cantidad anual de dinero que varía según la categoría de socio elegida (existen las categorías Bronce. Plata. los miembros de la comunidad aportan los últimos paquetes rpm para el software más popular.Hardware mínimo necesario. Adobe Reader. pasando a ser administrada por un equipo de profesionales para obtener beneficios. si lo desea. incluye una gran cantidad de software no libre como Cedega. y generar montones de deudas con unos servicios que nunca generaron ningún tipo de ganancia. Dispone de numerosas ediciones con KDE. Matrox. Contiene una mezcla de software libre y no libre. Cualquier usuario de esta distribución puede hacerse. Junto con esto. Tras despedir al equipo directivo.. Las funcionalidades 3D del escritorio requieren NVIDIA GeForce o posterior. muchos usuarios descargan y usan Mandriva Linux Community. en CD y DVD. ● Mandriva Linux Powerpack:Es una distribución de pago. traductores. lo único que consiguió fue quemar el capital de MandrakeSoft. Mandriva tiene las ediciones siguientes: ● Mandriva Linux Free:Se caracteriza por estar constituida solamente por software libre. ● Tarjeta VGA: NVIDIA. Desde sus inicios. La nueva dirección decidió apostar por la educación a distancia vía web (eLearning). Intel© i8xx and i9xx. Real Player. los accionistas cambiaron los jefes de la empresa.) suelen convertirse en socios del Club Mandriva como recompensa a sus esfuerzos. El Club Mandriva ofrece a sus socios ventajas tales como disponer de las imágenes ISO de cada nueva distribución con antelación respecto al resto de usuarios. plugins de Java y Flash. ATI Radeon 7000 o posterior. Este error causó que MandrakeSoft entrara en un periodo económicamente difícil que puso en peligro la continuidad de la empresa. drivers oficiales no libres de ATI y NVIDIA y tarjetas inalámbricas. se constituyó el Club Mandriva como forma de incrementar los ingresos económicos. Tras estos dos meses durante los cuales se corrigen todos los fallos aparecidos.2. donde el uso y abuso por parte de los usuarios descubren los fallos que no fueron descubiertos en las betas y release candidates. Después de corregir gran parte de los fallos. empaquetadores. 512 MB recommended ● CD-ROM o DVD.versión final (o release candidate). GNOME. LiveCD. VIA. Un servicio de valor añadido es el Club Mandriva. El hardware mínimo sobre el que funcionará la Mandriva ONE. Esta disponible. socio del Club Mandriva. Los colaboradores de Mandriva (programadores.. Mandriva Linux es una distribución libre. o 8 . cuyo objetivo es el lanzamiento de la versión Community. Oro y Platino). o acceso a productos no libres que no están incluidos en la versión públicamente disponible. En esta etapa. como todas. 2. MandrakeSoft era rentable. Pero durante la locura de las punto com. para procesadores intel y amd de 32 y 64 bits. será: ● CPU: Cualquier procesador Intel o AMD con un 1Ghz o mejor un dual-core. llamada Official con todos los parches incorporados. aparece la versión definitiva. instalador. ● Mandriva One: Distribución también disponible de forma gratuita. como Kiosk.. aparece la versión estable Community. pensando que el eLearning sería la gallina de los huevos de oro. La vida de una Community suele ser de dos meses.

con la idea de modificar el software que controlaba la impresora y hacer que enviase una señal al atascarse.. de forma que no se perdiese tanto tiempo de trabajo. pero libre. En este contexto.Un poco de filosofía de software libre. que son como "los planos" de un programa y que hace posible modificar su comportamiento. En su laboratorio disponían de una impresora que tenía ciertos problemas con la alimentación de papel. en su concepción originaria se refiere a "una persona que disfruta del desafío intelectual de crear cosas y sobrepasar las limitaciones de algo" y para muchos nacieron en el club de modelismo de ferrocarriles del MIT (The Tech Model Railroad Club). compartiendo sus modificaciones. abandonó el MIT en enero de 1984. Estos pioneros fueron los primeros hackers informáticos. en referencia a que el proyecto busca desarrollar un sistema operativo de tipo UNIX. Tarjeta de sonido: cualquiera que sea compatible Sound Blaster AC97™. lo normal era intercambiar y mejorar los programas. que a veces recibían el nombre de hacks. científicos. hasta que las restricciones de los fabricantes y la comercialización de licencias de uso hizo necesario distinguir entre el software que era libre y el que no. trabajaba en el laboratorio de inteligencia artificial del Instituto de Tecnología de Massachussetts (MIT) desde 1971. advertir que la Creative Labs X-Fi cards no está actualmente soportada. no eran concebibles muchas de las restricciones de las licencias de software actuales. Este físico.. GNU No Es UNIX. 2. GNU es un acrónimo recursivo que significa GNU's Not Unix. para iniciar el proyecto GNU. Este episodio le contrarió mucho e hizo que terminase de consolidarse su idea de que el código fuente de los programas tenía que estar accesible para todo el mundo. ingenieros. graduado en 1974 en Harvard.3. Disco duro: 3GB para una instalación básica y 4GB si se piensa usar KDE4. Las empresas de informática empezaron a descubrir los beneficios que reportaba el cobrar el software y empezaron a cobrar por él.● ● Intel i810 o posterior. imprescindible para comprender el software libre. Este apartado pretende mostrar un pequeño resumen de la génesis del software libre En el principio de la informática.. Entre estos usuarios expertos. 9 . Lejos de la equiparación habitual de hacker con delincuente. de manera que se atascaba habitualmente y no había otra forma de descubrirlo que desplazarse hasta donde estaba. Este espíritu perduró en la comunidad de programadores durante años como algo natural. aparece un personaje fundamental para el software libre. éstos se negaron a facilitarle el código fuente. Por otra parte. un personaje a la vez genial y controvertido. Sin embargo. como limitar el número de máquinas en las que se puede correr un programa o el número de copias realizables del ismo. Richard Stallman. El software era libre y los programas se intercambiaban como se hace con las recetas de cocina. puede usar Serial ATA (hay bastantes controladores suportados). Richard Stallman se puso en contacto con los fabricantes. Movido por este deseo. En ese momento. los programas y las máquinas están intimamente ligadas y los usuarios eran expertos en el tema.

Frustrado por tener que utilizar MS-DOS en su ordenador personal y queriendo evitar las limitaciones de MINIX.minix con unas palabras que ya se han convertido en clásicas: Do you pine for the nice days of minix-1. Linus consiguió convertirse en el líder de una comunidad de desarrolladores repartida por todo el mundo. Linus Torvalds era en 1991 un estudiante finlandés de 2º de informática. Incluso dijo que sería un éxito si los niños pequeños lo veían y le pedían a su mamá que les comprara uno (". barrigón y con una expresión como de que acabara de eructar. Otro personaje ilustre en el software libre es Linus Torvalds. ha sido el núcleo Linux. tornándose en derechos inalienables.os.En sus comienzos. de manera que "todo el mundo tiene derecho a ejecutar un programa. Linus una vez más comentó que "era mejor que fuera un animal tierno. Diez años después. can I have one too?"").. el proyecto que mayor impacto ha tenido y que ha catapultado el software libre hasta ser considerado un competidor más en el mundo de la informática. 10 . envió un mensaje al grupo de noticias comp. el proyecto GNU se concentró en desarrollar las herramientas necesarias para construir un sistema operativo. La versión 1. sustentado sobre el concepto de copyleft. Sin duda alguna. Richard Stallman creó la licencia GPL (General Public License) como mecanismo para proteger el software libre. Por lo visto.1. but I've successfully run bash/gcc/gnu-make/gnu-sed/compress etc under it. It is just version 0.0 de Linux fue publicada en 1994. pero no tiene permiso para añadir sus propias restricciones al mismo". It has finally reached the stage where it's even usable (though may not be depending on what you want). when men were men and wrote their own device drivers? Are you without a nice project and just dying to cut your teeth on a OS you can try to modify for your needs? Are you finding it frustrating when everything works on minix? No more all-nighters to get a nifty program working? Then this post might be just for you :-) As I mentioned a month(?) ago. mostrado en la imagen. Puede encontrarse más información sobre el proyecto GNU y Richard Stallman en su página web. se le da la vuelta a la idea de copyright. después de comer una buena cantidad de pescado". como editores y compiladores y en las utilidades básicas para la gestión del sistema. De esta forma. modificarlo y distribuir las versiones modificadas. Era mayo de 1996 y en dicha lista comenzaron a surgir distintas propuestas acerca de un logotipo para Linux. I'm working on a free version of a minix-lookalike for AT-386 computers. el número de usuarios de este sistema operativo ronda los 20 millones de personas. A partir de ese momento y empleando los componentes desarrollados por el proyecto GNU e Internet como vehículo de comunicación.02 (+1 (very small) patch already). copiarlo.and small children will jump up and down and scream "mommy mommy. Sobre 1985. Mediante él.0 de Linux. ¿Por qué un pingüino? Linus Torvalds escribió un mensaje en el que decía que sentía una especial predilección por los pingüinos y cuando todo el mundo intentaba crear imágenes de pingüinos comiéndose el mundo. las libertades que definen al software libre están garantizadas para todo el mundo que tenga una copia. Todo empezó en la lista de correo del núcleo de Linux cuando estaba próximo el lanzamiento de la versión 2.. Larry Ewing acertó con la idea de Torvalds al dibujar el pingüino actual. and I am willing to put out the sources for wider distribution.

email).. ya que puede interpretarse como software libre o como software gratis. 2. Es una buena costumbre. más grande se hacía la comunidad y nuevos usos empezaban a darse al sistema operativo. Los proyectos comenzaron a aflorar. decidieron poner en marcha la Open Source Iniciative (OSI). ftp.. la OSI quiso hacer hincapié en éste aspecto.. se muestra un enlace con la imagen descargable y un pequeño formulario para rellenar. se pasa a un formulario donde se elige el idioma y el lugar más cercano a nuestro ordenador para descargar.org/wiki/Software_libre 2. Para comprobar si la computadora es capaz de arrancar desde la unidad de CD-ROM. se retiró de ella por no compartir que se restase importancia a las motivaciones éticas para desarrollar software libre. ya que (según Torvalds) los pingüinos parecen llevar un traje de etiqueta. programas para Internet (Thunderbird. Firefox.Obtención de Mandriva ONE. la del software libre hace énfasis en que todos los programadores tienen la obligación ética de respetar las libertades básicas del software para el resto de la gente. Una vez pulsado el enlace de descarga. En 1998. acuñando el término Open Source.com/ y pulsar el enlace en el enlace “Download” de la versión ONE. el software libre es una filosofía política (o un movimiento social)". que inicialmente apoyaba la iniciativa. El término Free Software provoca algo de confusión en lengua inglesa. Dado que las ventajas técnicas no están tanto en la gratuidad como en la capacidad de acceder al código fuente. Tux significa Torvald's UniX o Tux viene de Tuxedo (smoking en inglés). en español fuentes abiertas o código abierto.. Conforme más gente tenía acceso a la Red. entornos de programación.wikipedia. la corriente del código abierto intenta convencer a las empresas de que pueden obtener beneficios respetando la libertad de sus usuarios de intercambiar y compartir sus programas. Una vez este en nuestro ordenador. compiladores.Ejecución del Live CD de Mandriva ONE. Raymond y otras personas. Un grupo de fánaticos Linux del Reino Unido liderados por Alan Cox. y la revista Linux World decidieron auspiciar un pingüino vivo en el Zoológico de Bristol como regalo de cumpleaños para Linus. Un enlace donde se encuentra muy bien explicado estos temas es en la wikipedia: http://es. Eric S. Realmente la diferencia estriba en el aspecto sobre el que se hace énfasis.. ¿El verdadero Tux? Sí. aplicaciones de escritorio (OpenOffice). ante las dificultades de muchas empresas de entender las ventajas del software libre. El apartado fundamental del software libre son las cuatro libertades del software libre. Richard Stallman.¿Por qué se llama Tux? Hay dos versiones diferentes de la historia. servidores varios (apache. En cambio. simplemente 11 .5. "el código abierto es una metodología de desarrollo. De esta forma. es totalmente voluntario). registrarnos en la comunidad de usuarios de Mandriva (obviamente. se procede a grabar en un CDROM la imagen que hemos obtenido. coincidiendo con el despegue a nivel mundial de la Internet y el abaratamiento de las conexiones.mandriva. Así. hay un pingüino auténtico y vivo. Linux ofreció a los usuarios de las herramientas de GNU lo que hasta entonces no habían tenido: el núcleo que les permitiese poner en marcha un sistema completamente libre. La forma más rápida de obtener una imagen ISO de la distribución es ir a la página principal http:// www. Según él..).. pero no en el propio código o en su licencia.4.

se introduce el CD en la unidad lectora y se reinicia el ordenador. Si aparece la pantalla de bienvenida de Mandriva, puede saltarse el resto de esta sección. Si por el contrario arranca igual que siempre, seguramente sea necesario activar el arranque desde CD-ROM en el BIOS. Para configurar el BIOS debe encender la computadora y pulsar una tecla especial, que suele indicarse en la pantalla del ordenador, antes de que se cargue el sistema operativo. Esta tecla suele ser Supr, Esc, F10 ... va a depender de cada fabricante, y por tanto, se recomienda seguir las instrucciones indicadas por el fabricante para cada tipo de BIOS. En resumen, pues, habrá que configurar el ordenador para arrancar en primer lugar desde el CD ROM.

2.6.- Instalación de Mandriva ONE.
A la hora de instalar la distribución dentro del disco, se puede hacer a partir de un arranque completo del liveCD, que cuando ha concluido y ha formado el escritorio, existe un enlace al programa de instalación que se encargará del proceso. En primer lugar, hay que arrancar el sistema desde la unidad de CD. Para ello en primer lugar hay que repasar la configuración de la BIOS y si no está activada, activar la opción de arranque desde el CD. Se enciende el ordenador y mete en la unidad lectora, al terminar de arrancar muestra la figura siguiente, donde a través de las teclas de función F1 tendremos acceso a una ayuda, F2 cambiaremos de lenguaje el proceso de instalación, y en F3 otras modalidades de arranque, tales como cambios en la pantalla gráfica, otro kernel, arranques más sencillos para cuando hay problemas. Por tanto, el procedimiento habitual será primero, a través del menú F2 elegir la lengua de instalación en español (o en el que se desee) y luego pulsar la tecla Enter para que arranque el procedimiento de instalación. A partir de ese momento, empieza por cargar el kernel del liveCD y efectuar una comprobación del hardware el sistema. El proceso de instalación empieza por una petición de elección del lenguaje de uso y el país donde se va a usar. A continuación, hay que aceptar el contrato de licencia para continuar. A partir de este momento, arranca el verdadero proceso de 12

instalación con la elección del lenguaje que usará el teclado del sistema, habitualmente en nuestro caso, español. El paso siguiente es indicar la hora del sistema a la instalación y en algunos casos, si la tarjeta gráfica tiene recursos suficientes para ello, preguntará por la activación de los dos tipos de escritorio 3D que tiene (Metisse y Compiz). Tras estos procesos, se muestra el escritorio KDE que usa esta distribución. Para efectuar la instalación de la distribución habrá que hacer doble clic sobre el icono con el nombre Live Install. En primer lugar, muestra un cuadro donde presenta al asistente de instalación y arranca el procedimiento al pulsar el botón Siguiente de dicho cuadro. ¡¡¡AVISO!!! En principio, el instalador tiene presente la existencia de otro sistema operativo en el disco duro en el cual se va a instalar el sistema. Más adelante, se dan algunos consejos sobre el tema. A continuación, aparece el asistente de particionado de disco duro, el cual presentará diferentes opciones en función del estado del disco duro que encuentre. La figura muestra el ayudante para un disco duro vacío, pero si hay otros sistemas operativos, puede variar, normalmente añadiendo entradas que permitirán gestionar esta situación. Como ejemplo, si dicha instalación anterior dejará espacio en el disco duro, aparecería una línea que propondría la instalación en el espacio vacío. Si hubiera restos de otra instalación de Linux, propondría reutilizar el espacio ocupado por la distribución anterior... ¡¡¡AVISOS!!!

Un buen consejo que facilitará la vida, será tener dos discos duros, uno para Windows y otro para Mandriva. Si van a coexistir Windows y Mandriva, o se necesita reorganizar las particiones, habrá que marcar la opción Particionamiento de disco personalizado. Un aviso fundamental es instalar siempre primero Windows, antes que cualquier otra cosa.

Hay que conocer los mínimos que se necesitan para el esquema de particiones que se va a utilizar. Una configuración adecuada de las particiones del disco duro es fundamental para la buena salud 13

del sistema. Como somos nuevos, difícilmente sabremos cómo funciona el sistema de archivos de Linux, ni cuál puede ser la configuración más adecuada para nosotros, así que emplearemos un particionamiento más o menos recomendado en varios sitios: unos 3 Gb para la partición raíz (/), el grueso del espacio disponible para los directorios de los usuarios (/home), y finalmente, una última partición para el archivo de intercambio (swap) aproximadamente del doble de la memora RAM del sistema. Otro personaje que hay que conocer es el punto de montaje. Un punto de montaje en los sistemas *nix define el directorio a través del cual se accede a un sistema de ficheros una vez montado. Dicho de otra forma, cuando se establece como punto de montaje "/home" a una partición de 10 Gb por ejemplo, indicamos que la partición de 10 Gb que hemos creado "albergará" a los archivos que se almacenen en ese directorio. Cualquier método de almacenamiento que deseemos usar en nuestro sistema Mandriva, debe montarse y tener establecido un punto de montaje. Al pulsar el botón Siguiente de la figura mostrada, procederá a crear una estructura de particiones y luego se formatea. Una vez acabado este proceso, pasa a copiar el sistema al disco duro. Cuando termina el proceso de copia, se muestra el cuadro de diálogo siguiente donde informa que instalar el cargador de arranque Grub. Un cargador de arranque (boot loader en inglés) es un programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema operativo) diseñado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan estos programas de arranque multietapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo. Al pulsar el botón Siguiente, se pasa al cuadro de diálogo siguiente donde se configura el comportamiento del cargador. Allí se pueden quitar y poner secuencias de arranque, indicar cual es el sistema que se va a cargar primero... En cualquier momento, se puede cambiar la configuración del cargador de arranque mediante el centro de control. Recordar que la apariencia del cargador de arranque puede variar según los sistemas operativos que se tengan instalados en el sistema. Al acabar este proceso, ya ha terminado el proceso de instalación y ya está el sistema preparado para arrancar por primera vez, con lo cual, hay que retirar el cd de la unidad y reiniciar el sistema por primera vez. En este primer arranque, realiza varios procesos. En primer lugar, configura los repositorios o soportes para actualizaciones e instalaciones de programas. A continuación, se debe crear un superusuario o root con sus palabras de paso y crear el usuario de trabajo. Para concluir con este 14

15 . hay que configurar la red del sistema.primer arranque.

Como entrar. Su nombre técnico es KDE y se encarga de proporcionar un área de trabajo. ¡¡¡AVISO!!! Es recomendable crear una cuenta para cada usuario que vaya a usar el sistema.Uso del sistema. acompañado de su contraseña. por lo avanzado de su tecnología subyacente y por su gran configurabilidad. el escritorio KDE de Mandriva incorpora modificaciones en la organización de los menús para organizar de forma más racional el uso del menú K.CAPÍTULO 3. se pueden objetos sobre el escritorio. 3. donde se realizará normalmente la totalidad (o la mayor parte) del trabajo del usuario.Entrada al sistema. KDE destaca por ofrecer una interfaz de usuario muy integrada. el escritorio y algunos consejos acerca de usuarios. etc. En este apartado. iconos para los programas. en la figura llamado Menú estrella. no al resto del sistema. en la que todas las piezas encajan entre sí. se va mostrar como usar de forma básica Mandriva. para que cada uno de ellos tenga una configuración propia e individualizada. En el caso en el cual el usuario introduzca mal uno de los dos datos o los dos.. se asegura que los problemas de seguridad sólo afectan al usuario en curso.. Mandriva utiliza un escritorio gráfico (KDE) con una apariencia parecida a la usada en Windows. Como puede verse en la figura siguiente.2.. un menú de aplicaciones. Cuando se arranca un sistema Mandriva instalado en el disco duro de una computadora.1. Una vez se introduce de forma correcta el usuario y la palabra de paso. De esa forma. ¡¡¡AVISO!!! Hay que advertir que hablando estrictamente. como apagar la máquina. 16 . tiene una barra de tareas. se accede al escritorio. A continuación. como salir. poder arrastrar y soltar. copiar y pegar. Uso del sistema. 3. tal como muestra la figura. se pormenorizan los diferentes componentes del escritorio KDE. se muestra una pantalla de ingreso (login) en la que se debe introducir el nombre de usuario con el que se quiere iniciar la sesión. etc.. la pantalla de login no dejará continuar adelante al usuario. una papelera. Otro uso es separar la administración del sistema de los usuarios por seguridad.

Situar el puntero del ratón sobre una opción del menú o sobre un objeto y pulsar el botón izquierdo del ratón una vez y soltar. Como puede verse en la figura anterior... Cuando el puntero apunta a algún objeto o entrada de menú. aunque puede adoptar cualquier otra forma.. el contenido del objeto sobre el cual se ha hecho clic. como iconos. Con el ratón se pueden realizar las siguientes acciones:   Señalar. hay que conocer los diferentes elementos que los componen. La forma más rápida de configurar el escritorio es a través del segundo botón de ratón. La forma del puntero es habitualmente una flecha. El ratón es un dispositivo apuntador casi imprescindible en cualquier escritorio para manejarlo. KDE dispone de todos los elementos típicos en un escritorio.3. permite desplegar sus opciones de menú o seleccionarlo. 3. y además es altamente configurable. 17 . en general. que se desplaza por la pantalla siguiendo los mismos movimientos que realiza el usuario al desplazarlo por la mesa..Elementos del escritorio. llamado puntero.Uso del ratón. Pero antes de hablar de la configuración del escritorio. Situar el puntero del ratón en algún punto concreto de la pantalla. Esta acción pondrá en marcha o mostrará. Marcar o hacer clic.3.1. Se llama botón primario al botón izquierdo del ratón y botón secundario al botón derecho (se debe cambiar las posiciones si el ratón esta configurado para usuarios zurdos)..3. Dispone de un indicador. barras de herramientas.

Un icono o icono es una imagen. Es posible seleccionar varios iconos no consecutivos si previamente se pulsa la tecla CTRL antes de hacer clic.3. una carpeta (Personal). un documento. moverlo hacia otro sitio y soltar el ratón. una carpeta y el acceso a un programa. es un signo o símbolo que sustituye al objeto mediante su significación. o el sistema informa de algún suceso utilizando una ventana superpuesta. las ventanas tienen la apariencia que muestra la figura. Como puede verse en la figura anterior. En el mundo de los ordenadores. documentos.. Si se arrastra sin haber seleccionado previamente ningún objeto. Los iconos pueden representar programas. Hacer clic sobre algún objeto. documentos. La figura muestra algunos ejemplos. de forma que las acciones ejecutadas sobre una ventana.Ventanas.3. un documento. Además. Al mismo tiempo que se mantiene pulsado el botón izquierdo del ratón. En Mandriva. enlaces a otros objetos. 3. acciones e incluso. una ventana tiene forma rectangular y podemos distinguir 18 . En resumen un icono es un pequeño gráfico que identifica y representa algún objeto (programa.  Arrastrar y soltar. La figura muestra algunos ejemplos. sólo afectan a esa ventana. son independientes entre si. acciones e incluso. usualmente con algún simbolismo gráfico para establecer una asociación. 3. o seleccionamos una opción de entre todas que se muestran en una ventana. Seleccionar. asociación. cuadro o representación. el acceso a un directorio que contiene todos los dispositivos de almacenamiento del sistema y el lugar donde se borran los objetos (papelera). se forma un rectángulo punteado y todos los iconos que queden total o parcialmente dentro de la zona se seleccionan. un icono es un símbolo en pantalla utilizado para representar un comando o un archivo. enlaces a otros objetos. representación o por analogía.Iconos. documento.3. Son un elemento fundamental en cualquier entorno gráfico.).2. etc. Los iconos pueden representar programas. ya que la mayoría de las acciones que se realizan se producen en el interior de estas..

● Barra de menú. es la ventana de la aplicación. el nombre del programa que esta ejecutando. de todas las ventanas sólo se podrá trabajar con una. la comparte con la aplicación. Visualiza además.Barra de tareas o Panel. además. de tamaño. ● Botón Minimizar. ● Botón Maximizar. Esta en la esquina superior izquierda de cada ventana. Situada en la parte inferior de la ventana. pero sigue activa. Se utiliza para ampliar la ventana hasta ocupar toda la pantalla. Al hacer clic sobre él. eso significa que está deshabilitada y no se puede usar. Viene identificado con un pequeño símbolo que identifica a la ventana. Cierra la ventana y la hace desaparecer de la pantalla. En el marco se sitúan todos los elementos que nos permiten controlar la ventana... muestra en un lateral una pestañas que incorporan funcionalidades (redes. permiten moverse rápidamente a otra zona del área de trabajo. cuando esta es mayor que el espacio de la ventana. Habitualmente. Al hacer clic sobre él. momento en el cual cambia al botón de restaurar. Inicialmente se sitúa en la zona inferior del escritorio. Pueden ser uno o varias situadas justo debajo de la barra de menús y contienen varios botones para realizar una serie de tareas comunes de forma rápida. cuenta de objetos. Este ejemplo.. mientras que en el interior aparece la información u objetos asociados a dicha ventana. ● Barras de desplazamiento (scroll). tamaños de los objetos. Se pueden tener abiertas tantas ventanas como se quiera siempre y cuando el ordenador tenga memoria suficiente para manejar su contenido. Su botón es . que es la que se utiliza para crear documentos. ● Barra de herramientas. la ventana queda reducida a un icono en la barra de tareas.. la más interior. Contiene las diferentes opciones de menú para gestionar la ventana y se encuentra situada justo debajo de la barra de título de la ventana. aparecen dos ventanas. 19 . 3. en gris.) a la ventana. etc. ● Menú de control. Si en alguna ocasión tiene más elementos de los puede visualizar. ● Barra de estado. Si esta activa estará en color azul. Hay que hacer un pequeño comentario acerca del uso de ventanas dentro de aplicaciones.3. ventana activa. una de ellas contenida en la otra. por ejemplo OpenOffice Write o Calc. ● Área de trabajo. ● Botón Cerrar. el interior y el marco. Tiene la forma . en caso contrario. Ahora bien. que es aquella que tiene la barra del título destacada. aunque se puede colocar donde se desee. programa multifunción donde los haya. aparecen una serie de opciones para manejar la ventana (cambiar de posición. como tipo de programa que se esta ejecutando. Es simbolizado por el icono .dos partes. La más exterior. aparecerá el símbolo >> para indicar que existen más elementos. Situadas a la derecha y abajo. Aunque no todas las ventanas tienen los mismos elementos.. árboles diversos. Es el identificador de la ventana. que cuando esta maximizada (ocupa todo el espacio de trabajo). y contiene informaciones varias. la ventana de documento. los más característicos son los siguientes: ● Barra de título.4. Si aparece con apariencia atenuada o bien el menú o bien alguna opción de un menú. cerrarla). el programa encargado de gestionar las ventanas es Konqueror. Zona de la ventana donde se visualizan los elementos de la misma. Al iniciar una aplicación.

existe una zona lateral de iconos donde se elije una característica que luego en la zona central se puede modificar. 3. fondos de escritorio.4. Existen dos formas básicas de realizar esta configuración. se saca el menú contextual a través del segundo botón del ratón y se elige la opción cerrar).... etc. para cambiar de aplicación o ventana.. Una vez introducida de forma correcta. haciendo clic en la que interese o para cerrar una aplicación por medio del ratón (se apunta al botón de la aplicación que se desee cerrar.pero hay que desbloquearla primero.). el escritorio KDE es altamente configurable en aspectos de colores. opción Herramientas del sistema.. tales como fecha. el sistema pide la password de administrador para introducir cambios en el sistema. situado en el menú. para ello. cambio rápido de escritorios. A partir de ese momento. opción Configurar el escritorio. resolución de la pantalla.Configuración del escritorio. opción Herramientas del sistema. hora. accesibles a través del ratón. Como puede verse. la lista de programas o de ventanas activos (o minimizados) en un momento dado. El resto de características deben modificarse a través de las propiedades del escritorio. estado de impresión.. salvapantallas. ● Menú. Para cambios más cercanos a la electrónica.. Se utiliza básicamente. sin 20 . opción Configurar escritorio. además.) ● Centro de control. arrastrando con el ratón se puede colocar donde se desee. Como ya ha quedado dicho. opción Centro de Control. la elección de una u otra dependerá de la característica que se desee cambiar: ● Segundo botón del ratón. con el segundo botón. Una breve descripción de estos iconos es la siguiente: ● Fondo: Hace referencia al tipo de fondo que se utilizará en el escritorio (con imagen. (salvapantallas. fondos. A partir de ese momento. opción Configurar su computadora. se elige la pestaña Hardware. ratón. se hace clic con el segundo botón del ratón en una zona sin ocupar y se elige Desbloquear paneles. Contiene. y allí aparece una lista parcial de características que se pueden cambiar en el escritorio (teclado.. Además de varios accesos rápidos a aplicaciones.. además del botón Inicio y diversos indicadores.

el sistema necesita algún sistema de comunicación con el usuario y éste es el sistema de ventanas.5. de los cuales damos una pequeña lista: ● ● ● ● Documento. hacer que ocupe todo el espacio de la pantalla). Para poder trabajar de esta manera.. Disco. sólo existe un único programa para gestionar las ventanas. Equivale a un directorio de un disco duro y guarda habitualmente documentos u otras carpetas. Se realiza haciendo clic en el icono 21 . Contiene habitualmente un documento determinado correspondiente a una aplicación. el ahorro de energía. Existen además varios tipos de ventanas..● ● ● ● imagen. Almacena el contenido de un disco. Konqueror. El sistema operativo Mandriva permite trabajar con varios programas a la vez (multitarea). Pantalla: Cambiar parámetros de la pantalla tales como la resolución. 3. aplicación. Para maximizar una ventana (es decir. Escritorios múltiples: Fija la cantidad de escritorios “limpios” que podrá gestionar este sistema.. cambiarlas de tamaño. Comportamiento: Configurará si se muestran y como los iconos de documentos y dispositivos en el escritorio. 3.2. 3.Minimizar una ventana. junto a configuraciones del ratón. podemos ocultarlas.1.5. Las ventanas permiten pasar fácilmente de una aplicación a otra sin necesidad de cerrar el programa.5. Salvapantallas: Se va a configurar el comportamiento del salvapantallas. También hay que advertir que la mayor parte de las ocasiones.Ventanas.Maximizar una ventana. Aplicación. Tienen la apariencia que muestra la figura..).. permaneciendo en dicha ventana en marcha. Consiste en reducir la ventana y dejarla como un icono o botón en la barra de tareas.. minimizarlas. Es la ventana donde se trabajará o manejará documentos de una determinada Carpeta.. moverlas. color. basta con hacer clic sobre el símbolo de maximizar de la ventana. cambiar de carpeta fácilmente… En este apartado nos vamos a centrar en las técnicas más frecuentes para gestionar las ventanas.

5. 3.1. En ese momento.5. se situará en la posición deseada.4. La ventana en ese momento. Se sitúa el cursor del ratón sobre uno de los bordes verticales de la ventana para que se transforme en cabeza de doble flecha.Restaurar una ventana. Si se necesitará ampliar la ventana en los dos sentidos a la vez.5. Así se transforma en un puntero con cabeza de doble flecha que se arrastra en la dirección que interese para hacerla de más o menos tamaño.5. sobre las barras o en las zonas 22 . Cuando no se puede mostrar toda la información en la ventana activa. el sistema cerrará dicha aplicación. devolverla al tamaño anterior a la última modificación).6. podemos pulsar sobre los botones de desplazamiento.Ancho y alto. se arrastra a la posición deseada y se suelta.... para hacer la ventana más ancha o más estrecha.Ancho de la ventana. se sitúa el cursor del ratón en una esquina (cualquiera de ellas). ● Se pulsa el botón izquierdo del ratón y manteniéndolo pulsado. Para cambiar el ancho y alto de la ventana conservando las proporciones. 3.. basta con hacer clic sobre el icono 3. Para ello.7. 3. Puede aparecer una o las dos (vertical y horizontal) dependiendo de cual es el sentido en el cual no se puede mostrar.Cerrar una ventana.. Ahora bien.. Para realizar desplazamiento verticales u horizontales con dichas barras.Redimensionar una ventana.6.Scroll. Las ventanas se pueden cambiar de posición. cuando al usuario le interese. se recomienda utilizar el sistema explicado en el punto 3. se coloca el cursor del ratón en cualquiera de los bordes horizontales para que se transforme en doble flecha y como en casos anteriores. Para cerrar una ventana. se sigue el proceso siguiente: ● Situar el puntero del ratón en la barra de título de la ventana. bien para organizarlas.3.5.. o carpeta o similar.2.Alto de la ventana. se arrastra hacia fuera o hacia adentro según interese. El proceso de cerrar puede cerrar una ventana de documento. si se realiza sobre la ventana principal de una aplicación. Para restaurar una ventana (es decir.5.6. aparecen las barras de desplazamiento o de scroll. En cualquier momento.6. Para modificar sólo el alto de la ventana. 3. se arrastra en la dirección deseada.5. Para ello hay unas técnicas de ratón muy sencillas que se describen a continuación.3.6.Mover una ventana. 3.1.5. haremos clic en el icono de restaurar 3.5.5. se puede cambiar de tamaño una ventana para ver mayor o menor cantidad del contenido de la misma. bien para mostrar el contenido de los objetos que haya debajo de esa ventana.3..

estilo . se elegirán los tipos de letra que usará KDE para los diferentes componentes que usa. menús. Otra técnica será colocar el cursor del ratón en el botón deslizante del scroll. se elige un esquema de colores. Fondo: En este cuadro se configurará el fondo del escritorio. y arrastrar.. se muestran algunos elementos de forma sencilla. se controla desde el Centro de Control (menú. opción Apariencia.. Centro de control). 23 . Se verá como se muestra cada vez (en función del movimiento del ratón) porciones del contenido de la ventana. Incluso los iconos que se van a mostrar. según sobre lo cual hagamos clic tendremos un desplazamiento más o menos rápido.8..intermedias vacías. Tipos de letra: Desde ese menú. La forma de elegir un color es sencillo. iconos. aparece un cuadro de diálogo de esta forma: A través de este panel de control.. Colores: En este cuadro se eligen las combinaciones de colores que se van a usar para mostrar información en las ventanas. ventanas. se observa como Konqueror trata de organizar el menú de la ventana de la forma más “racional” posible.. Como comentario.Cambiar de apariencia una ventana. Al emplear esta opción. herramientas. la decoración de la ventana. A continuación. degradado. se fijan la combinación de colores. herramientas del sistema. 3. El entorno de las ventanas del escritorio KDE.. pulsar el botón principal del ratón.5. tanto en imágenes para el escritorio como los colores y su apariencia (liso.)..

Podemos “alterar” la forma de visualizar el contenido de la ventana. La forma más rápida de cambiar de ventana activa (ya sea de documentos o del tipo que sea) es hacer clic en el botón de la barra de tareas con su nombre. De esta forma. opción Guardar perfil de vista “Administración de archivos”. 3. que hará en primer lugar que muestre una lista de 24 . La figura siguiente muestra las diferentes formas que tenemos para cambiar la apariencia de la ventana. lista. modifican.9.5. se usará el menú Ver del menú principal de la ventana. Esto hace que se levante la ventana directamente. hay que dejar la ventana en la forma que se desea que muestre la información (en multicolumna. árbol.Cambiar de ventana activa. Por teclado también se puede cambiar de ventana. en primer lugar.A la hora de modificar la forma en que se visualizan los contenidos de una ventana..) y luego ir al menú Preferencias. para cambiar la forma en que se ordena la lista de documentos a mostrar.. donde se muestra están los títulos de la columna.. permanecerán los cambios aplicados a la visualización de la ventana. Si están puestas de tal manera que se ven a todas a la vez (o se tiene acceso a la barra de título). para ello hay que usar la combinación de teclas Alt-Tab. basta con hacer clic en la cabecera de la columna. bastará con hacer clic en la barra de título de la ventana. Para cambiar la forma en que se ordenan los iconos de la ventana. Para ello.do el perfil de visualización por defecto del navegador de KDE.

Para ello. Aparecerá un menú que contiene una entrada llamada Ventanas. Para ello se sirve de diferentes usuarios y permite la posibilidad de cambiar de usuario. 3. Basta con ir al menú principal. hay que salir del sistema. Este proceso tiene varias variantes que se estudian a continuación. Para ir a la ventana que nos interese. 3.5. Mandriva también permite organizar las ventanas en el escritorio. dejando a la vista la barra del título de cada una) y Reordenar ventanas.Organizar ventanas.Cambiar de usuario.10. 25 . que va a cerrar la sesión que tenemos en marcha y volver a presentar la pantalla de login (nos muestra la figura contigua.. opción Cambiar usuario.Salida del sistema. se realiza de forma muy sencilla. habrá que apuntar con el cursor del ratón a una zona libre del escritorio y pulsar el segundo botón del ratón. podemos terminar la sesión en el menú. En ella aparece dos opciones.4. Una vez se haya terminado de usar el escritorio. donde informa de como regresar a la sesión desde la cual partimos). opción Terminar. Se despliega un menú donde podemos elegir la opción Bloquear actual e iniciar nueva sesión. Mandriva es un sistema que permite que varias personas compartan el uso de un ordenador. Como ya ha quedado dicho.las ventana activas y luego movernos por ellas pulsando varias veces la combinación.4..1. hay que ir al menú principal. Si deseamos dejar de trabajar definitivamente con nuestra sesión. la opción de bloquear la sesión de trabajo para que cuando no usemos el ordenador nadie pueda ver ni tocar nuestro trabajo. habrá que seleccionarla y luego soltar dicha combinación de teclas para que se muestre la ventana que se haya seleccionado. Para ello.. 3. opción Bloquear sesión. 3. que nos informa de las posibilidades de volver a la sesión actual con un cuadro de diálogo como el que muestra la figura anterior. ¡¡¡AVISO!!! También ofrece como medida de seguridad.Terminar sesión. y la opción de Iniciar nueva sesión. que coloca las ventanas por el escritorio..4. El cambio de usuario. ventanas en cascada (que muestra las ventanas una encima de la otra.2.

volverá a aparecer el cuadro de login para presentarnos y volver a trabajar.Apagar y reiniciar el sistema.. Deberá llegarse al cuadro de la figura (menú principal. reiniciar el ordenador o apagarlo. volverá a la pantalla de login. se elegirá una opción u otra. Si se decide reiniciar. Para terminar de usar la sesión. una vez acabe con todo el proceso. pues. 3. dependiendo del ordenador. Al acabar el proceso de cierre. realizará un apagado completo del sistema o mostrará un aviso para proceder al apagado físico (pulsar el interruptor). nos muestra el cuadro de diálogo mostrado por la figura contigua. 26 . bastará con hacer clic en el botón Terminar sesión actual.3. En relación al apagado. opción Terminar) y según se desee.Dicha opción.4.

txt que Carta.1. como un sistema operativo multiusuario. Una carpeta almacena documentos que están relacionados de alguna forma. que son los siguientes: = \ ^ ~ ' " ` * . . los ficheros de texto.jpeg) respectivamente. De ellos. se necesita agruparlos de forma lógica.txt ó carta. ● Se pueden utilizar números exclusivamente si así se desea. archivos y accesos directos son los objetos más importantes con los que trabaja Mandriva. .. Todos los archivos tienen un nombre.Nombres para archivos y carpetas.1. ● Se puede utilizar cualquier carácter excepto la barra inclinada / y no es recomendable emplear los caracteres con significado especial en Mandriva.htm (o . Para poder realizar un seguimiento de todos los archivos. es obviamente el archivo. un CD ROM o un diskette.png y . provee de una estructura de permisos de acceso a los diferentes elementos creados por cada usuario. se describen todos estos elementos.Nombre para archivos.CAPÍTULO 4. 27 . En este apartado. A continuación. un CD-ROM o un DVD. el disco duro. se detallan los criterios que se deben utilizar para dar nombres a los archivos y a las carpetas. Como es natural un archivo puede contener cualquier tipo de información. Mandriva. Estos objetos del sistema (unidades de disco del tipo que sea). las imágenes PNG o JPEG tienen extensiones . … El sistema de archivos es la estructura que permite que la distribución maneje los archivos que contiene. porque guardan la información (del tipo que sea) que utiliza un usuario.1. desde una imagen en formato PNG o JPEG a un texto o una página WEB en formato HTML. Para emplear ficheros con estos caracteres o espacios hay que introducir el nombre del fichero entre comillas. un disquete. Además. el cual debe cumplir unas ciertas reglas: ● Un nombre de archivo puede tener entre 1 y 255 caracteres. carpetas y archivos. normalmente. La base del sistema de archivos de Mandriva.txt.html). También brindan la posibilidad de almacenar otras carpetas de documentos dentro de alguna otra carpeta. que no es otra cosa que la estructura empleada por el sistema operativo para almacenar información en un dispositivo físico como un disco duro. se puede emplear un cierto criterio de "tipo" para marcar las distintas clases de ficheros empleando una serie de caracteres al final del nombre que indiquen el tipo de fichero del que se trata. HTML.jpg (o .. permitiendo de esta forma. situado en el escritorio (el icono se muestra en el lateral). y por lo tanto no es lo mismo carta. se gestionarán a través del icono Dispositivos de almacenamiento. Los discos. las carpetas se guardan en discos. proteger la información con la que trabaja cada usuario. 4.Txt ● Como en Windows. Así. Discos. 4. En la distribución esto se hace creando carpetas. A su vez. Las letras mayúsculas y minúsculas se consideran diferentes. . quizás el más importante sea el archivo o documento. normalmente. carpetas.? [ ] ( ) ! & ~ < >.

Pese a esto Mandriva sólo distingue tres tipos de archivos: ● Archivos o ficheros ordinarios, son los mencionados anteriormente. ● Directorios (o carpetas), es un archivo especial que agrupa otros ficheros de una forma estructurada. ● Archivos especiales, son la base sobre la que se asienta Linux, puesto que representan los dispositivos conectados a un ordenador, como puede ser una impresora. De esta forma introducir información en ese archivo equivale a enviar información a la impresora. Para el usuario estos dispositivos tienen el mismo aspecto y uso que los archivos ordinarios. Ejemplos válidos de nombres son: Mi_carta.doc gastos_1988.xls 1 hoja.bmp

4.1.2.- Nombre para carpetas.
Siguen las mismas reglas que para los nombres de ficheros, pero con dos limitaciones: ● Tienen una longitud máxima de 260 caracteres de camino. ● No se les suele dar una extensión, aunque pueden llevarla, aunque no es una práctica recomendable. En cualquier sistema operativo moderno la estructura de archivos es jerárquica y depende de los directorios. En general la estructura del sistema de archivos se asemeja a una estructura de árbol, estando compuesto cada nudo por un directorio o carpeta, que contiene otros directorios o archivos. En Windows cada unidad de disco se identifica como una carpeta básica que sirve de raíz a otras, y cuyo nombre es especial a:, c:, d: etc. En los sistemas tipo Linux, existe una única raíz llamada / de la que cuelgan todos los ficheros y directorios, y que es independiente de qué dispositivos estén conectados al ordenador. El camino o path de un fichero o directorio es la secuencia de directorios que se ha de recorrer para acceder a un determinado fichero separados por /. Supongamos la estructura de archivos de la figura.

Existen dos formas del path o camino: ● Camino absoluto: Muestra toda la ruta a un fichero,

/home/luis/Carta.txt. ● Camino relativo: El path relativo a un determinado directorio, por ejemplo si no encontramos en el directorio /home, el path relativo al fichero Carta.txt es luis/Carta.txt Para complicar aun más las cosas, todos los directorios contienen dos directorios especiales: ● El directorio actual, representado por el punto . ● El directorio padre representado por dos puntos .. 28

Estando en el directorio /home/pedro se puede acceder a Carta.txt con /home/luis/Carta.txt (path absoluto) o bien ../luis/Carta.txt (path relativo). En luis como ./Carta.txt o simplemente Carta.txt.

4.1.3.- Patrones de nombres.
A la hora de referenciar uno o varios archivos o directorios puede utilizarse una serie de caracteres especiales que permiten identificar a uno o varios de ellos a partir de un patrón común. A esta forma de referenciar se denomina patrones (comodines en Windows). Los caracteres que se pueden utilizar en un patrón son: ● ?: Sustituye a cualquier caracter en el nombre de un fichero o archivo. Utilizaremos un conjunto de ficheros para los ejemplos: maria.txt, mario.txt, mariano.txt, marcos.txt, marcos.jpg, marcos.gif y carlos.jpg. Así, por ejemplo, el patrón: mari?.txt haría referencia a: mario.txt y maria.txt ● *: Sustituye a cualquier número (incluso cero) de caracteres, sean cuales sean. Así, por ejemplo: mari*.txt haría referencia a: mario.txt, maria.txt, mariano.txt. Otro ejemplo: mar*.txt haría referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt. Otro más: mar* haría referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt, marcos.jpg, marcos.gif. El patrón * haría referencia a todos ellos.

4.2.- Permisos de usuarios.
Mandriva mantiene un sistema de permisos de acceso a los ficheros muy estricto, a fin de controlar qué es lo que se puede hacer con ellos, y quien lo puede hacer. Estos permisos se identifican con letras y son: ● r permiso de lectura el fichero. En relación a los directorios, significa poder ver su contenido. ● w permiso de escritura en el fichero. En relación a los directorios, significa poder borrar o modificar su contenido. ● x permiso de ejecución del fichero. En relación a los directorios, significa poder entrar la directorio. ● s permiso para cambiar el propietario del fichero. Al contrario que en Windows o MS-DOS los programas ejecutables de Mandriva no están marcados por una determinada extensión sino por un atributo, el permiso de ejecución x. Si se elimina este atributo a un programa, Mandriva no será capaz de ejecutarlo. A su vez cada uno de estos permisos se aplica: al dueño del fichero (u), al grupo de usuarios al que pertenece el dueño (g), ó al resto de usuarios (a). Así un fichero determinado puede tener permiso para ser leído, escrito y ejecutado por su dueño, leído y ejecutado por el grupo al que pertenece y no tener ningún tipo de acceso para los demás usuarios. Como se puede entender este tipo de mecanismo es especialmente útil cuando se trabaja en grupo en un determinado proyecto. Mandriva gestiona los permisos de fichero en el escritorio de una forma muy sencilla. Se hace clic sobre el icono del documento en cuestión y se utiliza la entrada Propiedades (segundo botón del ratón) del menú que aparece. En la ficha, aparece una solapa llamada Permisos, donde se pueden mirar y alterar. AVISO: Sólo puede alterarlos, el propietario del fichero o en su caso, el superusuario (root).

4.3.- Acceso a unidades de disco.
Un usuario puede acceder a parte de las unidades de disco del sistema, ¡¡pero sólo a una parte!!. En 29

concreto, se puede acceder a ver y usar si procede, el contenido del cdrom, de la unidad usb que se haya pinchado y del disco duro principal, tendremos pleno control en nuestra carpeta de usuario. Esto es así debido a la estructura de seguridad que emplea la distribución, de hecho, la carpeta que se usa habitualmente, reside en un lugar especial llamado /home/nombre_usuario. Dentro de esa carpeta, el usuario podrá hacer todo aquello que desee, crear carpetas, borrar, modificar, cambiar de nombre.... El acceso a unidades de disco se hace en un punto: En el escritorio: Podemos hacer que muestre los iconos de los dispositivos configurando adecuadamente el escritorio. La forma más fácil es hacer clic con el segundo botón del ratón en una zona limpia del escritorio y elegir la opción Configurar escritorio (también puede hacerse por las preferencias del sistema, que se estudiarán más adelante). En la pantalla que muestra, se hará clic en Comportamiento y luego en la solapa Iconos de dispositivos. O la otra posibilidad es a través del icono Dispositivos de almacenamiento, recordar, que allí se muestran todos los dispositivos montados en el sistema. Una vez se tenga a la vista, al hacer clic sobre el icono correspondiente, se abrirá una ventana que mostrará el contenido de ese dispositivo.

4.4.- Konqueror.
Konqueror es una aplicación que combina el administrador de archivos con el navegador y se puede pasar de uno a otro modo sobre la marcha y según sea necesario e incluso acceder a recursos de red rápidamente. Por otra parte, es conveniente seleccionar (de hecho es un proceso sencillo, depende de como se abra) el modo en el que se va a trabajar antes de iniciarlo.  Si dispone de un icono con una casita en el panel o en el escritorio, entonces pulse el botón izquierdo del ratón sobre él, para iniciar Konqueror como administrador de archivos.  O con el botón izquierdo del ratón, pulse sobre el icono en forma de globo de la Tierra en el panel para abrir Konqueror en modo de navegador.  Desde el menú principal, seleccione Internet->Navegador web Konqueror para iniciarlo como navegador, o Inicio para iniciar Konqueror en modo de administrador de archivos.  Alt+F2 abrirá un cuadro con el texto «Ejecutar orden», introduzca konqueror (en minúsculas) y pulse Entrar o pulse sobre el botón Ejecutar para iniciarlo como administrador de archivos o una URL como por ejemplo, http://www.konqueror.org para iniciar Konqueror como navegador. Konqueror también se inicia automáticamente cuando usted pulsa el botón izquierdo del ratón sobre 30

Por ejemplo: Los discos duros comienzan con la letra hd (sd si nuestro disco es SATA. con una capacidad de 720 Kb.Unidades de capacidad. Los más utilizados hoy en día son los de 3 ½ pulgadas de tamaño. El punto de montaje es cualquier directorio a partir del cual se visualizará el sistema de archivos montado. Tienen capacidades variables.un icono del escritorio que representa una carpeta. Su capacidad suele ser de 600-700 Mb aunque hay de más capacidad. se mostrarán más funcionalidades que tiene Konqueror. La letra indica el numero de disco duro y el dígito nos indica el número de la partición. por ejemplo. Si tenemos /dev/hda1 = primera partición del primer disco duro. ¡¡¡TRUCO!!! Aquí no existen letras para referirnos a nuestras unidades.5. SCSI o externo usb) seguido de una letra y un numero. Cada unidad de disco del ordenador. conceptualmente. se la reconoce por su punto de montaje1. Se puede establecer la clasificación siguiente: ● Diskettes: Son discos externos y necesitan de una unidad lectora que forma parte del ordenador. 31 . unidades USB u otras. Cada dispositivo de disco (disco duro. se miden en las siguientes unidades: ● Bit: Dígito binario que sólo puede tomar el valor 0 o 1. que cuyos puntos de entrada ya viene en los ordenadores modernos. familia a la que pertenece Mandriva.. estos desaparecerán. como un disco duro.. Se utiliza una terminología mucho mas lógica. /dev/hdb3 = tercera partición del segundo disco. sólo son unidades de lectura.. solamente existe un único árbol de directorios donde se organizan los archivos. 1En los sistemas operativos Unix/Linux. la unidad de diskette /media/floppy . o el icono de la Papelera. Si el punto de montaje contenía ficheros. La figura muestra la apariencia tipo de Konqueror funcionando como administrador de archivos.) aloja un sistema de archivos que. unidades ZIP. el cdrom será /media/cdrom. pero tienen en común que necesitan una unidad especial para leerlos.44 Mb. Bernoulli. ● Discos compactos: Son las unidades CD ROM. CD-ROM. La capacidad de los discos.. Necesitan un lector óptico especial para poder leer su contenido. 4. ● Discos duros: Normalmente. Dicho árbol puede ser integrado en el árbol único utilizando un punto de montaje. ● Otros tipos de discos: Tales como DVD. y que Mandriva monta automáticamente. 4. Los discos son el soporte material donde se guardan los archivos.5. no necesitan una lectora especial. No existe el concepto de unidad de disco propia de sistemas operativos tales como MS-DOS o Windows. etc.DISCOS. están situados en el interior del ordenador (aunque los externos se están popularizando mucho) y al contrario que en el caso anterior. pendrive. no es más que un árbol de directorios. excepto los dispositivos USB. existen modelos que permiten leer y escribir. Tiene un tamaño variable que puede ir desde 500 Mb hasta más de 80 Gb. Más adelante. Aunque normalmente.1. para visualizar los del dispositivo montado. o 1.

. Son los lugares donde se guarda toda la información que manejan los usuarios. Herramientas del sistema.Características de los discos.. junto a otros de Windows. tal como el FAT32. ● La tabla de localización de ficheros..2. La estructura física viene determinada por el proceso de fabricación y viene determinada por el número de : ● Caras: Número de superficies del disco en las que se puede grabar información. un usuario “normal” no va a realizar operaciones del tipo borrar un disco. Se hace desde una consola en un escritorio de usuario normal.1. ext3.● ● ● ● ● Byte: Es un conjunto de 8 bits y equivale a una letra o un número. es el formateo del diskette. 4. Es el sector responsable que un disco sea capaz de arrancar un ordenador. hay que utilizar la instrucción su y dar la password del superusuario. El usuario root es el usuario de máximo nivel de un sistema tipo *nix y tiene el pleno control sobre todos los objetos de un sistema de esta características. hay que hablar de seguridad. situado en el menú principal. Terabyte: Conjunto de 1024 Gigabtye. La única operación que se permite realizar como usuario. 4. se representa por Tb. La estructura lógica se crea la formatear el disco y su función es organizar la superficie del disco para guardar la información. Gigabyte: Conjunto de 1024 Mbytes. ● Sectores: Cada uno de los segmentos en que está dividida cada pista. se ve obligado a tener que formatear o reparticionar el disco duro principal. los propios de linux (ext2.5.). se llama Cilindro a las pistas con igual radio situadas en las diferentes superficies de grabación. En los discos hay que distinguir la estructura física y la estructura lógica. ● Pistas: Círculos concéntricos en los que está dividida cada cara. es necesario tomar el rol de root. En los discos duros. 4. Es una tabla que guarda la posición de los archivos almacenados. es que ha habido un error terrorífico. se representa por Mb. Kilobyte: Conjunto de 1024 bytes y se representa por Kb. Antes de empezar a hablar de operaciones con discos.Formatear discos. se divide en cuatro zonas: ● Sector de arranque o de BOOT..3.5. se representa por Gb. Herramientas. arreglar o formatear un disco.3. no es necesario formatear ni reparticionar el disco duro principal. ¡¡¡AVISO!!! Si en un sistema Linux. Para poder efectuar operaciones de este tipo (si fueran necesarias). Mandriva entiende diversos sistemas de ficheros en Linux.5. Un disco pues. 32 . Debido al esquema de usuarios de que dispone Mandriva. Porque en condiciones de uso normal. a través del programa KFloppy. Es necesario que dicho usuario se “transforme” provisionalmente en usuario “root” o se presente en el sistema como “root”. ● El directorio raíz y la zona de datos..Operaciones con discos. Megabyte: Conjunto de 1024 Kbytes.

De la pantalla que muestra. nos pedirá la palabra de paso de root antes de ejecutar este programa. no existen letras a:. hay que ir al menú principal. esté en una máquina remota. etc. En las versiones modernas. vemos todos los sistemas de ficheros/dispositivos en un sólo árbol de directorios. como ya ha quedado antes dicho. Mandriva puede gestionar distintos soportes y diferentes tipos de sistemas de ficheros en esos soportes tanto tipo *nix como Windows.. tal como se ve en la imagen de la página siguiente. Herramientas del Sistema y allí dentro usar la entrada llamada Configurar su computadora. donde X es un número (/dev/hda1 por ejemplo). Para formatear discos. vfat.En general. accedemos al sistema de ficheros/dispositivo yyy. indicar al sistema que a través del directorio XXXX. hay que seleccionar la solapa llamada Discos Locales. hará referencia a los lugares donde se van a montar2 los diferentes dispositivos que se van a gestionar y la forma en que se van a montar. ¡¡¡TRUCO!!! En general. Esta abstracción tiene un inconveniente. antes de ponerse en marcha. ext2. c:. Dentro de esta pantalla. Repetir una vez más que para realizar estas operaciones.. porque hacen referencia al disco duro principal y en el caso /dev/hda1 al arranque en una instalación normal. cambiar. En este panel de control se pueden realizar diferentes opciones sobre las particiones (redimensionar. se puede acceder ya a sistemas NTFS. opción Herramientas. La configuración que se va a encontrar en este “panel de control”. Al ser una operación de alto nivel. de esta manera nos da igual que el contenido de un directorio sea un sistema de ficheros msdos. Esto se hace con el comando mount (operación de root) o por programas automáticos. es necesario tomar provisionalmente el rol de usuario root. etc. 2 Montar un sistema de ficheros/dispositivo a nivel usuario no es más que hacerlo disponible en el árbol de directorios de nuestro sistema. es decir. mostrado en la figura. se encuentre en diferentes discos o particiones. borrar. podremos formatear y/o reparticionar dispositivos “extraibles” tanto dispositivos USB como diskettes. hay que montarlo. hay que pulsar sobre el icono Administrar las particiones de disco. 33 . se recomienda usar un sistema de ficheros Fat32 para dispositivos USB para asegurar que se leerá el contenido en cualquier sistema y Fat16 para diskettes. En principio. ¡¡¡AVISO!!! Evitar EN LA MEDIDA DE LO POSIBLE seleccionar la entrada que muestra el programa con el nombre /dev/hda o cualquier nombre que sea del tipo /dev/hdaX.. En Linux.) a través del botón Cambiar al modo experto.

Si hay más de una unidad de disco. entonces cada una tendrá su propia pestaña que se nombrará de acuerdo al nombre Linux de dicha unidad.Esta pantalla mostrará el esquema de discos duros. este muestra la estructura corriente de la unidad. /var y /home. DiskDrake actualizará la vista a medida que se realizan cambios. etc. una práctica “muy segura” sería separar en particiones los directorios /. el separar las particiones del disco duro. Si sólo se tiene un disco IDE. 34 . ¡¡¡AVISO!!! Es una práctica “segura” que nos evitará problemas. y también en discos removibles: discos duros y dispositivos USB. Si el ordenador fuera a usarse como servidor. La ventana mostrada por la figura anterior. Si se mantienen separadas. como mínimo una que sea / y otra como /home. por ejemplo. Muestra un menú relativo a la partición seleccionada en el diagrama de arriba. mediante solapa o solapas que indican el nombre (en el ejemplo hda). una mala instalación o alguna operación que aconsejará reinstalación del sistema. La estructura de su unidad de disco.  Izquierda. aparece el esquema de particiones que hay en el disco duro que se selecciona. Justo debajo. Cuando se lanza DiskDrake. es mucho más difícil perder nuestra información. /usr. Evitaremos perder información en caso de problemas con la partición /. está dividida en cuatro zonas:  Superior. tarjetas de memoria. DiskDrake permite configurar las particiones en cada disco rígido físico en la máquina. verá una única pestaña denominada hda debajo de los tipos de sistema de archivos.

Restaurar la tabla de particiones. es hacer un clic sobre  35 . Botones de acciones genéricas. A continuación. se va a mostrar una operatoria mediante la cual. El paso siguiente. La mayoría de las modificaciones realizadas en sus particiones no son permanentes hasta que DiskDrake le avisa que va a escribir la tabla de particiones. Antes que nada. ● Cambiar al modo experto: Este botón le permite acceder a las funciones del modo experto (que son incluso más peligrosas si no se está seguro de lo que está haciendo) Reservado para expertos. Restaurar una tabla de particiones puede recuperar datos siempre y cuando no se hayan formateado las particiones. si se pierde la tabla de particiones y no tiene copia de respaldo. se usa para restaurar la tabla de particiones como fue guardada previamente con Guardar la tabla de particiones.  Inferior. Por lo tanto. se cambiará el tamaño a una partición antigua. se creará una nueva. Los botones disponibles son: ● Borrar todas: Al hacer clic sobre este botón se borrarán todas las particiones en el disco duro seleccionado: ● Más: Muestra un cuadro de diálogo que permite Guardar la tabla de particiones guarda la tabla de particiones actual a un archivo en disco (por ejemplo. En primer lugar. Muestra una descripción de la partición seleccionada. Rescatar la tabla de particiones. necesita desmontar la partición /home haciendo un clic sobre la misma y presionando luego el botón Desmontar. como puede adivinarse.Derecha. vamos a hacer un pequeño ejercicio que demostrará una o más características útiles de DiskDrake. un error realizado mientras volvía a particionar el disco). ● Ayuda: Muestra la documentación en una ventana del navegador. un disquete) Esto puede resultar útil en caso que ocurra un problema (por ejemplo. este botón permite deshacer todas sus modificaciones sobre las particiones hasta la última escritura. esta función intenta examinar su disco rígido para reconstruir la tabla de particiones. y se formateará y se montará. En esta sección. ya que el proceso de formateo sobre-escribirá todos sus datos. Ahora revisaremos las acciones disponibles a través de los botones en la parte inferior de la ventana y luego veremos un caso de uso práctico. hay que ir al centro de control como ya ha quedado explicado y presentarse con la password de root. ● Hecho: Guarda los cambios realizado y sale de DiskDrake. ● Deshacer: Cancela la última acción. Imaginemos que se decide usar la máquina como servidor FTP y desea crear una partición /var/ftp separada para albergar los archivos de FTP.

fsck [-opciones] /dev/hdXXX (o sdXXX) Las opciones son: ● -a confirmar automáticamente. pasa siempre. reiterar el extremo cuidado que hay que tener al manejar las particiones para evitar pérdidas diversas que en algunos casos pueden ser extremadamente graves. se muestra como queda la modificación realizada en la tabla de particiones El último paso es formatear (preparar para albergar archivos) la partición nueva creada. Si se a realizar una partición nueva. La utilidad fsck se utiliza ante alguna inconsistencia del sistema de archivos. tras el cual. Para esto. Puede ser que se le pida que reinicie la computadora para que los cambios tengan efecto. es que ha habido un problema bastante serio. Cuando se haya finalizado esto. la operatoria con DiskDrake.Arreglar problemas de discos. Generalmente se ejecuta automáticamente al inicio del sistema ante alguna anomalía. En la figura contigua.. ¡¡¡AVISO!!! Si alguna vez tiene un usuario que arreglar un disco. se hace clic sobre el espacio vacío y luego sobre el botón Crear que aparece. luego sobre el botón Formatear. 36 . el sistema de archivos que desea (por lo general Journalized FS: ext3. No recomendado. En resumen. La partición /home es más pequeña. /var/ftp en nuestro ejemplo.3. Un cuadro de diálogo permite elegir los parámetros para la partición nueva. Se define el tamaño. Si se va a a cambiar una partición en seleccionarla y realizar los cambios pertinentes. arranca un programa para comprobar el estado del disco duro y corregirlo si es posible. para corregir los posibles errores que hubiese. por elegir en primer lugar el disco con el cual se va a trabajar. y aparece un espacio vacío sobre la derecha.el botón Redimensionar. se ve que la representación gráfica del disco seleccionado ha cambiado. Transaccional: ext3) y luego elegir el punto de montaje para esa partición. Aparece un diálogo en el cual se puede elegir un tamaño nuevo para esa partición /home. bastará con pulsar el botón correspondiente.5. haga clic sobre la misma. el sistema. Para verificar un sistema de archivos se aconseja hacerlo mientras este está desmontado o sin actividad. el formateo de la partición y la actualización del archivo /etc/fstab. 4. Se mueve el control deslizante y luego se hace clic sobre Aceptar. Confirme la escritura de la tabla de particiones al disco.2. Hay que avisar que hay un número determinado de arranques de la distribución. Por último.

pues. Basta con seleccionar el fichero/documento o ficheros a borrar. Espera nuestra respuesta. Dicho de otra manera. hay que desmontarlo. basta con seleccionar el fichero en cuestión y pulsar el segundo botón del ratón. se recomienda. Su uso está reservado al usuario privilegiado root y se emplea desde una consola de sistema. bastará con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee.1. la papelera es un objeto que contiene los elementos preparados para borrar. ● -r Modo interactivo. se escribirá la instrucción correspondiente. Suponiendo que esté montado en /media/usb. es muy fácil. Por defecto. En el menú que aparece. o bien pulsando la tecla Supr o bien a través del menú que aparece en el segundo botón del ratón. hay que vaciar la papelera.5.. usar estas técnicas de selección de objetos: ● Arrastrar formando una “ventana” en torno al objeto u objetos (si se desean varios) a seleccionar. se hace necesario explicar como seleccionar objetos. se usará la instrucción: fsck -f -v /dev/sdaX --> donde X es el identificador de partición que queremos comprobar. se va a hablar continuamente de seleccionar objetos.. 4.5.5. opción Mover a la papelera. la instrucción será: ● su umount /media/usb La orden su provoca que el usuario cambie de rol de usuario normal a administrador (hasta que se teclee la instrucción exit). porque se es usuario root hasta que se use la instrucción exit. Una vez aparezca una ventana con fondo negro. Konsole.4.4.-f forzar el chequeo aunque todo parezca ok.4. se pueden recuperar. ● Hacer clic sobre el objeto u objetos (si se desean varios) pulsando la tecla Control. Veamos un ejemplo. sencillamente preguntará por la password del root. En este apartado. En primer lugar. es decir. Desde el escritorio. 4. y a partir de aquí se puede hacer de dos formas.5.Borrar. Ya no preguntará por la password. ● -y asume yes de respuesta. Para utilizar una. hacer un clic con el segundo botón del ratón y elegir la opción Vaciar la papelera. hay que ir al menú principal. hay que situar el cursor del ratón encima del icono de la papelera. A la vista de esto. vaciar la papelera. ● -v (verbose) despliega más información.Operaciones con ficheros.1. opción Herramientas.4. Para eliminarlos definitivamente..Cambiar de nombre. elegir la opción Renombrar o pulsar la tecla de función F2.1. Mandriva viene configurada para haciendo un único clic (procedimiento de selección por defecto de un único objeto en otros entornos) seleccione el objeto en cuestión. vamos a corregir los errores de un pendrive. Una vez desmontado. 4.2. 4. Como en el caso anterior.Operaciones con ficheros y carpetas.. En cualquier momento. Para eliminarlos de una vez para siempre. 37 .1. Por tanto. es bastante sencillo.

es cuando se saca del lugar original y se lleva a otro.5.4..5.4.5. Para eliminarlas definitivamente. entendemos dentro la misma carpeta.Copiar dentro de la misma carpeta.2.. se “depositarán” los objetos seleccionados en la ventana. Anular la selección haciendo clic en una zona vacía de la ventana. Si por mover objetos.... En el menú que aparece.Copiar entre diferentes carpetas.1. pulsar el segundo botón y elegir Pegar .. Como en el caso anterior. ● Seleccionar el objeto u objetos.. pulsar el segundo botón del ratón y elegir la opción Copiar. 4. pulsar la tecla Control y sin soltar arrastrar la selección cambiando a la ventana destino.4. bastará con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee.5. Para copiar objetos dentro de la misma carpeta.Borrar una carpeta.3.2.. Cambiar de ventana y hacer clic en una zona vacía con el segundo botón del ratón. Basta con seleccionar carpeta o carpetas a borrar. se debe seguir uno de estos dos procedimientos: ● Seleccionar el objeto u objetos. pulsar el segundo botón del ratón y elegir la opción Cortar. es muy fácil.. Dicho de otra manera. es decir.. lo único que pasa es que se cambia de posición. ● Seleccionar el objeto u objetos. opción Mover a la papelera..4. vaciar la papelera.4. Allí elegir la opción Pegar . En cualquier momento.4. Al hacerlo.1. Cuando se suelte. se pueden recuperar. o bien pulsando la tecla Supr o bien a través del menú que aparece en el segundo botón del ratón. aparecerá un cuadro de diálogo para dar nombre a la selección copia y no sobreescribir el original. Allí elegir la opción Pegar . ● O bien.5. se debe seguir uno de estos dos procedimientos: ● Seleccionar el objeto u objetos. Cambiar de ventana y hacer clic en una zona vacía con el segundo botón del ratón. 4. pulsar la tecla Control y sin soltar arrastrar la selección. Para copiar objetos entre diferentes carpetas. la papelera es un objeto que contiene los elementos preparados para borrar. Se puede realizar de dos formas: ● Seleccionar el objeto u objetos. Aparecerá un menú en el cual informaremos si se desea mover o copiar.-Cambiar de nombre.2. 4. Donde de verdad adquiere verdadero sentido mover objetos.4. basta con seleccionar la carpeta y pulsar el segundo botón del ratón..4.2. hay que vaciar la papelera. es bastante sencillo. y a partir de aquí se puede hacer de dos formas. Cuando se suelte aparecerá un cuadro de diálogo para dar nombre a la selección copiada y no sobreescribir el original. 4. 4. hay que situar el 38 . elegir la opción Renombrar o pulsar la tecla de función F2.5.5.1. Desde el escritorio.Operaciones con carpetas. arrastrar directamente al nuevo destino.Mover objetos. Para eliminarlos de una vez para siempre.1. pulsar el segundo botón del ratón y elegir la opción Copiar.

entonces pulse el botón izquierdo del ratón sobre él. como un disco duro. ● Alt+F2 abrirá un cuadro con el texto «Ejecutar orden».. La figura muestra una apariencia del navegador. ● Si dispone de un icono con una casita en el panel o en el escritorio.Uso de Konqueror. 4. La barra de herramientas tiene iconos para operaciones comunes. aparece el menú de la barra de títulos. ● Desde el menú K. Como ha quedado dicho con anterioridad.5. opción Navegador web Konqueror para iniciarlo como navegador.Apariencia de Konqueror. Si se tienen activadas las sugerencias en el Centro de control. para iniciar Konqueror como administrador de archivos. seleccionar la opción Internet. Al pulsar con el primer botón del ratón sobre un nombre. http://www. o puede usar Alt+ la letra subrayada en el nombre como tecla rápida.cursor del ratón encima del icono de la papelera. Sin embargo. o el icono de la Papelera. La Barra de menús es la tira que contiene los nombres de los menús desplegables. se muestra o se oculta alternativamente ese menú. ● O con el botón izquierdo del ratón. por ejemplo Alt+E para mostrar el menú Editar. Si se pulsa el segundo botón del ratón sobre la porción central.konqueror. introduzca konqueror (en minúsculas) y pulse Entrar o pulse sobre el botón Ejecutar para iniciarlo como administrador de archivos o una URL como por ejemplo.1. Konqueror también se inicia automáticamente cuando usted pulsa el botón izquierdo del ratón sobre un icono del escritorio que representa una carpeta.5. diálogo Aspecto y temas->Estilo->Varios aparecerá una pequeña descripción de lo que hace el icono cuando mantenga el cursor sobre él. Al pulsar con el primer botón sobre un icono éste se activará. pulse sobre el icono en forma de globo de la Tierra en el panel para abrir Konqueror en modo de navegador. Konqueror es una aplicación que combina el administrador de archivos con el navegador se puede pasar de uno a otro modo sobre la marcha y según sea necesario. es conveniente seleccionar el modo en el que se va a trabajar antes de iniciarlo.. 4.org para iniciar Konqueror como navegador. y tiene las mismas funciones que en otras aplicaciones KDE. 39 . Tiene las partes siguientes: La barra del título es la línea superior a lo largo de la ventana de Konqueror. hacer un clic con el segundo botón del ratón y elegir la opción Vaciar la papelera.

por ejemplo. Para ver una página de ayuda de KDE. por ejemplo. o configurarlo para disponer de una o más vistas con pestañas. de gran utilidad para operaciones de arrastrar y soltar. Se puede acceder a la ayuda de Mandriva o ver diversas páginas de ayuda directamente en Konqueror. Aquí puede añadir marcadores que se utilicen frecuentemente.-Visualizando ayuda. se muestran algunas funcionalidades de las que incorpora Konqueror. e incluirá una pequeña luz verde en el extremo izquierdo que muestra cuál es la vista «activa». página web. Konqueror lo pone sencillo. Si mantiene pulsado el botón izquierdo del ratón mientras el cursor está sobre este tipo de iconos. El icono negro a la izquierda de la barra de dirección borra la entrada en el cuadro de texto. Utilizando el menú de Ventana puede dividir la ventana principal de Konqueror en una o más vistas. La ventana es el principal área de Konqueror y puede mostrar los contenidos de un directorio. después simplemente se debe pulsar sobre los enlaces adecuados para encontrar la página que busca. Si se pulsa con el segundo botón del ratón en la barra de herramientas aparecerá el menú de la barra de herramientas que puede utilizar para cambiar su aspecto y posición. la de dirección y la de marcadores. info:/ls 40 . Pulsando el botón derecho del ratón sobre la barra de estado hace aparecer el menú de la barra de estado del botón derecho del ratón. documento o imagen. ya se han comentado con anterioridad y por tanto. Para navegar por las páginas info de UNIX® introduzca info:/dir. introduzca help:/nombre aplicación (por ejemplo. esta instrucción lleva al nivel superior del directorio info. sin necesidad de iniciar cualquier otro programa. Se puede utilizar el menú Preferencias para modificar la apariencia de Konqueror (mostrar u ocultar la barra de menús.1. por ejemplo. no se vuelven a repetir.Algunos iconos. Se puede introducir una ruta o una URL y pulsar Intro o el botón izquierdo del ratón en el icono Ir a la derecha de la barra de dirección para ir a ella. También puede utilizar info:/nombre orden ppara ir directamente a la página con la información que se busca. o incluso añadir una barra adicional). man e info con Konqueror. adaptable a cada usuario. A continuación. tienen un pequeño triángulo negro en la esquina inferior derecha. Si ha dividido la ventana principal en varias vistas entonces aparecerá una barra de estado por cada vista. URL o archivo que se esté visualizando. 4. la barra principal de herramientas.1. help:/kmail para ver la documentación de KMail) en la barra de dirección de Konqueror. introduzca man:/touch o #touch en la barra de dirección para ver la página de la orden touch. La barra de marcadores es el área bajo la barra de la dirección en la captura de pantalla anterior. También puede «aplastar» la barra de dirección pulsando con el botón izquierdo del ratón sobre las líneas verticales a la izquierda de las barras o moverlas de un sitio a otro manteniendo pulsado el botón izquierdo y arrastrando dichas barras mientras lo mantiene pulsado. no se parezca a la que muestra la figura. ¡¡¡AVISO!!! Es muy posible que la apariencia que vea en su ordenador. en la instantánea anterior.5. aparecerá un menú desplegable. otras (las de gestión de archivos). los iconos de Arriba y Abajo. Si desea leer páginas man de UNIX®. La barra de estado a lo largo de la parte inferior de la ventana de Konqueror ofrece información general acerca de los enlaces sobre los que se sitúa el ratón. porque Konqueror es altamente configurable y por tanto. La barra de dirección muestra la ruta al directorio.

1. ● Buscar directamente en Google: Escribir gg: y el término a buscar en la barra de dirección..1. por ejemplo. 4. ● Cambiar la forma de mostrar información de la ventana de Konqueror: Hay que usar el menú Ver donde se encuentran varias formas de visualización.3. ya sabe. cargar Konqueror y usar gg:konqueror :-D 41 . ● Mostrar una página web: Basta con escribir la dirección URL de la página completa en la barra de dirección y pulsar enter. tanto en paneles como iconos o listas. deberá haber instalado un visor de ficheros PDF. habitualmente KPDF. Salta a buscar directamente en Google el término escrito.2. A través de Konqueror. si se quiere visualizar un fichero con extensión PDF. se puede visualizar los contenidos de los documentos. Otra alternativa es usar las opciones de Abrir con.Otros usos de Konqueror..Previsualizar documentos.5. Y muchas otras funcionalidades que se descubren usando y configurando este programa. 4. bastará con hacer doble clic sobre el fichero en cuestión...5. La única condición es que esté instalado en el sistema un programa capaz de usar ese documento. que aparecen a través del uso del segundo botón del ratón..¡¡¡AVISO!!! Es muy posible que la ayuda salga en inglés. ● Crear un nuevo documento: Ir al menú Editar. opción Crear nuevo. Konqueror presenta otras funcionalidades. donde aparece una lista con los objetos que podemos crear directamente dentro del programa. algunas de las cuales se citan a continuación. Si alguien tiene curiosidad.. :-(. lo siento.

el instalador realiza una configuración de los apartados principales que es muy correcta. puede ocasionar un mal funcionamiento. Debido. la primera. y pedirá nada más cargar el programa. no hay forma de poner en marcha el centro de control. a que una mala configuración de determinados elementos del panel de control. que los formularios del centro de control dependen enteramente de la configuración del hardware que tenga el sistema.CAPÍTULO 5. Es. de manera amigable. El Centro de Control de Mandriva Linux (MCC) permite que el administrador del sistema (o en su caso. También hay que advertir al usuario de dos cuestiones. si no se introduce de forma correcta. el usuario) configure. el hardware. aparezcan cuestiones de configuración del escritorio 3D. por lo que en general. Se accede a este programa a través del menú principal. pues. conviene advertir que al realizar la instalación de la distribución. hará referencia a /dev/sda o si la tarjeta gráfica tiene soporte para escritorio 3D. opción Herramientas. 42 . no hace falta tocar determinados paneles. por ejemplo. Centro de Control. si hay un disco duro SATA. actualizaciones y los servicios utilizados en el sistema. Herramientas del sistema Configurar su computadora. la palabra de paso del superusuario. por tanto. software. En general. una operación privilegiada. nos centraremos en unos cuántos de ellos y comentaremos el uso de otros. que un mal uso de esta sección ocasionará malos funcionamientos al sistema y dos.

● Redes e Internet: Configurar las diferentes conexiones de red que admite la distribución. debajo de la cual se muestran los nombres de los elementos hardware encontrados y otra llamada Información.. que mostrará la información correspondiente al elemento hardware seleccionado. y otros aspectos como VPN. A continuación. en Seguridad. 5. Una importante característica de Mandriva es su gran facilidad de configuración o personalización. Una mala configuración puede ocasionar que el teclado no funcione de forma correcta... se comentan algunas de esas configuraciones. configurar el cortafuegos que lleva la distribución.2. 5.Descripción de algunos paneles. El resto de las entradas del panel de control. 5.1.. Todo se puede cambiar. se encuentra la configuración del idioma del teclado y tipo del teclado. teclado.2. en ella cambiaremos aspectos como la entrada automática de un determinado usuario.1. ● Hardware: Controlar todo el hardware del sistema.2. panel Configurar disposición y tipo de teclado..1. la distribución ajusta de forma muy correcta la configuración que hará funcionar el sistema al instalarlo.1.. 43 .3.. A continuación. ● Discos locales: En esta pestaña. ratón. usuarios. se enumeran los usos de los principales paneles de control del sistema. se encuentran los programas encargados de gestionar el disco duro o discos duros que tenga el sistema.... ● Administración de software: En esta ficha.1.Teclados e idioma del teclado.5.. La ventana se divide entonces en dos partes.Ver el hardware que se ha configurado. tarjeta gráfica. Por norma general.1. se encuentran los apartados correspondientes a instalar. por ejemplo.Impresoras. fecha y hora. La herramienta para configurar las impresoras que usará el sistema. eliminar o configurar repositorios de programas para la distribución. ¡¡¡AVISO!!! Se recomienda usar lo justo este panel de control. Con este panel de control se puede: ● configurar una impresora recién instalada en su máquina. 5.2.Algunas configuraciones. son menos usadas. En el apartado Hardware.. 5. sonido.2. icono Examinar y configurar el hardware. desde el fondo del escritorio al tipo y tamaño de letra o incluso el menú K.2. ● Sistema: Gestionar los servicios del sistema. se llama PrinterDrake y está situada en el panel Hardware y se llama Configurar las impresoras.. habrá que ir a la pestaña Hardware. una llamada Hardware detectado.. proxy.Algunos elementos de hardware. Para ver el hardware que ha configurado el proceso de instalación.. Arranque.

marque la opción No volver a configurar la impresora automáticamente. una que es la identificación de la impresora conectada y otra una entrada llamada Desactivar la detección automática. se instalarán todos los paquetes necesarios.● ● configurar su máquina para actuar como un servidor para una impresora conectada a su red local. aparecen dos entradas.2.1.2..Configuración manual..1.3. 5.2. el usuario debe asegurarse que la misma está correctamente conectada y 44 . Luego.3. Si se conecta y enciende una impresora USB aparece el cuadro de diálogo siguiente: Como se puede ver.1. permitir que su máquina acceda a impresoras de red servidas por otros servidores .Instalación automática. 5. ¡¡¡TRUCO!!! Si instaló una impresora que no estaba disponible cuando se realizó la instalación Mandriva. Si no desea que aparezca nuevamente el diálogo de “configuración automática”. simplemente haga clic sobre Aceptar. y la impresora estará configurada para que se utilice de inmediata.

Cuando no detecta ninguna impresora. Otra alternativa es buscar en la página web de CUPS. el driver para dicha impresora.encendida antes de lanzar la herramienta de configuración. haciendo clic en el botón que tiene una impresora con un signo más +. Cuando lanza la herramienta PrinterDrake por primera vez la misma puede estar en alguno de estos estados: No hay impresora conectada directamente a la computadora. un fichero con extensión PPD) y cargarlo a Printerdrake. Otra posibilidad es conseguir con cualquier otro método un fichero de configuración de impresora (habitualmente. Se instalará el software necesario y luego aparecerá la interfaz de configuración principal 45 . o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botón Sí. La herramienta no detectó impresora local alguna. otra posibilidad es imprimir en aquellas impresoras de red o instalar manualmente a través del nombre de la impresora o a través del fichero PPD antes dicho para configurar de forma adecuada la impresora “desconocida”. o para una impresora de red conectada a su red local. Sin embargo puede imprimir en impresoras de red. Sin embargo puede imprimir en impresoras de red. o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botón Sí o en el menú principal de PrinterDrake. aparece el siguiente cuadro:  Seleccionar la opción Sistema de impresión CUPS local si se desea configurar su máquina para que actúe como un servidor de impresión ya sea para una impresora local que no se detectó. La herramienta no detectó impresora local alguna. Al pulsar el botón.

1. se muestran en dos pestañas.Impresora nueva detectada.3..● Hacer clic sobre el botón Añadir impresora para instalar la impresora de red. Sus aplicaciones tendrán acceso de inmediato a todas las impresoras públicas servidas por dicho servidor. Es una buena costumbre. Sólo debe proporcionar el nombre de máquina o la dirección IP de dicho servidor en el campo de abajo Cuando esto esté hecho. ● Predeterminar: Configura la impresora seleccionada como la impresora por defecto cuando 46 . Las impresoras locales y remotas. Cuando se lanza PrinterDrake y se detecta una impresora nueva aparece la ventana siguiente. La solapa Configurada en otras máquinas se completará con las impresoras de red disponibles. asegurarse de verificar que los parámetros de la impresora se ajustan a sus necesidades.2.. aparece la interfaz de configuración principal.4.3. Simplemente el usuario debe confirmar la instalación automática de la nueva impresora.2. 5. la primera de la herramienta de configuración de la impresora para las impresoras conectadas localmente (Configurada en esta máquina).5.3.. que se muestra en la figura.Ya está configurada una impresora. 5. Se muestra la ventana de configuración principal.1.2. Los botones siguientes dan acceso a todas las tareas de mantenimiento disponibles: ● Añadir impresora: Lanza el asistente de configuración de la impresora ya descrito.1.3. y la otra para las impresoras disponibles en su red local (Configurada en otras máquinas). 5.La interfaz de administración de impresoras. Seleccionar la opción Servidor remoto si se desea poder imprimir en impresoras servidas por otro servidor CUPS en la red.

se le presenta una opción para crear una impresora virtual fax que en realidad va a poner en cola los documentos impresos de manera tal que se puedan enviar por fax más tarde. Están disponibles varias páginas de prueba. Si se contesta de 47 . Una vez encontrada la impresora. Refrescar: Actualiza la lista de impresoras disponibles. haga clic sobre el botón Instalar un archivo PPD provisto por el fabricante. También puede configurar el acceso a servidores de impresión fuera de la red local. Aparece una cruz en la columna Def. Si no está satisfecho con su página de prueba responda a la pregunta apropiada con No y se lo llevará al menú de configuración de la impresora para poder corregir los ajustes.3. ● Controlador provisto por el fabricante: Si desea instalar el controlador provisto por el fabricante de su impresora. etc. bien modificar la existente. Bien que sea nueva y se pasará a elegir el tipo de impresora.3.1.2. Haga clic sobre este botón si no desea acceder a las impresoras de red.Terminación. ● Especificando el controlador manualmente: PrinterDrake muestra el modelo de su impresora. ● Paso de configuración opcional: Si su impresora tiene dispositivos extra opcionales (finalizadores.1. Seleccione la impresora que tiene o una compatible si es que la suya no se lista específicamente. 5. También se instalan los paquetes adicionales necesarios. aparece una ventana que brinda información acerca del escáner y el software del escáner. Si la impresora detectada no es la correcta marque la casilla Configuración manual y proceda con el paso del modelo de la impresora. 5. su sistema está abierto. 5.5. seleccione el soporte que contiene el archivo PPD y navegue hasta el mismo. para esa impresora.● ● ● ● no se elige impresora específica en el momento de imprimir. Estos son los puntos importantes: ● Elija la impresora a configurar: Seleccione en la lista de impresoras detectadas aquella que desea añadir. o si desea restringir el acceso a sus impresoras locales. Editar: Abre el diálogo de configuración de la impresora para efectuar si se desea cambios. PrinterDrake utiliza todas las impresoras disponibles en la red y comparte todas sus impresoras locales con la red local. se ve esa lista de pruebas y otras opciones. especialmente útil para las impresoras de red.2. quite la marca de todas las casillas. ● Dispositivos multifunción HP: Si tiene una impresora multifunción. Si además.6. por ejemplo una HP o una Sony. Acepte los diálogos que siguen para usar su archivo PPD elegido. Elija Seleccionar modelo manualmente si es incorrecto. Configurar CUPS: Por defecto. Es aconsejable imprimir al menos una página de prueba. proporciona funciones de fax.3.4. de forma tal que pueda corregir los parámetros de inmediato si falla algo.. En la página siguiente. Elección de la impresora. puede darse dos casos. Borrar: Quita la impresora seleccionada del conjunto de impresoras disponibles. Estas funcionalidades se escapan al ámbito de este texto.-Prueba de la impresora.) se pregunta cuáles de dichas opciones están instaladas.2. Si falla la detección automática. haga clic sobre Siguiente y siga las instrucciones que se dan a continuación. es una Impresora virtual fax.1. La impresora debería comenzar a imprimir casi de inmediato. bandejas para el papel adicionales.

5.). iconos.  Dependencia: Las aplicaciones se apoyan en bibliotecas de componentes construidas por distintos desarrolladores para realizar un conjunto de funciones dado. sonidos..Gestión del software del software instalado.: Informar al panel de control desde que lugares se tomarán los programas para instalar o actualizar.3. almacenado en un único archivo en una manera tal que resulta muy sencillo instalar. Una dependencia es un paquete que otro paquete necesita para poder funcionar adecuadamente. La gestión del software instalado (o si es el caso. pero que es necesario para llevarla a cabo. ● Configurar los soportes de paquetes. que no es parte de la funcionalidad principal. actualizar y quitar la aplicación. la documentación.forma afirmativa.. para instalar) en Mandriva. traducciones. los recursos que la aplicación necesita (imágenes. Los elementos principales de esta ficha son: ● Instalar y quitar software: Desde este apartado.  Actualización: El software es algo vivo: se añaden características nuevas. Una aplicación termina siendo un montón de piezas: los binarios.. etc. La herramienta de administración de paquetes de Mandriva Linux se encarga de todas las dependencias de manera automática. se realiza en un panel de control llamado Administración del software. ● Actualizar su sistema: Desde aquí se controlan las actualizaciones que se aplicarán al sistema. la impresora en la lista de impresoras locales en la ventana principal. se mejoran las existentes y se corrigen los problemas (bugs). Para comenzar. se instalan los programas o se desinstalan. es necesario conocer algunas definiciones:  Paquete: El software se debe descomponer en archivos diferentes para facilitar el desarrollo y la gestión del mismo. Una actualización es un paquete que incorpora 48 . Un paquete es el conjunto de todas las piezas de una aplicación.

habrá que crear algún repositorio más.3. panel Configurar los soportes de paquetes para la instalación y actualización. En su primera puesta en marcha. Al pulsar el botón Sí. hay que presentarse en el centro de control. de red y procurando que sea oficial. aparte del local. Al menos hay un repositorio definido siempre.. Las fuentes para los soportes utilizados durante la instalación del sistema se crean automáticamente. ya sean CDs. RPM: Básicamente contiene paquetes ya compilados y generalmente los enlaces para otros paquetes requeridos y diversa información como tipo de fichero. SIEMPRE hay que definir el repositorio del cual se van a tomar los paquetes que se instalarán en el sistema. se recomienda marcar al menos. como fuentes de paquetes de software junto a Main Updates y Contrib Updates para las actualizaciones. y es el lugar desde el cual se instalan los paquetes. autenticarse por medio de la palabra de paso de root. Soportes: El lugar donde se almacenan físicamente los paquetes (de software). Repositorio: Lugar centralizado que contiene soportes (y por lo tanto. a partir del cual.    alguna o todas de dichas mejoras y correcciones a una aplicación existente. aparece una lista de lugares que contienen repositorios. aparece el cuadro de diálogo siguiente. y el usuario puede añadir sus fuentes propias para actualizaciones y paquetes que encuentre en Internet. Es conveniente más de uno definido.1. 5. paquetes). hay que ir a la ficha Administración de software.Configuración del sistema de paquetes.. Acto seguido. que es el CD o DVD desde él cual se efectúa la instalación. DVDs. Para ello. cabecera. los Main y Contrib. En primer lugar. en primer lugar. Por tanto. Fuentes: Una fuente es un repositorio de paquetes. Allí. 49 .. o un servidor FTP. Se recomienda que verifique periódicamente si existen actualizaciones para mantener a su sistema en buena forma y lejos de los bugs y de las amenazas de seguridad. se inicia esta “primera” creación de repositorios.

La recomendación del autor es usar la primera.org/old/ y http://easyurpmi. Sin embargo. se encuentran programas P2P. Así. drivers propietarios. resultan ilegales en diferentes partes del mundo. y se dedica a proporcionar paquetes de primera clase para todos esos programas amenazados por las razones anteriores. juegos. tales como la prohibición de la codificación fuerte en muchos países Existe una gran cantidad de programas libres excelentes implicados en una de las anteriores categorías y. queda restringida la distribución mundial de dichos programas. Para configurar los repositorios PLF y algunos otros. que prohíben el uso de algoritmos abstractos en algunos países. tales como la DMCA en los EE. Dentro de estos repositorios. debido a alguna de las siguientes razones: ● patentes de software.zarb. por ello. codecs video. próximamente.zarb. existe una página web muy interesante que a elección del usuario generan ordenes de consola para cargar repositorios de varios tipos en este panel de control.. y. independientemente de su implementación ● leyes de protección de los intereses corporativos. es más fácil de entender.Además existen otros repositorios de software que también se pueden añadir los PLF. 50 .UU.org/.. PLF no se resigna a esta situación. Son dos y son http://easyurpmi. El Penguin Liberation Front (alias PLF) es un proyecto de creación de paquetes de programas que no pueden incluirse en las distribuciones Mandriva Linux. convirtiendo su uso en una cuestión impráctica (o cuasi imposible) para todos excepto para los expertos. la EUCD en Europa ● leyes de restricción de la privacidad.

Al llegar allí.3. hay que ir a la ficha Administración de software. De esa forma. Es una buena práctica dejar activadas las actualizaciones desde repositorios oficiales. 5.. aparecerá el cuadro siguiente: Como puede verse en la figura. Marcando o desmarcando en la columna ¿habilitada? habilitaremos o deshabilitaremos ese repositorio.1. panel Configurar los soportes de paquetes para la instalación y actualización.¡¡¡AVISO!!! Es una buena práctica ser cuidadoso al efectuar las actualizaciones. Para ello. podemos tenerlos habilitados o deshabilitados según nuestras necesidades. No confundir. con el botón Quitar.1. 51 .Activar/deshabilitar repositorios. hay dos columnas que debajo de ellas aparecen cuadros de verificación (Columna ¿habilitada? y ¿Actualizaciones?). Una vez configurados los repositorios. que elimina el repositorio de la lista y ya no se puede acceder a él. se evitarán problemas con otros repositorios.

aparecerá en la lista con una marca de verificación. O la configuración de que se arranca el programa de actualización al arrancar sesión y cargar el escritorio.Instalación de un programa. Si ese programa está en los repositorios configurados. Se busca en la lista y se marca el programa que nos interese. ¡¡¡TRUCO!!! La zona que aparece como Introducción rápida. El proceso de instalación de un programa (y de sus dependencias. Si está instalado. Este panel de control mostrará las actualizaciones disponibles y aplicará cualquier mejora a los paquetes instalados..3. si las hubiera) es bastante sencillo. es buscar el nombre del programa a instalar en la lista que se encuentra debajo del desplegable marcado con el texto Todo.Actualización de un sistema. O ejecutarla directamente con el comando MandrivaUpdate en una consola. justo debajo aparecerá la lista de paquetes que cumplen el nombre que se halla escrito.3. La manera más sencilla de instalar un programa es escribir el nombre de dicho software en el cuadro Encontrar y pulsar Enter. Desde el Centro de Control de Mandriva. Para desinstalar. bastará con desmarcar la casilla y pulsar el botón Aplicar. por ejemplo. mostrará información diversa acerca del paquete que se halla seleccionado en la lista resultado. y seleccionar Actualizar su sistema.4.2.3. debe actualizar regularmente su sistema Mandriva Linux. ir a la pestaña Administración de software.. La herramienta MandrivaUpdate está para éste propósito. 52 .3. es del todo parecido. se pulsa el botón Aplicar y arrancará el proceso de instalación. El proceso de eliminación (desinstalación) de un programa en un sistema Mandriva. Una vez marcado. panel Instalar y quitar software. más elaborada. Aparecerá el cuadro de diálogo de la figura contigua.5. Igual que como con cualquier otro ordenador.Eliminación de un programa. Otra alternativa. Hay que llegar a la ficha Administración de software. 5.. Bastará con escribir el nombre del programa a eliminar en el cuadro Buscar y pulsar Enter. 5.

aunque lo habitual es que a través del actualizador del sistema. En ese momento. se conecta al repositorio de la distribución y comprueba la existencia de actualizaciones. Tal como muestra la figura.4. Si le da permiso. le preguntará cual será la réplica que utilizará. Todas las actualizaciones de seguridad y de correcciones serán marcados de forma predeterminada.. Thunderbird. y le presentará una lista con las actualizaciones disponibles para los paquetes que usted tenga instalados en su sistema. informaría al usuario de la existencia. ¡¡¡AVISO!!! Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribución. MandrivaUpdate conectará entonces con el sitio. Seleccione una cercana a su situación geográfica.Configuración de la red local. hay que comentar que esta distribución.. 5. se actualicen todos los componentes del sistema. periódicamente (habitualmente al arrancar o presentarse el usuario). descargará una lista de actualizaciones disponibles..La primera vez que se ejecuta el programa MandrivaUpdate pide permiso para conectar a los servidores Mandriva para descargar una lista de sitios desde los cuales se puede descargar actualizaciones. soporta diversos tipos de hardware de red. Programas con Firefox. Una vez decididas las actualizaciones. Para decidir que se instala. Si hubiera disponible. se pulsa el botón Actualizar y el sistema procede a realizar la operación (conectar con el correspondiente servidor. poseen la capacidad de actualizarse por sí mismo bajo determinadas circunstancias. resolver las dependencias y efectuar los cambios pertinentes en el sistema). Un somero resumen es que soporta los siguientes dispositivos de red: 53 . En relación a los programas.. En resumen. descargar el software. Antes de hablar de procedimientos de configuración de red local. va a depender del tipo de programa. basta con marcar (o en este desmarcar para no instalar) las mejoras que se van a instalar. es una buena práctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes. este panel de control muestra una lista de “posibles” actualizaciones. El sistema. es una buena práctica de seguridad poner a actualizar el sistema.

● 5. ● Bluetooth. corresponde a una conexión de red Ethernet. Llegado a la solapa de redes. ● Inalámbrica/WIFI.. Este panel de control.4. se puede realizar de dos formas. A partir de aquí. Toda la configuración de la red se hará desde el Centro de Control. tal como muestra la figura siguiente. hay que hacer un sólo clic sobre el icono llamado Centro de redes. solapa Redes e Internet. dará acceso a todas las conexiones que ya tiene configuradas (o casi configuradas) el sistema operativo. ● Modem de cable. ● Módem analógico.1. ● GPRS. ● ADSL. El procedimiento que se detalla. ● Satélite (DVB).Tarjeta de red Ethernet. ● RDSI. 54 .Configuración de una conexión existente.

¡¡¡AVISO!!! En primer lugar. ● Desconectar. bastará con desplegar la línea correspondiente al interfaz de red a configurar... Y en segundo lugar. es importante disponer de la información de configuración de la red. Al pulsar este botón. Esos datos deberán ser facilitados. necesitaremos algún elemento de red. aparecen tres botones: El uso de cada cual es: ● Supervisar. aparece un formulario en el cual se le indica al sistema la configuración de red correspondiente a ese interfaz. bien por el proveedor de acceso a Internet. Mostrará un cuadro de diálogo mediante el cual da información acerca del tráfico de red en esa conexión. bien por el administrador de la red local a la cual se conecte el sistema. cable o roseta. el servidor DNS.. pasarela. Esta configuración será el IP. ● Configurar. Llegados a este punto. tanto si se usa con número IP estático. como si se usa con un servidor DHCP (datos de red automáticos). se procede a colocar de cada dato de conexión en su lugar: 55 . Parar la actividad de la interfaz de red seleccionada.Para configurar una conexión.. por ejemplo. Al hacerlo.

Configuración de una conexión nueva. ● Configuración de la información de red.. va a tener estos pasos: ● Elección del tipo de interfaz a configurar..La figura muestra una conexión con datos de red automáticos. se hará clic en el icono llamado Configurar un nuevo interfaz de red.2.4. 5. De allí se elige la deseada.. El proceso. ● Elección del interfaz (si hubiera varios). los recuadros donde se rellenará la información necesaria para una conexión con datos estáticos. se elegirá la conexión Ethernet y se pulsará el botón 56 . También se puede configurar una nueva conexión en un momento dado. básicamente. pero puede apreciarse de forma atenuada. aparece una lista con los tipos de conexiones de red que soporta Mandriva. Para ello. Veamos un hipotético caso en el cual un ordenador tiene dos tarjetas de red Ethernet. En el caso que nos ocupa. En primer lugar.

solapa Seguridad). el formulario siguiente variará siendo diferente si es en estático o en DHCP. Se elige una para configurar y se pulsa el botón Siguiente. ¡¡¡AVISO!!! Hay que advertir al usuario de que la filosofía de seguridad a nivel de servidor varía en relación a una máquina cliente. Tiene la apariencia que muestra la figura.Siguiente.Cuestiones básicas de seguridad. Estos niveles van desde seguridad pobre y facilidad de uso. Sólo debería utilizarse para máquinas no conectadas a red alguna ni al alcance de cualquiera.. En él. las configuraciones que se van a mostrar son para cliente de escritorio. 5. se puede configurar el nivel y el administrador de seguridad de su máquina. se corresponderá con la forma de conexión. cortafuegos y securización de red. Según se elija una configuración de conexión u otra. Se marca la que se desee y se pulsa el botón Siguiente. Aparte de que cada usuario puede tomar sus propias medidas de seguridad en sus sistema. El Administrador de Seguridad es quien recibirá las alertas de seguridad si está activa la opción 'Alertas de seguridad'. muestra una lista con los tipos de conexiones Ethernet o tarjetas que tiene el sistema.5.4. A continuación.. Puede ser un nombre de usuario o un correo-e. porque la solapa citada incluye otro tipo de herramientas de seguridad. aunque la información a rellenar ya aparecía reseñada en el formulario del apartado anterior (5. ● Alto: Ya hay algunas restricciones. ● Estándar: Este es el nivel de seguridad recomendado para una computadora que se usará para conectar a la Internet como cliente. configuración automática (con servidor DHCP) o configuración manual (configuración con datos de red estáticos). únicamente se va a ver ese programa mostrado como Configurar el nivel y la auditoría de seguridad. útil para aplicaciones servidor muy sensibles: ● Pobre: Este nivel es completamente inseguro pero muy fácil de usar.Configuración de una conexión existente). tales como gestión de permisos del sistema. hasta una configuración paranoica. Por tanto. En ese apartado.1. y cada noche se ejecutan más verificaciones automáticas. Mandriva agrupa bajo un interfaz gráfico un conjunto de scripts para seguridad que recibe el nombre genérico de msec y que se gestiona fácilmente con la herramienta DrakSec (Centro de Control. La siguiente pregunta que hace el asistente. El menú Nivel de seguridad permite seleccionar uno de los seis niveles preconfigurados provistos con msec. ● Más alto: Ahora la seguridad es lo suficientemente alta para usar el sistema como un 57 .

La configuración de niveles a elegir. que se hayan producido.. . Si su máquina sólo es un cliente en la Internet. aparecen varias preguntas.. es conveniente dejar la configuración por defecto. que se deben imponer a un Servidor expuesto en Internet no son las mismas que las de un equipo de sobremesa para casa. si aceptaremos eco ICMP.servidor que puede aceptar conexiones desde muchos clientes. Éste se compone básicamente de dos partes: ● Una serie de scripts que modifican todo el sistema. indicar qué servicios no arrancarán salvo indicación expresa del root. ● Paranoico: es similar al nivel anterior. cambios sospechosos. de servicios que arrancan.. establecer si root puede o no conectarse al sistema. si todo el mundo puede convertirse en root mediante el comando su o sólo algunos. ● Una serie de tareas programadas (cron jobs) que verificarán la integridad del sistema periódicamente y que avisarán al administrador de posibles fallos. etc. de filtrado mediante iptables. A la vista de este programa. permisos de los archivos de configuración. variará según sea la máquina cliente o servidor. ¿qué se consigue al establecer un nivel? ¿Qué cambios se producen en nuestro sistema al pasar de uno a otro? ¿Qué hace msec? Evidentemente. ¡¡¡AVISO!!! Si no conoce esta herramienta o se va a cambiar los esquemas de seguridad “a mano”. intrusiones. 58 . pero el sistema está completamente cerrado y las características de seguridad están al máximo.. las restricciones a nivel de permisos. debería elegir un nivel menor. como pueden ser: establecer la umask de los usuarios.. como ha quedado antes de dicho. Ésta es la idea que subyace en la creación del paquete msec.

Se recomienda leer la entrada de passwords que aparece más adelante. la distribución organiza a los usuarios en grupos de forma que se puedan establecer privilegios a un determinado grupo de trabajo. Ningún otro usuario (excepto root) puede acceder a los archivos que hay en este directorio.Un poco acerca de usuarios. ni si quiera puede ver cuáles son. Para entrar en el escritorio utilizamos nuestro identificador de usuario y contraseña. modificar y borrar archivos dentro de esta carpeta. 6. Esto quiere decir que es capaz de ejecutar varios programas (o tareas) de forma simultánea y albergar a varios usuarios de forma simultánea. aunque instalando los usuarios tienen muchas limitaciones como veremos después. sería fatal. ¿Y quién es ese tal root? En cualquier sistema Linux.. tediosa y sin sentido sea esta contraseña. Tienes acceso a todo el sistema. Cuando hagas login como root en una máquina GNU/Linux. lo sé. Incluso algunos programas no permiten ser ejecutados por root por motivos de seguridad. Esta decisión irá en beneficio de todas las personas que usen el sistema. ¿Qué son los permisos? Todos y cada uno de los archivos y directorios del árbol jerárquico que 59 . root es "el que todo lo puede". Pero ojo. todos los usuarios deben tener una cuenta de usuario en el sistema que establezca los privilegios del mismo. root si tendrá. La distribución Mandriva es un sistema operativo multitarea y multiusuario. es el superusuario todopoderoso de estos sistemas.. Un usuario no puede causar por este motivo daño al sistema ni cambiar su configuración de ninguna forma. más seguro estará nuestro sistema. Es la excepción que confirma la regla. reinicios. es casi obligado tener un usuario diferente para cada una de ellas. como ya hemos comentado con anterioridad. Por esto. Además NUNCA usaremos Internet como root. Incluso si tenemos visitas esporádicas es bueno prepararles un usuario tipo "invitado". A su vez. Todos los programas recuerdan las preferencias de cada usuario. para tareas normales SIEMPRE entraremos al sistema como un usuario normal por los riesgos que se corren trabajando como root. Puedes cargarte el sistema Linux y los preciados datos y configuraciones que tengas en él. pero una equivocación. Linux es un sistema operativo multiusuario. Este usuario -por defectopuede leer en el resto de las carpetas que hay en el sistema de archivos excepto en la de root y las de otros usuarios. la contraseña de root se la guarda uno en la cabeza y se asegura de que no se le olvida. Por defecto sólo puede escribir. Si se cree que la han podido adivinar o están cerca. pero si lo compartimos con otras personas. Como ya habrás adivinado. se cambia. Por lo tanto. para el acceso a determinados archivos o servicios del sistema. Recuerda que tu máquina Linux es tan segura como segura sea tu contraseña de root. tienes poder para lo bueno y para lo malo. configuración del gestor de arranque. lo sabemos :-) ).1.) ● Autenticación: Fija bajo que usuario/contraseña del sistema podrá realizar en apartados conflictivos. Cuanto más larga. como configurar sistema. Gestión de usuarios. siente el poder bajo tus teclas.. Cada usuario generalmente tiene su carpeta de usuario en /home/Nombre_usuario.. contestar a ecos ICMP. CAPÍTULO 6. e incluso un usuario puede instalar un programa sin que los otros usuarios tengan acceso a él (vale sí. Si somos los únicos utilizando el ordenador es suficiente.. Puedes hacer todo lo que se te pase por la cabeza. Como ha quedado dicho..Algunas solapas interesantes para un usuario son: ● Opciones de red: Comportamientos de seguridad en relación a las conexiones de red (uso de modo promiscuo.. y por supuesto se preocupa uno de que nadie pueda acceder a ella en ningún fichero o de que no la ven cuando la escribimos.

si puede ejecutarlo. ● Escribir mal una palabra de forma intencionada. Podemos crear nuevos grupos manualmente.. creado durante el proceso de instalación. Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios. ● Inventar un acrónimo. 6. Del mismo modo. una familia compartiendo un ordenador puede tener una carpeta sólo accesible al grupo mamaypapa (integrado por dos obvios usuarios) donde almacenar todo lo que no se quiera dejar a la vista de los hijos. Es necesario tener claros algunos criterios a la hora de crear o elegir una password: ● Elegir una contraseña que no se asocie abiertamente a usted (su vida personal o profesional. el número de la seguridad social ni números de matrícula. que el propietario autorice el acceso a dichos elementos. etc. esto tiene como consecuencia que por defecto los usuarios no pueden acceder a las carpetas de otros usuarios. garantizando así su privacidad. El resto de usuarios pueden leer y ejecutar este elemento por defecto aunque todo esto se puede cambiar para cada uno de los elementos. el nombre de su cónyuge. si puede ver su contenido o si puede borrarlo o modificarlo. 6.2. ● Cambiar la contraseña con cierta frecuencia. sus aficiones y otras por el estilo) No utilice su nombre.3. El sistema crea automáticamente grupos para regular el acceso de los usuarios a acciones como utilizar un disquete. la unidad de CD-Rom. Los de la carpeta personal de cada usuario tienen a ese usuario como propietario.. Todos los archivos de las carpetas de sistema y configuración suelen tener a root como propietario. Por ejemplo. y lo mismo ocurre con la carpeta de root (que se encuentra en la raíz. La password o palabra de paso es la segunda parte del mecanismo de acceso de que dispone la distribución para asegurar la privacidad y seguridad del trabajo de cada usuario. ● Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). No utilice números de teléfono ni fechas especiales (aniversarios. este dueño del elemento (tanto directorio como archivo) tiene acceso total a él y puede realizar todas las acciones posibles permitidas. podrían dejar el resto de sus carpetas personales accesibles. para cada usuario del sistema. Estos permisos dicen. Como veremos. en /root).Algo más acerca de passwords.Un poco acerca de grupos. los nombres de sus hijos ni los nombres de sus mascotas. Por defecto. Salvo evidentemente. ● Inventar una palabra que sea un disparate. tener acceso al audio. ● Ensartar sílabas de su canción o poema favorito. 60 . Los nuevos usuarios que vamos creando son asignados automáticamente a un grupo con el mismo nombre que su identificador de usuario. No utilice su dirección. cada elemento del sistema de archivos tiene un dueño. El primer usuario. Con esta carpeta bien protegida. cumpleaños y otras por el estilo). es asignado automáticamente al grupo users.monta nuestro sistema Linux tienen permisos. No utilice el nombre de su calle ni la marca de su automóvil. pero el resto de usuarios normales no tienen ningún permiso sobre estos elementos. Esto nos sirve para dar los mismos permisos a todos los integrantes de un grupo.

Si nuestra contraseña contiene mayúsculas y minúsculas agregamos otros 23 caracteres a la base de la potencia. O bien. Si se necesita conservarla. que asegura que las palabras de paso se guardan a buen recaudo. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario. el fichero de configuración necesario para ello es /etc/login. rxGm422:-D. 175 minutos para probar todas las posibilidades.defs y los parámetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Para terminar con el tema de contraseñas. Bien. siendo en ese caso 6 caracteres alfabéticos intercalando mayúsculas y minúsculas en orden aleatorio mas dos caracteres numéricos intercalados en cualquier posición de la contraseña.No la apunta en un papel y lo pegue en el monitor. más adelante. sería añadir caducidad a las contraseñas y fijar longitudes mínimas para todo el sistema. nos quedan 97336 posibilidades (1000 por minuto aprox. en brute force. Las contraseñas se encuentran expuestas también a un proceso que se denomina brute force password cracking (romper una contraseña utilizando fuerza bruta). Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanuméricos (ejemplo: ¡”·$ %&/()=?¿) mas su utilización en contraseñas no es recomendable ya que son pocos los que aceptan su utilización (cada vez mas. 97 minutos para hackearla). conseguir el fichero de contraseñas /etc/password al cual necesariamente tiene un acceso muy fácil. Cabe expresar que las matemáticas están de parte del usuario de la distribución que no desea ser hackeado. pero aún siguen siendo pocos). Este proceso involucra un generador de caracteres secuencial. Para comprobar una contraseña de 3 caracteres basándose únicamente en letras y en minúsculas partimos de 23 letras del abecedario exponenciado a la 3. por ejemplo. se muestra uno de esos programas de cracking de contraseñas. Este proceso no suele dar resultado ya que involucra un gran número de intentos de acceso. obligar a los usuarios a cambiar sus contraseñas en un período de tiempo. es decir prueba cada una de las combinaciones posibles de letras. Para que el usuario cambie su contraseña con periodicidad o que tenga una longitud mínima. Dicho de otra forma. es decir 12167 posibilidades partiendo de “a” a “zzz” (unos 12 minutos para hackear el password en internet). Pero si ya puestos agregamos caracteres numéricos aumentamos la base de la potencia a 56 caracteres (175616 posibilidades para una contraseña de 3 dígitos. guárdela bajo llave en algún sitio seguro. En este momento. de ahí la aparición del fichero /etc/shadow. también se pueden utilizar “smileys” o “emitoconos” para volver más compleja la contraseña. hay que comentar que todo el sistema de seguridad de contraseñas reside en los siguientes ficheros: /etc/passwd 61 . ya que el número de posibilidades a intentar sería tan alto que tardaría mucho en llegar al caso exacto). esto ya empieza a ser poco atractivo para un hacker). el emoticono está en negrita. queda a criterio del usuario. Una alternativa interesante para elevar la seguridad del sistema. Entonces resolviendo que con una base de 56 caracteres y una potencia suficientemente elevada (numero de caracteres de un password) el password no se podría crackear ni en 10 años de intentos. con todo esto en la mano la convención regular de longitudes de contraseñas indica lo siguiente: ● Una contraseña segura debería constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades). utilizar una contraseña segura o no. con los cual en vez de las 12167 posibilidades.

suele ponerse el nombre completo del usuario. Además. el contenido del cual podría ser algo parecido a lo siguiente: juan:a1gNcs82ICst8CjVJS7ZFCVnu0N2pBcn/:12208:0:99999:7::: donde se encuentra el identificador del usuario junto con la palabra de paso encriptada. el shell Bash de GNU. ya que ahora puede utilizarse un sistema denominado md5 (suele aparecer como opción a la hora de instalar el sistema) para proteger las palabras de paso de los usuarios. hoy en día ya no se colocan las palabras de paso en este archivo./etc/shadow /etc/group /etc/gshadow Ejemplo de unas líneas del /etc/passwd: juan:x:1000:1000:Juan Garcia. pero el problema estaba en que cualquier usuario podía ver el fichero.  Días una vez expirado cuando se le deshabilitará la cuenta. plazo de cambio). la información del grupo en /etc/group. En /etc/group está la información de los grupos de usuarios: jose:x:1000: donde tenemos: nombre-grupo:contraseña grupo:identificador-del grupo:lista-usuarios 62 . el campo está vacío): ● juan: identificador de usuario en el sistema. y en su momento se diseñaron cracks que intentaban encontrar en forma bruta la palabra de paso mediante la palabra de paso encriptada como punto de partida (codificado con el sistema crypt). que es sólo de lectura para el usuario root..  Días después en que hay que cambiarla (o sea. en modo texto. Para evitar esto. si hay una “x” es que se encuentra en el fichero /etc/shadow. El fichero /etc/passwd solía contener las palabras de paso de los usuarios de forma encriptada.  Días que faltan para que se cambie (0 no hay que cambiarla). ● /bin/bash: shell interactivo que utilizará el usuario al interactuar con el sistema. ● Juan García: comentario. las claves de encriptación pueden ser más difíciles. o por shell gráfico. ● 1000: código del usuario. /etc/shadow.:/home/juan:/bin/bash root:x:0:0:root:/root:/bin/bash donde se indica (si aparecen :: seguidos. aparecen (como campos separados por “:”)  Días desde 1 de enero de 1970 en que la palabra de paso se cambió por última vez. En este caso.  Días en que el usuario será avisado antes de que le expire. lo usa el sistema como código de identidad del usuario. sólo una “x” que indica que se encuentran en otro fichero. ● /home/juan: directorio personal asociado a su cuenta.  Días desde 1 enero 1970 en que la cuenta está deshabilitada. que es el utilizado por defecto. ● x: palabra de paso del usuario codificada. Además. ● 1000: código del grupo principal al que pertenece.  Y un campo reservado..

A continuación. Para añadir un usuario a nuestro sistema.. La figura anterior muestra la apariencia que tiene el panel de control para gestionar los usuarios de un sistema Mandriva. ya que la información ya está en /etc/passwd. Es importante 63 . la distribución dispone de una herramienta en el menú principal. desde aquí se pueden crear. 6.La lista de usuarios del grupo puede estar presente o no. hay que usar el menú Opciones. Por cierto. Si se pone. suele aparecer como una lista de usuarios separada por comas. crear. modificar y borrar un usuario.Crear un usuario. como en el caso de los de usuario. solapa Sistema. y desmarcar una entrada llamada Filtrar usuarios del sistema. Los grupos también pueden poseer una contraseña asociada (aunque no suele ser tan común).4. y gestionar los grupos.1. no suele ponerse en /etc/group. 6. se muestran los procesos principales para usuarios. icono Administrar los usuarios del sistema. hay que pulsar el botón Añadir usuario. también existe un fichero de tipo shadow.Gestión de usuarios. modificar o borrar usuarios.. es decir. cuyo acceso es a través de la entrada Configurar su computadora (recordar que es una operación privilegiada). Para gestionar los usuarios de forma completa y cómoda.4. es el llamado /etc/gshadow. si se desea ver la lista completa de usuarios del sistema. Como puede apreciarse en la figura.

o personas con una relación laboral de tiempo determinado). ● Confirmar contraseña: Una confirmación de la contraseña.. En la primera ficha (Datos del usuario) se podrán cambiar los datos de conexión (password. ● Contraseña: La contraseña que utilizará. en la solapa Grupos.4. Los puntos más importantes son: ● Login: Se corresponderá con el nombre que utilizará el usuario para presentarse en el sistema. su password. crea el directorio de usuario y crea su perfil por defecto. muestra el formulario para crear un usuario. Por último. aparecen unas cuantas opciones muy interesantes si el sistema va a ser usado por personas que no son usuarios estables (por ejemplo.). guarda la contraseña en /etc/shadow. 64 . La figura contigua.advertir que el panel de control creará el directorio home del usuario. También si va a a usar un shell. o a que grupos puede pertenecer. que. en la ficha Información de la cuenta. El formulario en si mismo es bastante sencillo.. Es interesante. directorio home.. algo así como “cambiala”. el sistema aplicará los cambios correspondientes. permitiendo de esta manera que ese pueda pertenecer también a otros grupos de usuarios aparte del suyo primario. porque establece la caducidad de la cuenta del usuario o su bloqueo para impedir el acceso. en una sala de usuarios. ya preparado para crear un usuario.Modificar un usuario. habrá que seleccionarlo de la lista y pulsar el botón Editar. puede estar perfectamente sin un shell. se muestra la lista de grupos de usuarios completa del sistema. a saber. lógicamente. en la solapa Información de contraseña encontraremos las entradas que informan de cuando se hizo el último cambio de contraseña o toda la gestión de caducidad de contraseña para ese usuario seleccionado. por ejemplo. si es un usuario que va a trabajar en un servidor dejando y cogiendo ficheros. hacer que la palabra de paso sea de un tipo que se obligue al usuario a cambiarla. 6. será igual a la anterior. debido a que aporta un grupo de características mayor tales como la caducidad de la contraseña de ese usuario. Para modificar un usuario. añade la línea correspondiente al /etc/passwd. En algunos aspectos es más interesante la opción de modificar que la de crear. Una vez pulsado el botón Aceptar.2.

Pero antes de hablar con profundidad de como gestionar los permisos. Por un lado. El caso de los directorios es un poco distinto. y tener como grupo propietario al grupo root. el esquema de seguridad de Linux para usuario se basa en la característica de ser propietario de un elemento y en la capacidad de otorgar permisos sobre un objeto (archivo o carpeta). permiten obtener dos cosas: un sistema multiusuario. Así.3. así como también borrarlo. shadow. ver lo que tiene y navegar por él. y ejecutar un fichero. Todos y cada uno de los elementos del sistema de fichero raíz / de una distribución Linux tienen dueño. puede existir un fichero que tenga como usuario propietario a username. tienen un usuario dueño. Son totalmente independientes. que el grupo dueño solo pueda leerlo. Al hacerlo. un usuario normal. aparte de eliminar del sistema al usuario (ficheros passwd. y que el resto de usuarios del sistema no tengan ningún permiso sobre él. ya sean ficheros. los programas "hacen dueños" de los ficheros o elementos creados durante la sesión al usuario de esta sesión y a su grupo principal por defecto. pueden influir en el resto de elementos que están contenidos en un nivel inferior a éste (los archivos que contiene. basta con seleccionar el usuario que se vaya a eliminar y pulsar el botón Borrar del panel de control Usuarios y grupos. por ejemplo. aunque esto puede cambiarse.Borrar un usuario. se puede usar después el contenido de esos directorios. Una buena asignación de dueños de elementos junto con una política adecuada de permisos sobre estos elementos. esto implica que los cambios que hagamos. debemos tener siempre presente el hecho de que el sistema de ficheros de un sistema Linux es jerárquico. Los permisos disponibles se describen como sigue: Un archivo tiene distintos niveles de permisos: lectura (r). Es lógico. Los permisos sobre un archivo (o directorio) pueden ser distintos para el usuario dueño. lo que contienen esos otros directorios.Cambios de permisos y propietarios con Konqueror. Como ha quedado explicado con anterioridad.5.6.. indican: la r y la x para el caso de un directorio difícilmente se entienden separadas. Como puede verse en la imagen. escribir. los directorios que contiene. por ejemplo) o interesa revisar su información (si ha sido chico malo). Los permisos rwx para un directorio. vamos a repasar un poco el significado de los permisos. 65 . Siempre que tratemos con permisos y con dueños de elementos. Cuando se trabaja en el sistema. Son necesarias para que un usuario pueda "examinar" ese directorio. escritura (w) y ejecución (x). podemos hacer que el usuario dueño puede leer. Borrar un usuario del sistema. etc.4. aparece el cuadro de diálogo siguiente. directorios. y por otro. un grupo dueño. para configurar la forma en que se va a realizar el borrado.. y así sucesivamente). 6. en un directorio.. por ejemplo. o enlaces a dispositivos. también se puede eliminar directamente su directorio personal y su buzón de correo.. El pedir la confirmación del borrado al usuario se debe a que si se conserva información del usuario (el UID. Así. El usuario y el grupo que son dueños de un elemento no tienen por qué guardar una relación del tipo que el usuario debería estar dentro del grupo o cosas por el estilo. que los ficheros que estén bajo el directorio de trabajo de un usuario le pertenezcan. y por último para el resto de los usuarios del sistema. es muy fácil. y un sistema seguro.) para impedir intentos de acceso posteriores. La w indica que el usuario que posea este permiso puede colocar nuevos archivos en este directorio. para los usuarios pertenecientes al grupo dueño. al no borrarse.

Consideraciones de seguridad. apareciendo en la línea Usuario: un cuadro de texto donde se puede escribir el nuevo propietario. sin posibilidad de modificar o borrar. tan íntimamente ligado a la seguridad de un sistema. Una vez abierta. a otros). Como puede verse. los permisos de ejecución sólo se otorgarán a programas o scripts. Para acceder a ellos. bastará con desplegar el desplegable y elegir el deseado. acceder a las propiedades del elemento. ● Grupo: Sin acceso. una configuración (instrucción de consola umask) puede ser: ● Propietario: Todos los permisos. 6. Si se necesita algo más de seguridad.Por último. este cuadro de diálogo permite fijar permisos por grupo de accesos que se conceden (al propietario. es imposible recuperarla. Para activarla. Por último. en el resto de archivos no tiene mucho sentido. es debido a que sólo el superusuario (usuario root) puede cambiar el propietario de un archivo por motivos de seguridad. por defecto. En lo que respecta a la toma de posesión o cambio de “propiedad” del fichero. 66 . opción Prohibido de la ficha de propiedades mostrada. se activará la posibilidad de cambiar el usuario propietario del objeto. seleccionarlo y a través del segundo botón. pulsar el segundo botón del ratón y hacer clic en la ficha Permisos. ● Otros: Sólo lectura. hay que seleccionar un objeto. Algunas de las observaciones que se van a hacer ya han sido mostradas. hay que ir al menú principal. hay que repasar algunos temas acerca de la seguridad de usuarios y contraseñas. tiene hacerse a mano. opción Prohibido de la ficha de propiedades mostrada.6. salvo que el nuevo propietario vuelva a ceder la propiedad del elemento a través del superusuario/root. dar la palabra de paso del root y luego escribir konqueror. a través de la cónsola. muestra una ventana de exploración donde hay que localizar el fichero en cuestión. pero nunca está de más repetirlas. es a través de Konqueror y las propiedades de un objeto. Para conceder o quitar un permiso. algunas observaciones. hay que utilizar la instrucción su. al grupo de usuarios. Para terminar con el tema de usuarios. y en la ficha Permisos que muestra la figura contigua. sin posibilidad de modificar o borrar. ● Otros: Sin acceso. ● Grupo: Sólo lectura. la distribución propone una configuración de permisos bastante segura: ● Propietario: Todos los permisos.. Una vez validada. La forma más rápida de controlar esta “propiedad” y los permisos de los diferentes objetos. La “retorcida” forma de realizar el cambio de propietario. opción Herramientas opción Konsole. Hay que advertir que una vez cedida la propiedad del objeto.

los nombres de sus hijos ni los nombres de sus mascotas. el número de la seguridad social ni números de matrícula. ¿Por qué? Al ser el usuario que tiene el control absoluto del sistema cualquier problema de cualquier tipo. que si el problema se produce con un usuario normal. ● Usar contraseñas con una longitud no menor de 8 caracteres.. ● Ensartar sílabas de su canción o poema favorito. que un asaltante instale un programa que comprometa la seguridad del sistema. Si se necesita conservarla. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario.Usuarios.. ● Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). ● Mezclar letras minúsculas. el problema sólo afectará al espacio de trabajo de dicho usuario. La primera y más importante es NO USAR para trabajar el usuario root. 67 . estos son los consejos más interesantes que se pueden dar: ● Elegir una contraseña que no se asocie abiertamente a usted (su vida personal o profesional. En relación al apartado contraseñas y ampliando lo dicho con anterioridad. En relación a los usuarios “invitados”. ● Inventar un acrónimo.Contraseñas. Por ejemplo. el nombre de su cónyuge. ● No la apunta en un papel y lo pegue en el monitor. Dicho de otra forma.6. ● Se pueden usar perfectamente los “emoticonos” que se usan en correo electrónico :-D y similares. Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios. ● Usar diferentes contraseñas para diferentes sitios.2. Mientras. una contraseña diferente para cada uso (uno para el sistema. No utilice números de teléfono ni fechas especiales (aniversarios. Linux no suele tener riesgos de seguridad como en otros sistemas operativos.) 6.1. No utilice el nombre de su calle ni la marca de su automóvil.6. guárdela bajo llave en algún sitio seguro. un usuario con curiosidad y ganas de aprender puede sacar provecho de estas ideas. mayúsculas y números. cumpleaños y otras por el estilo). etc. ● Inventar una palabra que sea un disparate.3.. ● Cambiar la contraseña con cierta frecuencia. otra para el correo.6. 6.6. Aunque este apartado va más orientado hacia un administrador de sistema. ● Escribir mal una palabra de forma intencionada. sus aficiones y otras por el estilo) No utilice su nombre. No utilice su dirección.Comprobación de contraseñas. se reflejará automáticamente en la configuración del sistema. porque de entrada no existen o se puede restringir de forma fácil el acceso de cualquier usuario a determinadas zonas del sistema. afectará a todo el sistema.

6. Este modo intentará usar la información de login/GECOS john -single FICHERO_PASSWORD ● Incremental (fuerza bruta): El más potente. no sólo para “hackear”.10caracteres) Advertir.Comprobar la fortaleza de las contraseñas. es interesante para un administrador.3.2.3. Por tanto. un administrador debe seguir el procedimiento siguiente: ● Unir passwd y shadow: unshadow /etc/passwd /etc/shadow > fichero-passwd ● Iniciar el ataque: john –single nuevo-passwd Otras formas de usar este programa. Se puedes especificar que caracteres usará con este método y la longitud. Mandriva tiene en sus repositorios de software un programa llamado John the ripper que es el mejor “crackeando” palabras de paso. todo lo que necesitas hacer es especificar un archivo que contenga una palabra por línea. ya que probará todas las combinaciones de caracteres posibles. devolviendo el nombre de los usuarios que no tengan contraseña: awk -F: '$2 == ““ {print $1}' /etc/passwd 6.. john -i FICHERO_PASSWORD.. es un programa que se suele emplear para comprobar las passwords del sistema.z . serán: ● WordList (archivo de palabras): Este es el modo más simple. que buscará dentro del fichero /etc/passwd..26 caracteres) john -i:All FICHERO_PASSWORD (todo 95 caracteres) john -i:Digits FICHERO_PASSWORD (0. por tanto que para usar John the ripper. por tanto.Comprobar usuarios sin contraseñas.6. o se ejecuta como usuario root legal del sistema o se consiguen por medios “oscuros”.. Bastará con usar una instrucción (como root) del tipo que se muestra a continuación. Antes de que algún lector se lleve las manos a la cabeza. 68 . john -wordfile:NOMBRE_FICHERO FICHERO_PASSWORD ● -rules para que "juegue" con las palabras del diccionario john -w:FICHERO_DICCIONARIO -rules FICHERO_PASSWORD ● SingleCrack: Este es el modo con el que se debería comenzar a crackear.1. hay que tener acceso físico a los ficheros indicados. las configuraciones están en el fichero john. Necesitas indicar la longitud de la clave y los juegos de caracteres. A modo de ejemplo.conf en la sección [incremental:MODO] john -i:Alpha FICHERO_PASSWORD (a. disponer en su instalación de una copia de este programa instalado.9 .6.

2.es/instalables ¡¡¡AVISO!!! Hay que tener presentes dos cuestiones: ● El uso de las barras separadoras debe ser como se muestra en el ejemplo.1. galeon. ● Evidentemente. navegadores Konqueror y Mozilla Firefox.2. Básicamente. El uso de este protocolo de acceso implica que hay que utilizar de forma concreta el nombre de dominio completo del recurso a acceder. En general. Desde sus repositorios. 7. diversos navegadores epiphany.1. También lleva soporte para VNC y escritorio.. Como clientes de correo electrónico. Claws. navegación web. En primer.... Una distribución Linux Mandriva puede interactuar en una red local como cualquier otro sistema. Un ejemplo típico sería algo así: smb://repositorio. Debido a que cada uno de ellos tiene su propia naturaleza.Uso de servicios Internet. Mandriva por defecto.. trae Kmail.1..1. Red y recursos de red.. Como clientes FTP. esta forma de acceso se utiliza para servidores de ficheros con carpetas compartidas desde las cuales “coger” o “dejar” (dependiendo de la configuración del sistema) ficheros.. otros clientes de correo son Mozilla Thunderbird. 7. Uno sería acceder a recursos que ofrece un red local basada en Windows. cliente ftp. tiene muchas posibilidades de que un usuario encuentre programas a su gusto. En este apartado.CAPÍTULO 7. 69 . La opción más simple que brinda la distribución es a través del programa Konqueror y su protocolo smb...Uso de una red compartida con Windows. hay que disponer de un usuario para autenticar en la máquina a la que se conecta.2. En fin. se hablará someramente de servicios Internet en su modalidad de programa cliente y a continuación se hablará con más extensión de compartir recursos en una red con otras máquinas. y otro compartir los recursos que ofrece un sistema Linux con máquinas Windows. se van a comentar los programas que se instalan por defecto y aquellos que se pueden instalar desde los repositorios de la distribución. Kget y para otros usos Ktorrent. Como puede verse en la imagen.. 7. incorpora varios clientes para servicios de Internet.Integrar en una red Windows.Konqueror. muy potente. es inabarcable citar características en una cierta profundidad de cada uno de dichos programas. 7. como correo electrónico. existen dos escenarios.. como cliente de chat Kopete y Konversation..empresa..

copiar y pegar.) a direcciones IP. consta de una zona donde se ve el grupo de trabajo correspondiente. pero también más complicados de configurar...2. Los más populares son smb4k. xsmbrowser Y por último. nominas. junto a las máquinas que ofrecen servicios. que haya que configurarles con la dirección del servidor o servidores WINS3).2. Aparte del uso de Konqueror. 7. desde un lado a otro. porque necesitan más información para acceder al recurso compartido (por ejemplo. es bastante habitual. 3 Un servidor WINS es un programa Microsoft que resuelve los nombre NetBios.1. cortar y pegar. los nombres que habitualmente se usan para referirnos a los ordenadores (por ejemplo. la distribución permite instalar otros tipos de “navegadores de red” algo más cómodos.Usar navegadores gráficos especializados. xsmbrowser y linneighboorhod. Tienen una apariencia parecida a esta: Smbk4: Básicamente.La forma es la habitual. todos ellos instalables a través de los repositorios.. 70 . ficheros. estudiado en el apartado de Panel de control.

Elegiremos uno y haremos que esté disponible localmente para todos los usuarios. se intenta conectar con la misma y examinar los recursos compartidos disponibles. se debe ir al panel de control Configurar su computadora. un panel gráfico a través del cual se buscan servidores que comparten recursos. conectaban con recursos de red Windows. 71 . Cuando hace clic sobre el botón Buscar servidores se busca en la red local todas las máquinas que están compartiendo directorios en ese momento (incluyendo la máquina local). aparecerá un cuadro de diálogo que pide que se identifique. bien con programas especiales. Si esa máquina contiene recursos protegidos por contraseña. Los procesos son fáciles: ● Elegir un servidor. Contraseña y Dominio con los valores adecuados. Aparece tras un poco de tiempo. Al hacer clic sobre el nombre de la máquina. bien a través del navegador de ficheros. puede ser interesante hacer o montar una conexión de red de este tipo de forma inmediata. ficha Recursos compartidos de red. Para realizar este “montaje”. tal como muestra la figura siguiente. Complete los campos Nombre de usuario. ● Elegir un recurso compartido. Existen ocasiones en las cuales.Linneighborhood: Las opciones anteriores.

La siguiente información que pregunta el asistente. ficha Recursos compartidos de red. Cuando haya finalizado de configurar los puntos de acceso para los directorios remotos. También pregunta por el nombre que se le dará al sistema en la red. También se pueden configurar otros permisos y ajustes avanzados a través de este botón. El inconveniente es que aparece este proceso en inglés. Se ven haciendo clic sobre el pequeño triángulo a la izquierda del icono del servidor para mostrar los recursos compartidos disponibles. 7. Deberá coincidir con el nombre del grupo de trabajo de la red Windows en la cual se va a conectar. es por el grupo de trabajo al que se asignará el sistema (cuadro Workgroup). el 4 Samba es el protocolo de red Linux equivalente al que utiliza Windows y que prácticamente utiliza los mismos mecanismos de conexión. Se puede instalar desde este panel de control. Aparecerá un cuadro de diálogo que preguntará si desea o no guardar sus modificaciones al archivo /etc/fstab (donde se almacena la información acerca de los puntos de montaje). Opciones. Haga clic sobre Sí para hacer que la configuración de los recursos compartidos persista entre sesiones. bastará con elegir la opción share. Importar recurso compartido cada vez que arranque. El paso siguiente es aceptar la invitación de configurar el servidor. opción Compartir recursos con sistemas Windows. Hace que el recurso esté realmente disponible localmente.●  Aparecerán los recursos compartidos disponibles en esa máquina. El siguiente paso. excepto que sea el controlador principal de la red. Montar el recurso:Una vez que se selecciona un recurso compartido. Haga clic sobre No para salir sin guardar sus cambios. a través del cuadro NetBios name. 72 . se tiene que instalar el programa Samba-server4. Permite configurar un nombre de usuario y contraseña para acceder a dicho punto de montaje creado.2. En la primera ejecución de dicho panel de control. es configurar la seguridad del servidor. aparece un botón Punto de montaje.. los usuarios simplemente deben apuntar sus administradores de archivos al directorio seleccionado como punto de montaje para obtener los archivos albergados en el servidor. haga clic sobre el botón Hecho. que se marcará PDC.2. Se hace a través del panel de control Configurar su computadora. Una vez pulsado en botón Aceptar. En principio.Compartir hacia una red Windows. Una vez que esto está hecho. Cuando esto esté hecho. conviene marcar Standalone. Al hacer clic sobre el mismo aparece un diálogo donde se puede introducir el directorio local donde estarán disponibles los archivos remotos (punto de montaje). aparecerán dos botones más: Montar.

sería crear mediante userdrake. imposibilitando de esta forma que se conecten a través de otros recursos. por ejemplo. instalado el servidor y puesto en marcha. el panel de control muestra el formulario contiguo.siguiente paso es dar nombre al servidor. En ese momento. 73 . basta con pulsar el botón Aceptar para dejarlo como están. a través del formulario Server Banner. mientras que un directorio público. un directorio de sólo consulta. se muestra un resumen de la configuración que se ha creado y se finaliza el proceso. Es importante. hay que pulsar en la ficha Sistema. Una vez concluidos los pasos previos. aparece el formulario siguiente en el cual se indica cual va a ser la forma de acceso a esas carpetas. se permitirá leer y escribir. En la lista que muestra. si en la línea correspondiente aparece algo diferente a “corriendo”. Para ello. hay que proceder a configura la forma de acceso. los usuarios que tendrán acceso al sistema. hay que ir a la ficha Compartir archivos. deberá utilizarse para conectarse al servidor y por tanto. asignando los permisos necesarios. es indicar donde se guardarán los ficheros de log 5. para lo cual se selecciona el recurso a configurar y se pulsa el botón Modificar. hacer que coincidan las parejas usuario-passwords con las de los clientes que se van a conectar. hay que pulsar el botón Iniciar. Aparece el formulario contiguo mediante el cual se da un nombre al recurso y se informa al panel de control a través de la línea Directorio y el botón Abrir. ssh por ejemplo (ver el apartado de trucos). que registra la hora. tendrá permisos de sólo lectura para los usuarios que vengan por samba. Antes de llegar a configurar los recursos compartidos. será más relajado. 5 Un fichero de log. el usuario y password de Windows. quien se conecta y desde donde. hay que revisar si aparece una entrada con nombre smb. Una vez añadida la carpeta. Como medida de seguridad. Antes de este proceso. Un ejemplo puede ser el de ssh. de cual es el directorio. de esta forma se pone en marcha el servidor. que es mostrado a continuación. es un lugar donde un programa graba información periódica del estado de la actividad. las impresoras compartidas y los usuarios que se utilizarán para conectarse al sistema de recursos compartidos. Este “banner” es el nombre o identificador que mostrará en la red el servidor que se está configurando. en el cual se configura ya los recursos compartidos que se ofrecerán en la red. por ejemplo. Una vez llegado a este punto. puede ser una buena idea crear los directorios que se van a compartir. hay que configurar que recursos compartidos se van a presentar en la red. se pueden analizar para monitorizar el estado del programa en cuestión. opción Habilitar o deshabilitar servicios del sistema. Dicho de otra forma. Estos ficheros a posteriori. El siguiente paso. botón Agregar. se recomienda quitarle a los usuarios samba el acceso a un shell. deberán ser iguales. Para veces posteriores (o si el servidor está ya instalado). hay que revisar si los servicios de Samba están en marcha. Para añadir una carpeta para compartir. Otra buena idea.

Se puede escribir y Navegable. advertir que la configuración de samba. poniendo el parámetro Navegable a no. por seguridad. nombre del servidor o usando el entorno de red de Windows). puede acceder navegando desde el nombre del PC (\\servidor. se busca la máquina. Por último. Por último. aparecen tres líneas que fijarán los permisos de acceso. se pueden crear los usuarios con el mismo nombre y password del ordenador del usuario externo. sólo manipulable por el administrador del sistema. Basta con indicar Sí o No (yes o no. En principio. es decir. el usuario que quiera conectarse. Como consejo. 74 . para usuarios con curiosidad. Ahora bien. si está en inglés). Son Público. bastaría crearlos a través de userdrake y añadirlos desde la lista creada. se obliga al usuario externo a usar el nombre completo del recurso \\servidor\carpeta. se configura la entrada Navegable en sí. por comodidad del usuario. ha quedado dicho que se debe usar el mismo usuario y password del ordenador del usuario externo. Una advertencia. radica en los ficheros situados en /etc/samba/smb. quedaría agregar los usuarios que podrían acceder al sistema. se recomienda usar un usuario diferente con password diferente. se hace doble clic sobre ella y muestra las carpetas compartidas. En caso contrario.Como puntos principales. ¡¡¡AVISO!!! Por comodidad. aunque vaya en detrimento de la comodidad del usuario que se vaya a conectar.conf (configuración del servidor) y en /etc/samba/smbpasswd que guarda la información de los usuarios.

Solaris y Mac OS X. un pequeño procesador de textos. puesto que sus especificaciones son públicas y no están sujetas a licencias. El programa puede manejar varios formatos.. con el número 26300.4. Aparte de capacidades para extraer 75 . La distribución incorpora como paquete de herramientas ofimáticas la suite OpenOffice. como Microsoft Windows. Mandriva incorpora diversas herramientas como por ejemplo Kwrite. como tar. Este capítulo es una somera relación de dichos programas. tanto en su interfaz como en su manera de trabajar con ella. rar y lha (si los correspondientes programas de línea de comando están instalados). hoja de cálculo. pues. Los archivos comprimidos se pueden visualizar. También está disponible para Mac Os X un programa similar derivado denominado NeoOffice. En este formato. sistemas de tipo Unix con el Sistema X Window como GNU/Linux.2. con quien compite.1. herramientas para el dibujo vectorial y base de datos. Cualquier programa puede leer y escribir en este formato. sobre el cual se puede escribir de forma normal. pero más orientado hacia programadores en diversos lenguajes o ficheros en texto Otra herramienta interesante es Ark. tiene el estatuto de norma ISO.0 este formato de archivo. y puede ser utilizado sin costo alguno. Tiene características similares. Soporta el estándar ISO OpenDocument con lo que es fácil el intercambio de documentos con muchos programas. crear y modificar desde dentro de Ark. OpenOffice está pensado para ser compatible con Microsoft Office.. un recuadro amarillo encima del escritorio. Otras aplicaciones. 8. resultando en archivos de menor tamaño.org es una suite ofimática de software libre y código abierto de distribución gratuita que incluye herramientas como procesador de textos. BSD. bzip2. muy simple. Estos programas se encuentran en el menú principal. viene provista de un importante grupo de aplicaciones para diversos usos. 8. extraer. OpenOffice. gzip.Utilidades varias. porque debido a la amplitud de ellos.Oficina. K3b es el programa para grabar CD y DVD que se instala con la distribución. zip. entrada Oficina. la suite ofimática de Microsoft. respecto a Microsoft Office 2003. Tiene funcionalidades para grabar cd y dvd de datos. La versión 2007 de MS office sin embargo presenta un cambio radical en la interfaz respecto a su predecesora. incorpora programas como KAddressBook. Knotes sería el equivalente a las notas adhesivas que se utilizan en un despacho. Está disponible para muchas y diversas plataformas.org en su versión 2. denominado OpenDocument. La distribución Mandriva One 2008. para gestión de contactos y Korganizador como herramienta de agenda y organización del trabajo. los datos estandarizados XML se comprimen mediante el algoritmo ZIP. posee también la capacidad de leer y escribir documentos en ese formato. OpenOffice lee y escribe los formatos de fichero de Microsoft Office. video y sonido. Por ejemplo el procesador simple incluido en MAC OS X. Muestra. Desde la versión 2. es imposible documentar su uso. presentaciones.CAPÍTULO 8. y maneja el formato abierto de documentos llamado ODF (Open Document Format) basado en el estándar XML. Además de este software. Actualmente hay además disponible un visor gratuito llamado VisiooWriter para el formato OpenDocument de forma que ni siquiera es necesaria la instalación de una suite ofimática particular para la visualización de documentos escritos en ese estándar mundial. TextEdit. Es un programa para manejar varios formatos de archivos comprimidos desde el entorno KDE.

Imagen y sonido. tales como CDDB. crea álbumes de fotos. filtros. y es capaz de hacer cálculos estadísticos. operaciones lógicas. Por último. organizar y exportar fotografías digitales. se lanza el reproductor de CD KsCD. 76 .. cuando se inserta un CD de audio en la unidad de CD aparece una ventana. Tiene un navegador que mostrará información variada dependiendo de la función seleccionada. entrada Herramientas. y el mezclador de audio KMix. Con este programa se pueden realizar todo tipo de manipulación de imágenes. jpeg. Estos programas se encuentran en el menú principal. letras. Estos programas se encuentran en el menú principal. ● Ksnapshot: Para capturar instantáneas de la pantalla del ordenador. ● KCalc posee una pila de resultados que le deja recordar convenientemente resultados anteriores. creación. Dichos programas son: ● digiKam: Es un programa para gestionar fotografía digitales diseñado para importar. Dispone de soporte para diversas marcas de cámaras digitales y diferentes tipos de imagenes de 16 bits.Fotografía digital. KCalc es una calculadora. Amarok es “la” aplicación multimedios a utilizar para escuchar su música favorita.. KCalc ofrece un gran número de características. 8. si selecciona reproducir el CD... El acceso a las mismas se realiza por medio del menú principal Sonido y video. 8..3. retoque. composición.información de los soportes antes citados. ● showFoto: Es un potente visor de fotografías digitales cuya principal habilidad es obtener una amplia información acerca de la imagen seleccionada. ● KCalc le permite cortar y pegar números de/en su pantalla. tapas de álbum. entrada Oficina.. Es una fuerte competencia para Photoshop. ● Puede configurar la precisión y el número de dígitos decimales de KCalc.. Se puede organizar la música en colecciones. incorpora gestión de listas de reproducción donde se muestran los archivos a reproducir pudiendo además quitar ficheros. En este apartado.. El reproductor de CD KsCD. el navegador de Dispositivos de medios le permite transferir canciones a su dispositivo de audio portátil. La distribución incorpora un grupo de aplicaciones muy interesante para el tratamiento de imágenes y fotografía digital. obtener información acerca de las grabaciones tales como artista. Además. ● Puede configurar los colores y la fuente de la pantalla de KCalc. ● Gimp: Es una herramienta de manipulación de imágenes multiplataforma. que además de las funcionalidades usuales ofrecidas por casi todas las calculadoras científicas...4. Además. incorporar. Esta sección presenta las aplicaciones principales de audio que puede necesitar para su entretenimiento: el reproductor de música Amarok. Y además. por ejemplo un iPod. de las que creo que caben destacar: ● KCalc proporciona funciones trigonométricas. se menciona nada más que algunos ejemplos de los programas que lleva esta distribución. y más. incorpora funciones de información del disco. el reproductor de CD KsCD.

y se incluyen con Mandriva Linux permitiéndole reproducir muchos tipos de archivos de vídeo. Reproductor de películas y algunas otras funcionalides. Permite un ajuste fino de los niveles de audio de su tarjeta de sonido por medio de varios controles deslizantes. esta funcionalidad depende de la tarjeta de sonido que pudiera llevar el sistema. excepto tal vez uno o dos. lo que significa que para implementarlos en una aplicación de software libre se necesitan técnicas de ingeniería reversa. incorpora reproductores como Kaffeine. Ahora bien.Para digitalizar Cds. Los más populares son propietarios. dispone de la herramienta KaudioCreator que generará un fichero o varios de sonido digital a partir de un cd. KMix es una aplicación de mezcla de sonido bajo KDE. En relación al video. Esto puede limitar la disponibilidad de tales codecs en un sistema operativo libre. como Mandriva Linux. También puede ser necesario descargar una biblioteca de descifrado para reproducir los denominados DVD s “comerciales”. Sin embargo. 77 . Estos programas se apoyan en codecs de vídeo. los codecs para muchos de esos formatos populares de vídeo tienen sus equivalentes de software libre.

y además. Dichos scripts suelen aceptar entradas como start. La activación o parada de servicios se realiza mediante la utilización de scripts7. se configura el estado del servicio correspondiente (arranque. En una distribución Linux en general. van íntimamente relacionado con los niveles de ejecución6 del sistema. lo primero que se carga es el kernel o núcleo del sistema. salvo que se instale algún programa especial o algún script en particular.CAPÍTULO 9. una configuración de programas y servicios que se ejecutarán orientados a un funcionamiento determinado. La mayoría de los servicios estándar. En este panel de control. que al pulsarlo da una pequeña reseña acerca del servicio que se está gestionando. Además hay que advertir que prácticamente todos los programas que ofrecen funcionalidades.d/servicio stop /etc/init. parado. parar o parar y arrancar posteriormente el servicio: /etc/init. en mantenimiento. debido a que según sea el nivel. En este directorio suelen aparecer scripts con nombres similares al servicio donde van destinados.). basta con marcar si se quiere que se cargue en arranque (cuadro de verificación al arrancar). 7 Los scripts son programas constituidos por distintos comandos que podrían teclearse interactivamente uno por uno en una consola. son directorios que se deben manejar con privilegios de administrador). SERVICIOS. Por tanto. para arrancar. conviene gestionarlos desde este panel de control. por ejemplo.d/servicio restart Otra forma de ver un servicio es uno o varios programas que corren en segundo plano para realizar una variedad de tareas para el sistema.d/ (por cierto. tareas programadas por ejemplo. en un proceso completamente transparente para el usuario. arrancar o parar mediante los botones del formulario que muestra el panel de control con la lista de servicios que tiene el sistema. 6 Cuando un sistema Linux arranca. 78 . ámbito que se escapa de este texto. samba. Mención aparte es la misión del botón Información. es fácil gestionar los servicios. En si mismo... puede ocasionar malos funcionamientos del sistema. los servicios deben gestionarse con exquisito cuidado.. Además. se arrancan unos u otros servicios. ponen los scripts de servicios necesarios en el lugar correspondiente. pero que muchas veces es más cómodo agruparlos en un fichero y ejecutarlos con una sola instrucción posteriormente. que son sencillamente. y en los servicios que se proporcionan en cada nivel. los cuales suelen tener su configuración en el directorio /etc. Dichas tareas van desde las que ofrecen los programas instalados como los propios del sistema. y se suelen aceptar parámetros de activación o parada. los servicios. ¿Por qué? Porque un error en la configuración de ellos. que arranque al inicio. se añaden en un panel de control oculto bajo el icono de la figura. Un servicio es una funcionalidad proporcionada por la máquina.d/servicio start /etc/init. y luego el proceso init que se encarga de arrancar el resto del sistema. en modo monousuario. variará en función de los programas instalados. un servidor web o similares. estaríamos ya en el apartado de administración de un sistema. en Mandriva. que evidentemente. un primer punto importante en el análisis del comportamiento local del sistema es su posible funcionamiento en los llamados niveles de ejecución (o runlevels). por ejemplo. stop o restart. Para ello usa los runlevels o niveles de ejecución. Por tanto. suelen controlarse mediante los scripts presentes en /etc/ init.. Por tanto.

79 . se recomienda no tocar este panel de control.¡¡¡AVISO!!! De no ser estrictamente necesario. debido a que pueden ocasionarse malos funcionamientos de programas y del sistema.

complejo y lo que es más importante.CAPÍTULO 10. robusta y eficiente. hasta a algún usuario. Podemos encontrarnos con ataques de autentificación (obtener acceso por parte de programas o usuarios previamente no habilitados). que es el término genérico para el código malicioso diseñado para molestar o destruir un sistema. Aunque Linux es un sistema muy robusto e incorpora las características de seguridad comunes a todos los sistemas tipo Unix. Aunque no se va a extraer todo el “jugo” que brinda la seguridad informática en la distribución. hasta los sistemas actuales integrados en redes locales e Internet. También es reseñable que se suelen resolver esos fallos con mucha velocidad. Entre las diferentes amenazas de seguridad. El área de la seguridad es muy dinámica. La seguridad en la actualidad es un problema amplio. que puede ser difícilmente detectable. si se van a repasar algunos temas interesantes de cara al usuario. 10. Nunca podemos esperar o decir que la seguridad está garantizada. o al sistema informático entero. Las técnicas de seguridad son un arma de doble filo. en el cual se mezclan tanto técnicas de análisis. debido a las capacidades implícitas que tiene integradas y a la gran cantidad de herramientas de seguridad desarrolladas para el mismo. La seguridad es un campo complejo. incluso hacerlos caer (inutilizarlos). y la gran sencillez ante la cual se puede desplegar una buena estrategia de seguridad. sino que con bastante probabilidad será una de las áreas a la cual el administrador tendrá que dedicar más tiempo y mantener actualizados sus conocimientos sobre el tema. Una instalación por defecto de GNU/Linux contiene muchos fallos de seguridad susceptibles de ser aprovechados para atacar el sistema. Los ataques pueden provenir de muchas fuentes y afectar desde a una aplicación o servicio. La seguridad absoluta no existe. o a todos. con otras de detección o de prevención de los posibles ataques. sin que se noten los cambios). ha traído una nueva dificultad a las tareas habituales del administrador: el control de la seguridad de los sistemas. a pesar de todo resulta fundamental dedicar cierto tiempo y recursos para conocer cuáles son sus debilidades y vías frecuentes de ataque y adoptar posteriormente las medidas más eficaces para contrarrestarlas.1. o dar una falsa impresión de seguridad. bajo el término genérico de malware. Una instalación por defecto de la distribución contiene muchos fallos de seguridad susceptibles de ser aprovechados para atacar el sistema. La primera afirmación que hay que hacer es que GNU/Linux es un sistema con la posibilidad de ser tan seguro o inseguro como cualquiera. A menudo un sistema operativo es tan seguro como la astucia y habilidad de su administrador. vamos a encontrar. Los posibles ataques pueden cambiar el comportamiento de los sistemas. SEGURIDAD. máquinas o usuarios por otros. y hay que mantener actualizados constantemente los conocimientos. El salto tecnológico de los sistemas de escritorio aislados. escuchas (redirigir o pinchar los canales de comunicación y los datos que circulan). como el análisis de factores “psicológicos”. dinámico. que fácilmente pueden darnos una falsa impresión de control del problema.. como el comportamiento de los usuarios del sistema o las posibles intenciones de los atacantes. Una falsa impresión de seguridad puede ser tan perjudicial como no tenerla. encontramos: ● Virus informático: Un virus informático es un programa informático que puede infectar a 80 .Introducción de seguridad. o sustitución (sustituir programas.

El primer grupo se asemeja a los caballos de troya.otros. ● Puerta trasera: (o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación. existen otras amenazas: ● Spam: El spam puede definirse como e-mails no deseados que se envían aleatoriamente en procesos por lotes. ● Spyware: Es todo aquel software que recolecta y envía información de los usuarios. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. ayuda a propagarse mucho más rápido que un virus. De acuerdo en como trabajan e infectan a otros equipos. La mayoría de usuarios están expuestos al spam. que se confirma en encuestas que muestran que más del 50% de todos los e-mails son spam. Haciendo esto los pharmers pueden crear 81 . Hay que tener en cuenta que un programa no tiene porqué causar daño en el acto (borrar o corromper ficheros) para ser considerado como un virus. existen dos tipos de puertas traseras. utilidades y reproductores de música vídeo por descarga. para incluir sus programas de servidores de adware. son manualmente insertados dentro de algún otro software. el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque. Los pharmers explotan el sistema DNS. e intenta propagarlo a la mayor cantidad de ordenadores posibles. ● Pharming: Pharming es una forma más sofisticada de phishing. El hecho de que no depende de acción humana para propagarse. ● Exploit: Es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los rootkit pueden incluir puertas traseras. Además del malware antes descrito. ● Rootkit: Son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. quizás desarrollada. Los objetivos más populares son los usuarios de servicios de banca en línea. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya. es decir. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos. para referirse a todo programa que intenta esconder su función. ● Gusano: Un gusano de red infecta otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana. y sitios de subastas. permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas. ● Troyano: Es una pieza de software dañino disfrazado de software legítimo. El segundo grupo funciona de manera parecida a un gusano informático. ● Phising: Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas detalles de tarjeta de crédito haciéndose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legítima de información. ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. como es borrar los log de entradas o encubrir los procesos del atacante. ● Adware: La columna vertebral del spyware son las redes de servidores de adware que pagan a los publicadores de juegos. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. probablemente maliciosa. modificándolos de tal manera que incluyan una copia suya. es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP). Es una extremadamente eficiente y barata forma de comercializar cualquier producto. Mucha gente usa el término un tanto a la ligera. Además. pueden ser portadores de otras amenazas a la seguridad y no tienen una solución fácil.

. herramientas y eliminación de pop-ups o antivirus online. la seguridad a nivel de usuario en un sistema Linux. Keylogger: Los keyloggers están diseñados para registrar las pulsaciones de teclado del usuario. y entonces recoger información que los usuarios piensan que le están dando al banco real. sino que estos son menores.. Estos ataques a menudo se hacen por varios robots que envían simultáneamente grandes cantidades de peticiones a una máquina o red en particular. Existe una variante para captura de teclados virtuales8. se localizan rápidamente los errores y se corrigen también.: Son los llamados ataques Distributed Denial of Service. presenta bastantes ventajas de seguridad en relación a otros sistemas de escritorio. los BHOs a menudo se usan para propósitos legítimos. Algunas de ellas son:  La propia arquitectura del sistema: Restringe el trabajo de usuario al propio espacio de trabajo del usuario impidiendo que se puedan realizar cambios en zonas críticas del sistema. Por otro lado.  Mínima presencia de virus: ¡Ojo!.. rápidamente.S. por ejemplo.2.  Menos funcionalidades no deseadas en el sistema: Es una característica genérica los sistemas basados en software libre. ActiveX y Help Browsers Objects: Los Browser Helper Objects (BHOs) son componentes plug-in o ActiveX para Internet Explorer. debe) seguir. no significa que no haya o que no pueda haber. Al estar disponible su código fuente para toda la comunidad. 10. la sobrecarga colapsa la red o la máquina para uso legítimo. escapa un poco del ámbito de texto. como descargas. ¡¡¡AVISO!!! Aunque se han presentado por separado. Aunque hay que prestarle atención. y no porque sea un ataque “directo” a un usuario. 82 . . Suele referirse al pharming como envenenamiento de DNS. Se cita porque puede ser fuente de baja calidad en el servicio. phising. Un BHO tiene acceso total a todo lo que sucede en la sesión actual del navegador. un usuario tiene unas pautas que pueden (o mejor. porque los demás riesgos (spam. Dicho de otra forma. El registro de teclado permite a los criminales buscar trozos de información en particular que puedan usarse para el robo de identidad.O. se crea la clave. Por lo menos en relación al propio sistema. cómo se muestran y puede y hace cambiar las caras antes de que sean expuestas. el código fuente oculto no lo hace más seguro. que bajo Linux no van a funcionar.. A pesar de su mala reputación. DD. Aunque la mayor parte de las opciones de seguridad en la distribución. Y en general es robusto en ataques que implican descargar ejecutables de otros sistemas operativos. Vuelvo a repetir. Significa que en la actualidad hay apenas riesgos de virus.. por ejemplo un sitio web de un banco.) si siguen presentes. hay que advertir que la mayoría de las amenazas antes descritas van combinadas. Como consecuencia. robo de números de tarjeta de crédito o claves. cross-site scripting. o ambos a la vez. bien desde una aplicación específica o más en general desde todo el sistema. Son un 8 Los teclados virtuales son como teclados de calculadora donde mediante pulsaciones de ratón sobre el número deseado. entrarían en el ámbito de un administrador de sistemas.Recomendaciones de seguridad para usuarios. (DdoS).. falsas páginas web. puede ver qué páginas se muestran. man-in-the-middle. un gusano puede servir para propagar un virus o un envío masivo de spam puede llevar phising o virus. eso no implica que no haya riesgos de seguridad.● ● ● por ejemplo un sitio web falso que parece el real.

● Si el volumen de información es pequeño..Copias de seguridad. ● Realizar la copia de seguridad. realizar una copia de seguridad periódica de ellos. Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribución. Si se dispone de acceso a algún recurso de red. también se puede transferir la copia allí.1. Programas con Firefox.Usuarios y palabras de paso. pocos usuarios siguen. Si la información es crítica o el ordenador está en un sitio no muy seguro. puede bastar con arrastrar con el ratón.2. El sistema. En ese momento. direcciones. es una buena práctica de seguridad poner a actualizar el sistema. son procesos sencillos y se basan en una tarea.Actualizaciones. Estamos hablando de salvaguardar nuestros documentos. 10. Veamos una parte de estos casos. una vez el atacante ha ganado acceso al sistema.. habitualmente /home/nombre_usuario de forma completa. En resumen.. documentos y ficheros de configuración. Al hablar de copias de seguridad. desgraciadamente. para realizar esta tarea. informaría al usuario de la existencia. Está aquel que es un poco olvidadizo (o indiscreto). pendrive o utilizar un compresor de archivos. los usuarios: uno de los factores que puede afectar más a la seguridad es la confidencialidad de las contraseñas. es una buena práctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes.2. o que está junto (o pegado) al ordenador o sobre la mesa de trabajo. que. ya sea su mismo id de usuario. poseen la capacidad de actualizarse por sí mismo bajo determinadas circunstancias. lo menciona en conversaciones. Si hubiera disponible.2.. periódicamente (habitualmente al arrancar o presentarse el usuario). lo escribe en un papel que olvida. se actualicen todos los componentes del sistema. La mayoría de los ataques suelen venir de dentro del sistema.poco engorrosas. su nombre. Se recomienda la utilización de estas pautas: ● Salvaguardar la carpeta personal del usuario. 10. es muy recomendable realizarla con más frecuencia. estamos hablando de otro apartado en la seguridad. va a depender del tipo de programa. 10. bastará con copiar las carpetas o documentos directamente a un diskette. guardamos carpetas. se conecta al repositorio de la distribución y comprueba la existencia de actualizaciones. Hay que controlar un factor problemático. esto facilita a posibles atacantes las acciones desde dentro del propio sistema..2. En relación a los programas.. que bien olvida la contraseña cada dos por tres. Otro tipo es el que pone contraseñas muy predecibles.. pero a la larga van a ahorrar disgustos. 83 . De esta forma.. Y la forma. aunque lo habitual es que a través del actualizador del sistema. Esta especialmente indicada cuando el volumen de información a guardar es grande. ● Realizar periódicamente una copia de seguridad. o que simplemente lo presta a otros usuarios o conocidos. por medio de las herramienta del sistema. Thunderbird. al menos una vez a la semana.3. o sea. ● Guardar en sitio seguro nuestra copia de seguridad. mensajes. y ésta se ve afectada por el comportamiento de los usuarios.

● Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). los niveles de seguridad del sistema. no utilicen palabras típicas. longitud. o hemos comprobado. ● No usar programas no verificados o de origen desconocido. como usuario root. 84 . ● Inventar un acrónimo. etc. Últimamente. cumpleaños y otras por el estilo). ● No acceder remotamente con usuarios privilegiados ni ejecutar programas que puedan tener privilegios. el nombre de cónyuge. las contraseñas deben ser largas (tener más de 2 o 3 caracteres. es una funcionalidad que se cambia en el panel de control Usuarios del Centro de control.defs y los parámetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Eso si.. En relación a las palabras de paso. ● Escribir mal una palabra de forma intencionada. el de su madre. los nombres de hijos ni los nombres de mascotas. si no conocemos. cualquier programa (o aplicación) tendría los permisos para acceder a cualquier parte. a saber: ● Elegir una contraseña que no se asocie abiertamente al usuario (su vida personal o profesional. una recomendación interesante será forzar de forma automática. etc.. el número de la seguridad social ni números de matrícula.su DNI. volver a repetir pautas ya explicadas. Unas recomendaciones sensatas son: ● No utilizar usuarios privilegiados (como root o superusuario) para el trabajo normal de la máquina. etc. que el usuario cambie su contraseña con periodicidad o que tenga una longitud mínima. el nombre de su novia. Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios. caducidades. No utilice el nombre de su calle ni la marca de su automóvil. Otro caso son los usuarios normales con un cierto conocimiento. en muchas empresas e instituciones se está implantando la técnica de hacer firmar un contrato al usuario de manera que se le obliga a no divulgar la contraseña o cometer actos de vandalismo o ataques desde su cuenta (claro que esto no impide que otros lo hagan por él). Hay que establecer una cierta "cultura" de seguridad entre los usuarios. sniffing. Si el usuario es atrevido y no le importa usar la consola. pero siempre hay que tener en cuenta que hay mecanismos que pueden encontrarlas (cracking de passwords. cosas que con un mínimo de información pueden encontrarse fácilmente. Y más.) El fichero es /etc/login. que colocan contraseñas válidas. spoofing . y mediante técnicas obligarles a que cambien las contraseñas. En caso contrario. No utilice números de teléfono ni fechas especiales (aniversarios. se recomienda 8 caracteres). el de su perro. No utilice su dirección. ● Inventar una palabra que sea un disparate.. ¡¡¡ATENCIÓN!!! sobre todo si eres superusuario. Para ello es interesante conocer donde se encuentra el fichero de configuración de esas características (normalmente.). sus aficiones y otras por el estilo): No utilizar nombre.

también se pueden utilizar “smileys” o “emitoconos” para volver más compleja la contraseña. La mayoría de usuarios están expuestos al spam.Otras recomendaciones. En este momento. 85 . consistiría básicamente en enviar a un usuario a otra url o forzar errores.. y sitios de subastas. el emoticono está en negrita. pero aún siguen siendo pocos).2. rxGm422:-D. Además del malware antes descrito. Los objetivos más populares son los usuarios de servicios de banca en línea. queda a criterio del usuario.4. ● Phising: Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas detalles de tarjeta de crédito haciéndose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legítima de información. Si se necesita conservarla.2. Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanuméricos (ejemplo: ¡”·$ %&/()=?¿) mas su utilización en contraseñas no es recomendable ya que son pocos los que aceptan su utilización (cada vez mas. existen otras amenazas. ya que puede haber aplicaciones locales vulnerables a XSS. En resumen ● Una contraseña segura debería constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades). empezaremos por una pequeña introducción o descripción de riesgos. ● Pharming: Pharming es una forma más sofisticada de phishing. Estos errores se pueden encontrar en cualquier aplicación HTML. escapa un poco del ámbito de texto. para luego hablar de medidas.Ensartar sílabas de su canción o poema favorito. por ejemplo. Además. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. guardela bajo llave en algún sitio seguro.1. ● Cambiar la contraseña con cierta frecuencia.Introducción. Cada una se trata de forma diferente. siendo en ese caso 6 caracteres alfabéticos intercalando mayúsculas y minúsculas en orden aleatorio mas dos caracteres numéricos intercalados en cualquier posición de la contraseña. 10. 10. no se limita a sitios web. Haciendo esto los pharmers pueden crear por ejemplo un sitio web falso que parece el real. es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP). Esta vulnerabilidad puede estar presente de forma directa (también llamada persistente) o indirecta (también llamada reflejada). En relación a otros riesgos de seguridad. ● Cross-site scripting: para dar una definición sencilla.4. que se vuelven a repetir. Aunque hay que prestarle atención. Los pharmers explotan el sistema DNS. ● No la apunte en un papel y lo pegue en el monitor. por ejemplo un sitio web de un banco. Suele referirse al pharming como envenenamiento de DNS. El problema está en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. que se confirma en encuestas que muestran que más del 50% de todos los e-mails son spam. utilizar una contraseña segura o no. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario. pueden ser portadores de otras amenazas a la seguridad y no tienen una solución fácil. pese a ser antes citadas: ● Spam: El spam puede definirse como e-mails no deseados que se envían aleatoriamente en procesos por lotes.. o incluso el navegador en sí. y entonces recoger información que los usuarios piensan que le están dando al banco real.

● Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse. o ambos a la vez. ● Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación. se recomienda lo siguiente: ● No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. una imagen nunca tendrá extensión . 10.2. Por defecto. ● No comparta software ilegal ya que incurriría en un delito. bittorrent. notifica cuando alguna web intenta instalar algún elemento en el sistema. ● Configure el nivel de seguridad de su navegador según sus preferencias.Seguridad en la navegación. o configurar su navegador para evitar estas ventanas. indicar como carpeta compartida. Así impide la instalación de programas y cambios en los valores del sistema. ● Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema. no dejar instalar.2. Esta precaución va a más orientada sistemas tipo Windows.3. hay que evitar a toda costa. salvo que la fuente sea de confianza. Es una practica recomendable verificar las firmas para ver si han sido modificados.Por último. ● Preste atención a la extensión de los ficheros que descarga. Además. para acabar con la lista. O ficheros que hacen 86 .wikipedia. encontrará el lector una exhaustiva relación de riesgos de seguridad: http://es. aunque su uso presenta más riesgos en entornos Windows: ● Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros. se aconseja tener presente estos consejos. ● Utilice un usuario sin permisos de root para navegar por Internet. ● Instale un cortafuegos que impida accesos no deseados a / desde Internet (trabajo para administrador del sistema o usuario con conocimientos medios). En general. por ejemplo. Para evitar problemas. ● Preste atención a los avisos del navegador.. ● Borre las cookies.2.exe). hay que advertir que la mayoría de las amenazas antes descritas van combinadas. los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación. Las redes P2P (emule. aunque no está de más tenerla presente. podrían indicar diversas amenazas (por ejemplo..Seguridad en el uso de redes p2p.4...org/wiki/Malware ¡¡¡AVISO!!! Aunque se han presentado por separado. 10.) suelen ser un punto de entrada de virus y amenazas informáticas muy frecuente y sencillo. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas. en la siguente url. todo el disco duro del sistema. Todos los navegadores incorporan herramientas más o menos accesibles para realizar esta operación. un gusano puede servir para propagar un virus o un envío masivo de spam puede llevar phising o virus.4.

● Desactivar la vista previa del cliente de correo para evitar la ejecución de instrucciones o código de programa “maliciosos”. Usar combinaciones como “pepe at hotmail. ● Estar atentos al phising. memorizarla y destruirla. ● Comprobar la validez de los certificados. como el teléfono. limitando de esta forma el acceso al correo que se guarda en el servidor. 9 ● Usar la conexión cifrada con cifrado fuerte. Fijarse muy bien sobre todo en la URL del banco. Se marca en la URL como https: es decir. es claramente phising. ● No abrir directamente los adjuntos.. los delincuentes informáticos se especializan en falsificar la apariencia de la web del banco bueno. ● Prestar atención a la apariencia de la web donde se crea que es la banca electrónica. usar una tarjeta de pago sólo para Internet o asociar una tarjeta a una cuenta que sólo contenga el dinero suficiente para pagar esa transacción y dar instrucciones al banco para que no pague cualquier otra petición. A la hora de usar banca electrónica (tanto en pagos.4. mucho mejor. Esto 9 Un sniffer es un programa que muestra el contenido de los mensajes enviados por una red. vía telefónica o en la misma web se puede solicitar el envío a casa.2. ● No facilite a desconocidos o publique su dirección de correo de forma indiscriminada. ● Disfrace su dirección de correo para usar en lugares públicos para evitar que los “robots” la recojan para su uso posterior. se recomienda desconfianza en todo aquello que nos sea desconocido. publicidad no solicitada.4.com” o “pepeQUITARESTOhotmail.-Seguridad en el uso del correo electrónico Como norma general.5. ● Utilizar los filtros anti-spam que incorporan algunos programas de correo electrónico. y que coinciden con la entidad solicitada. Se recomienda tener presentes las siguiente precauciones: ● No se recomienda habilitar las opciones de guardado de contraseñas. operaciones o consultas) se recomienda: ● Si hay que pagar con tarjeta. 10. que suelen ser ficheros maliciosos.com”. Además. Normalmente hay algún método para recuperarla si se olvida: se puede solicitar en el cajero. Tras su envío a casa. Para ello situar el cursor del ratón encima del enlace y observar la barra. http más una s para indicar conexión cifrada.4. De esta forma.. remitentes desconocidos. 87 . pulsando en el candado. se obliga al usuario a introducirla. en otros idiomas. ● Guardar la contraseña en un lugar seguro o. ● No abrir los mensajes que nos suenen “raros”.-Seguridad en la banca electrónica.2. deberá aparecer un candado en alguna de las barras de estado o de dirección del navegador.referencia a barras de herramientas. si no son iguales. bancos (nunca envían email a sus clientes). 10. para el caso de que pueda haber un sniffer (SSL y TLS). Una buena elección es Thunderbird. Una manera fácil de comprobar si un mensaje es de phising es comprobar si la dirección web que aparece en el mensaje es igual a la que aparece en la barra de estado. además se puede obligar a solicitar su activación por otro medio. ● Un banco nunca nos va a pedir los datos de acceso a nuestra cuenta por correo electrónico (phising).

haciéndose necesaria la asignación manual de las IPs. Los navegadores pueden almacenar información del formulario de login en la web de la banca online. ya que si el servidor las reconoce.. aeropuertos. puede tener instalado un programa que capture la teclas pulsadas del teclado. para disminuir aun más los riesgos.2. Borrar todos nuestros rastros en el navegador es otra buena recomendación. ● Apague el punto de acceso cuando no vaya a utilizarlo. Además de la clave se suele usar otra clave llamada firma que es necesaria para realizar movimientos de dinero. Otra alternativa para gestionar esta incidencia es ir a la agencia bancaria donde tenemos nuestra cuenta y pedir allí otra contraseña. Si la clave es interceptada y utilizada sin que el usuario se entere. evitar consultar estos datos sensibles en sitios públicos. es el banco sobre quien recae la responsabilidad.. Como medida de seguridad adicional. O borrarlas. Como consejo. Desactivar la opción de autocompletar si se accede desde algún ordenador desde el que no se confíe. ● Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red. 10. ● Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos. Se recomienda: ● Fijar un número máximo de equipos que se puedan conectar al punto de acceso. puede rellenar ciertos datos del formulario automáticamente. Se recomienda WPA ya que WEP es inseguro. sobre todo la clave. Es más difícil averiguar el número pulsado a partir de la posición del ratón y más aún si los botones cambian de posición cada vez que se solicita autenticación. Para la activación se pueden solicitar algunos datos de seguridad. Además puede ser conveniente que no guarde las cookies del banco.4. La medidas de seguridad sobre la firma deberán ser aun mayores.● ● ● ● ● ● ● ● ● minimiza los peligros de que se intercepte el correo.. Si no utilizamos un ordenador de confianza. Si existe riesgo de que se pueda ver esta información (por ejemplo..-Seguridad en las redes inalámbricas. Cerrar la sesión al acabar para dificultar el acceso a las páginas consultadas con los datos de conexión usados anteriormente. si no es el ordenador de casa) hay que evitar que el navegador almacene estos datos. ● Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red. y además son muy utilizadas. Las redes inalámbricas suelen puntos de entrada de amenazas. cibercafés. para impedir que el tráfico de red sea fácilmente legible. 88 . se puede introducir la contraseña pulsando unos botones mediante el ratón.6. ● Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica. ● Utilice encriptación WPA y WPA2 (o WEP si su sistema no permite la primera).

● Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus amistades en la vida real. aunque no hay que perder 89 . Se recomiendan los consejos siguientes: ● Usarse lo menos posible y siempre con personas conocidas. ● Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso. tanto para el ordenador como para los usuarios. o incluso asaltos físicos al ordenador (cualquiera puede querer coger algún documento de nuestro ordenador). es interesante que el usuario aplique estas recomendaciones. departamentos de nóminas.) ya que pueden hacerle sentir incómodo. etc. contraseñas.8. ya que pueden ser llevados a engaño con facilidad. Son mayores en aquellos lugares donde se manejan informaciones “delicadas”. ● Prestar atención a los envíos de ficheros por parte de desconocidos.. mirones.7. ● Vigilar su uso por parte de menores y periódicamente.10.2. en este apartado. compañeros cotillas. teléfono.) a través de cualquier canal. humillantes. El caso más evidente es evitar el acceso a servidores en general. ● No usar como iconos fotografías personales. comprobar sus contactos (ver el apartado siguiente). ● Cree una cuenta de usuario limitado para el acceso del menor al sistema.4. Este aspecto se incrementará a medida que aumente la importancia de los datos que se guarden. El usuario tiene que ser consciente de que incluso en nuestro propio puesto de trabajo. 10. sentencias. no admitirlos o comprobarlos antes de abrirlos.. ● Restringir el uso de videoconferencias. Revise sus contactos. ● Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades. ● Desaconseje participar en charlas radicales (provocadoras. Y si además el usuario es un menor o pueden ser menores: ● Eduque al menor sobre los posibles peligros que puede encontrar en la Red. Son las siguientes: ● Seguridad en el acceso físico al ordenador. etc. sin invadir su intimidad... se mostraban una buena cantidad de amenazas a las que se enfrenta el usuario. ● Informe de que no todo lo que sale en Internet tiene que ser cierto. hay riesgos de seguridad. Por ello. racistas.Chateo y los menores.4.2. se cuentan algunas pautas para fortalecer el ordenador frente a amenazas locales. ● Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores. El chat es una importante fuente de problemas de seguridad. extremistas.Seguridad en nuestro propio puesto. Este caso es el más delicado de cubrir. ● Acompañe al menor en la navegación cuando sea posible. Con anterioridad. tanto en el email como en el programa de chateo. ● Advierta al menor de los problemas de facilitar información personal (nombre. fotografías. ● No usar direcciones email con el nombre completo. dirección.

allow. el atacante tiene todo el tiempo del mundo para “reventar” nuestra información. diskette o dispositivo USB. puede ser interesante para un usuario. pero aún así. saturando el directorio de logs. root y uno o varios usuarios de trabajo (sobre todo si se comparte el uso del sistema) y usar contraseñas seguras. Seguridad en los usuarios: Ha sido suficientemente explicada en los apartados anteriores. 1 minuto por ejemplo y activarle el bloqueo de terminal. sería utilizar directamente el bloqueo de terminal que se encuentra en el menú principal. /home. evitamos que en la ausencia del usuario. Consiste en instalar el sistema creando tantas particiones como pueda ser necesario para separar los diferentes elementos críticos del sistema. Para evitar que alguien manipule dicha información. el cargador de arranque (LILO o GRUB) se emplee para arrancar la distribución. con una línea como: ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now Si se comenta. Por cierto. Este proceso hay que realizarlo en la BIOS y hay que protegerla con palabra de paso para evitar que alguien vuelva a cambiar dicha configuración.. Seguridad en arranque: Para evitar que algún asaltante intente cambiar alguna información de nuestro ordenador (habitualmente. /var y /usr . variará en función de la BIOS de cada ordenador y no es posible dar una pauta fija. Poner password a la BIOS: Es un elemento importante de nuestro ordenador ya que controla el comportamiento del ordenador junto a importante información acerca del hardware instalado y el comportamiento al arrancar. habitualmente una password.. Seguridad en la carga del sistema: Conviene proteger de forma conveniente. puede crearse un fichero /etc/shutdown. es altamente interesante configurar la BIOS para que pida una contraseña al intentar acceder a ella. por ejemplo. La forma de realizar este proceso.. O por el contrario. Inhabilitar el reset por teclado. Si retiran nuestro disco duro de nuestro control. está más cercano al administrador. aunque puede ser recomendable para un usuario. Otro tema relacionado con el arranque es la posibilidad de que alguien que tenga acceso al teclado reinicie el sistema. alguien pueda observar (cotillear más bien) nuestro trabajo o recuperar la información que guardamos. Salvaguardar los ficheros de configuración críticos. De esta forma. Otra alternativa.. si no se conoce no se desbloquea la sesión. que permite a ciertos usuarios poder reiniciar. Bloqueo del ordenador: Cuando no se está usando el ordenador. se provoca una operación de shutdown en la máquina. habitualmente /var. También es interesante usar algún tipo de anclaje que impidan que accedan o retiren el ordenador en cuestión. Este comportamiento viene definido en /etc/inittab. Esta recomendación va más encaminada a servidores. tanto como si lo comparte con otro sistema. passwords) hay que configurar el ordenador para que siga una secuencia de arranque que primero pase por el disco duro y luego por el resto de las unidades. Estructura de particiones.● ● ● ● ● ● ● ● de vista que los ordenadores de escritorio también pueden ser vulnerados o utilizados como plataformas para lanzar ataques desde dentro de la propia red. 90 . conviene configurar un salvapantallas con un plazo de tiempo corto. esta situación es casi ideal para un atacante. Como en el caso de las particiones. ¿Por qué? porque se evitará que paren nuestro sistema. Una interesante puede ser separar en partición principal. esta posibilidad de reiniciar quedará desactivada. incapacitando de esta manera la posibilidad de arrancar desde CD/DVD. configurar dos usuarios. debido a que si se pulsa CTRL+ALT+DEL. tanto como si ocupa todo el disco duro ella sola. aunque se hace un sucinto resumen. Eso obliga a que para usar el ordenador se debe introducir la palabra de paso del usuario que ha bloqueado la sesión de trabajo y evidentemente.

esa información circula por una serie de sistemas intermedios que son desconocidos a priori (excepto en ámbitos muy específicos). Por otro lado tampoco se puede estar seguro de que el sistema al que uno se está conectando es quien dice ser. Existen diversos medios técnicos para suplantar la identidad de un sistema y engañar a un tercero cuando realiza la conexión (por ejemplo. aún si llega sin modificaciones. es recomendable incluir un aviso legal a la entrada del sistema que avise de la propiedad privada del mismo. no sólo no se sabe cuales serán estos sistemas intermedios. se evitan riesgos inherentes al programa instalado. además. Asimismo. 91 . la recomendación es la combinación del uso del sentido común con un poco de paranoia a la hora de navegar por Internet. Cuando se intercambia información con un ordenador remoto. abre otro gran campo al atacante. Para terminar con este tema. se deberán modificar los ficheros /etc/issue y /etc/issue. no hay que perder de vista al tratar el tema de la seguridad que no sólo se trata de crear un sistema de acceso seguro. o si llegará sin cambios o si. por ejemplo).3. Quizá el propietario original es de fiar pero su sistema ha sido comprometido por un atacante que toma posesión de los datos enviados. Eso si. Cuando este tipo de garantías sean necesarias no quedará más remedio que aplicar unas técnicas tales como autentificación. Cuando se entra a un sistema mediante un login estándar o mediante un acceso vía telnet o ssh . la gran posibilidad de enviar documentos dentro de los mensajes de correo electrónico. Además. En definitiva. introduciendo el mensaje que se estime oportuno. Para ello. Otra alternativa que aporta algo de seguridad en la comunicación es el uso de protocolos de comunicación seguros (SSL o SSH. man-in-the-middle). etc. por lo que hay que concienciar al usuario de la necesidad o bien de usar sistemas de cifra personales (gpg por ejemplo) o por lo menos de acordar una clave por medios diferentes con el corresponsal del correo electrónico y cifrar el documento a enviar para evitar miradas indiscretas. suele aparecer una cierta información de entrada al sistema.Más sobre seguridad. sino que además no se dispone de ningún control sobre ellos o sobre lo que puedan hacer con nuestros datos al pasar por ellos. en el caso de que lo sean no se sabe si les llegará la información que se les envía. De la misma forma. De esa manera. certificación. será leída por terceras partes. Es interesante para ocultar la identificación del sistema al atacante externo.net. firmas digitales. 10.. sino que además se debe comprender que existen importantes riesgos de seguridad en el intercambio de información. Eliminar el “banner” o aviso del sistema. como puede ser la versión del sistema operativo o la serie del kernel empleada. Instalar el software estrictamente necesario. Por otra parte. con privilegios de root. no existe una certeza absoluta de que aquellos sistemas a los que uno envíe información sean realmente los auténticos.● ● salvaguardar el contenido del directorio /etc.

. ● /usr → Directorio de las aplicaciones. ● /var → Directorio de los ficheros de log del sistema y algún otro uso (apache guarda allí las páginas HTML. un esquema de particiones recomendable será: ● / → Directorio principal. Por tanto para una máquina de escritorio. Si está separado el directorio /home. sin shell. Nuestra política de seguridad más básica a la hora de crear los usuarios será la de darles acceso a estos servicios pero denegarles las entradas a la shell (más que básico es obvio). hay que añadir los usuarios que nos interese a una shell nula. cuando se va a ofrecer servicios “virtuales” a usuarios como acceso FTP e IMAP. Para realizar esta tarea. Un ordenador que se vaya a usar como servidor.. puede ser interesante separar completamente todos los directorios críticos en diferentes particiones e incluso en diferentes discos duros. si se satura un directorio. por ejemplo. 11. Este capítulo tratará fundamentalmente algunos consejos y recomendaciones para solucionar problemas y facilitar las decisiones en relación a su distribución. conviene separar los directorios principal y /home para evitar algún tipo de problema que obligue a una reinstalación.. 11. Un esquema de particiones para esta situación puede ser: ● / → Directorio principal. para evitar problemas de saturación del disco duro. o bien poner al final /bin/false o sencillamente.. Trucos.CAPÍTULO 11.1. o carpetas compartidas a un cierto número de usuarios. Los pasos que debemos seguir son los siguientes: ● Añadir la shell nula a la lista de shells permitidas: echo "/bin/false" >> /etc/shells/ ● Indicar a los usuarios la shell que deben usar: useradd -g users -s /bin/false -d /home/nombre_usuario nombre_usuario Eso sí. con lo que nunca podrán hacer login. una actualización fallida. Otra alternativa sería indicar en el fichero /etc/passwd en la línea correspondiente al usuario en el apartado correspondiente al shell para el usuario. bastará con borrar la partición principal y poner el mismo usuario. éste reside en una partición con lo que sólo se para esa partición.. de esa forma.2.Usuarios sin acceso al shell. En una máquina de escritorio. Veamos una situación que se da. por ejemplo. hay que realizar este proceso como superusuario.¿Qué particiones hago al instalar? El esquema de particiones de una distribución se decide en función del uso del sistema y de la seguridad (no sólo anti-atacantes). Para ello. por ejemplo) ● /home → Directorio de usuarios. Es una solución sobria y rápida. ● /home → Directorio de usuarios.. se puede usar la instrucción: useradd -d /dev/null -s /bin/false nombre_usuario 92 . por ejemplo. para que puedan colgar sus ficheros y tener su correo electrónico almacenado. un problema de arranque.

wrb8X/Xt4Ry30:13905:0:99999:7::: Los campos de la línea van separados con por símbolos : y la clave es el segundo campo situado tras el nombre del usuario.Forzar el acceso utilizando el arranque en paralelo. 11. Consiste en arrancar el equipo mediante un CDROM o DVD que contenga una distribución en Live. El problema que tiene la opción anterior es que requiere tener acceso a la BIOS del equipo para forzar el arranque desde la unidad adecuada. Para arrancar en este modo bastará con añadir el parámetro single al arranque del gestor de arranque. existe una solución. arrancar con ella.. 11. Las líneas de /etc/shadow son del tipo ro:$1$9H1/4wFb$cy4UX7mm. ¡¡¡AVISO!!! Existen distribuciones como Debian.2. localizar la partición raíz en la que se guarda el archivo de claves del sistemas.3. Existen varias distribuciones (Ubuntu por ejemplo. En muchos sistemas Linux. nombre. donde ya con passwd podemos cambiar la password del usuario root o editar el fichero de claves para modificar la que interese (por ejemplo. 11.3. Es necesario advertir. montar el disco duro principal (si no lo monta por defecto el Live).. el predeterminado y otro con ese mismo kernel que se denomina “recovery mode” o su traducción en español. Sin embargo. que para evitar este tipo de ataque hay que restringir el acceso físico al sistema.. Estos archivos son /etc/passwd..3.Utilizar el modo single.1. o Mandriva) que para cada nuevo kernel que instalamos.. Si no esto no es posible la mejor alternativa.. directorio de trabajo. retirar el disco duro y enchufarlo en otro equipo de forma que se 93 . permitiendo obtener una consola de root sin password. Ahora bien. incluso se añaden automáticamente en el gestor Grub dos entradas en el arranque..Retirar el disco duro del ordenador. que es la misma que utilizaría un atacante para acceder al sistema. que es donde se listan los usuarios del sistema asociándolos a su identificador de usuario (uid). Si se elimina el segundo campo completo: ro::13905:0:99999:7::: En el próximo reinicio desde el disco duro principal... que al arrancar en modo single hace mediante el programa sulogin haya que introducir la password de root y si la hemos perdido . el acceso en modo single permite obtener una consola de root en el sistema.O editar el fichero /etc/passwd y efectuar el cambio a mano. Existen básicamente tres formas de realizar este “ataque ético”.. para Ubuntu que habilita provisionalmente al usuario con privilegios de root). al llegar al fichero en cuestión se puede borrar la clave de acuerdo al proceso siguiente. aunque sería la forma de aprender “por las duras” la lección de no perder las claves. 11..¡¡Socorro!! He perdido la password de root ¿qué hago? No es necesario reinstalar el sistema al perder la password de root..3. será simplemente abrir el ordenador.3. Pero hay que recordar que la clave se guarda en el fichero /etc/shadow con acceso restringido al root del sistema. Esto significa que se lanza el arranque en modo single. el usuario podrá acceder y su clave estará vacía.

4.Instalar Linux en un disco duro ocupado por Windows. que si tenemos en una misma computadora windows y linux podremos acceder desde mandriva a los archivos que tengamos en windows. mejor dicho. o hacia algún usb o un disco duro portátil. Pero bueno. porque se puede preparar o diseñar las particiones antes de instalar el sistema operativo Windows del tipo que sea. Para obviar este inconveniente. 94 . hay que advertir que inicialmente. 11.Instalar en un sistema Windows. y modificar como ya se propone en los apartados anteriores. 11. La distribución permite la coexistencia en un mismo equipo de un sistema operativo Windows con Linux. En Mandriva 2008 por defecto se montan todas las particiones de discos NTFS que tengamos en nuestra máquina. pero en un disco adicional. hay que redimensionar la partición de Vista con las propias herramientas de Vista. por Windows XP permite redimensionar sin problemas la partición donde reside.Instalaciones duales Windows-Linux.2.. Esta es la situación más sencilla.. La única salvedad. a través de las opciones de administración del sistema. a diferencia con Vista.Instalar Windows y Linux desde cero en un sistema.5. uno de estos dos últimos es el que tiene mis archivos de windows. Si alguna vez se intenta guardar archivos desde linux hacia windows. discos externos.. obligando a una reinstalación del sistema.3. ya que poco importa cómo se haga las particiones.4. se vuelve a montar en el ordenador anterior.1. Una vez modificada la partición de Vista. basta revisarlos para darnos cuenta cual de los dos es. El caso más problemático fundamentalmente en Windows Vista. en esta carpeta podremos encontrar las carpetas cdrom. Luego. se procede con la instalación desde el CD o el DVD de la distribución. que debe ver el mismo tamaño en sus particiones cuando se apagan y vuelven a encenderse o directamente Vista ni siquiera arrancará. el instalador de la distribución distingue perfectamente entre los dos sistemas. las claves necesarias.. 11. aparece este problema. es que hay que instalar primero el sistema de Microsoft.pueda tener acceso a él. otro para Linux). usb. el tipo de partición.Recuperar y escribir ficheros en la partición de Windows. porque cada sistema operativo residirá sin ningún tipo de conflicto en cada uno de los discos duros (uno para Windows.4. También es un caso sencillo. Antes de hablar de los diferentes casos que existen. hd1 y hd2. floppy y los discos duros. etc. por ejemplo. y la solución por lo general es bastante tediosa.. el cargador de arranque (LILO o GRUB) saben que disco duro y partición corresponde a cada sistema. 11. Además. Para ver las particiones de windows basta con dirigirnos a la carpeta /media.4. 11. Por suerte nuestra amada distribución nos brinda una solución bastante fácil para poder escribir en particiones NTFS. es decir. ¿qué pasa si desde mandriva tenemos documentos y queremos guardarla en nuestro disco de windows? si lo intentamos hacerlo directamente nos informa que no tenemos los permisos o privilegios necesarios para hacer esa operación.

cerramos el programa instalador y abrimos la consola. A veces puede pasar que no puedan instalar una versión. se encuentra en el menú principal.  Escribir ntfs-3g primero y después ntfs-config e instalar ambos programas. seleccionar la más actual. en caso de que las dos versiones no se puedan instalar deben seleccionar otro mirror. Herramientas del sistema. opción Herramientas. Configurar su computadora y después seleccionar Instalar y quitar software. clic en el menú principal. Pedirá la palabra de paso del administrador y realizará el proceso anterior. 95 . Herramientas del sistema. Herramienta de configuración NTFS. en esa ventana seleccionar “Activar soporte de escritura de dispositivos externos” y “Activar soporte de escritura de dispositivos internos” ● Hacer clic en cerrar y listo. opción Herramientas. es decir. ¡¡¡TRUCO!!! Puede que en el instalador aparezcan dos versiones de los paquetes. en ese caso seleccionar la otra. Otra alternativa para realizar este proceso. En la consola escribir lo siguiente: ● su ● Escribir la contraseña de super usuario.Los pasos para hacerlo son:  Ir al instalador de programas. Una vez instalado. de Linux a Windos y de Linux a cualquier USB y disco duro externo. ● Escribir ntfs-config ● Esperar hasta que abra una ventana. Ahora podremos pasar archivos de windows a Linux.

cristalab. Ahí va: http://www.php www.net/staticpages/index.org/body.koalasoftmx.com/ http://archives.CAPÍTULO 12.org/wikka.html http://elnica.org) Revistas: Todo Linux número 91.wordpress.mandrivalinux.cristalab.mec.phtml?nIdNoticia=239 Origen Mandriva --> http://es.com/2007/12/20/como-escribir-en-particiones-de-windowsusb-y-discosexternos-con-mandriva-2008/ http://www.com/tips/35669/configurar-manualmente-una-particion-ntfs-en-linux-mandriva http://cookerspot.htm http://www.net http://www.koalasoftmx.html http://joservilas.net/staticpages/index.org/ Diversas consultas --> wikipedia.shorewall. Blog de usuarios Mandriva:http://blogdrake.tuxfamily.org/gomix/shorewall/shorewall_setup_guide.tldp. Referencias.wikipedia.com/es/Instalar_y_quitar_software#Instalar_actualizaciones:_MandrivaUpdate http://platea.com/newbie-es/2005-02/msg00033.com Manuales varios: http://es.php?page=openvpn-clientes-win-linux-shorewall-P1 http://www.fedora-ve.php?page=openvpn-clientes-win-linux-shorewall-P2 http://blogdrake.org/wiki/andriva Descargar Mandriva --> www.net/ Personas: Luis Basurto (newbie-es@mandrivalinux.com/2006/07/usuarios-virtuales-vs-usuarios-sin.linuca. 96 .php?wakka=ArticlesfEsAstuces http://tipsmandriva.pntic.com/tutoriales/98/configurar-e-instalar-repositorios-urpmi-de-linux-mandriva http://www.wordpress.net/node/7060 http://wiki. Este fichero muestra nada más que las diferentes fuentes utilizadas para la escritura de este texto.mandriva.mandriva.blogspot.es/curso20/48_edicionhtml-profundizacion/html2/administracion/msec.

.......................30 4..............2................................Nombre para archivos....Terminar sesión.......................................3..............................................................................................................................17 3.....12 CAPÍTULO 3.......................................... Conceptos generales.....5........................................20 3.....................28 4..............27 CAPÍTULO 4............................................................................................................................6 2...................................................2..............................................................................................6.........................3.........3.................................Konqueror......................................Nombres para archivos y carpetas.......22 3....................................................4 CAPÍTULO 2...............................1..22 3....................................................Algunos conceptos acerca de Mandriva...........Iconos......1........................................28 4.....Ancho y alto...............................................1..................................................5.....7..................................................................1..........................5.....11 2...............................................................................18 3............Cerrar una ventana......................................................... Discos..................................1..........................4......Permisos de usuarios...............................................Mover una ventana.............8 2....5............11 2..............................21 3...........................................................Uso del sistema.............................................4....5......................4.................Maximizar una ventana...............8............................Ventanas.........Restaurar una ventana.............4..26 3..................................Patrones de nombres..................................................5.........................................4........................................4.................................Alto de la ventana.............................................................5.2........................1..........1...............16 3..........................2........................Cambiar de ventana activa...............9...................3...4.........................................6 2............19 3.3...........................3..5...........................................................16 3...Índice de contenido CAPÍTULO 1..26 3..........................6......................................................... Introducción..........................21 3........................................Barra de tareas o Panel.......................................................Minimizar una ventana..............6...........................................................................Redimensionar una ventana.......................................................DISCOS..............................Uso del ratón.....................5........................1.................................4..... carpetas y archivos.........................................................................Salida del sistema............Scroll.....Ancho de la ventana.....................................................................................21 3....................21 3......Cambiar de usuario............. ..............................................................22 3......Hardware mínimo necesario.....................................4.........................................................................22 3..............5......Acceso a unidades de disco.................................3...................................................3..........................................................................................5......................................22 3...................................6.........21 3..........................................................................................2......................................................29 4.............................31 4..............................Configuración del escritorio............................6 2..........17 3..................................................................5.......16 3.............................................25 3..........................................................9 2........26 3.............2................... Uso del sistema..CONCEPTOS GENERALES................5.....3............Nombre para carpetas.................................32 97 ......6..........18 3....................22 3.........................................5..3.....Elementos del escritorio..................................................................................................31 4......................5.2.....................................26 3...............................................3.......22 3...............Instalación de Mandriva ONE...........................Cambiar de apariencia una ventana..............1......................5.........................................................................................................Apagar y reiniciar el sistema...3..........................................Un poco de filosofía de software libre..................1.............................Entrada al sistema.......................1.................................................................................10.............................Ventanas.................30 4...................Obtención de Mandriva ONE.......................5..............................Ejecución del Live CD de Mandriva ONE..........Organizar ventanas.................................2......................................28 4................................

..33 4...................3.........................2..........................................6..3...........5................Mover objetos..................5.................................................1.....61 CAPÍTULO 6.....................1..48 5........................................................................... Centro de Control......47 5.......................-Visualizando ayuda.......2.59 5..............3.........1......5.41 4..60 5...................................................................................................La interfaz de administración de impresoras.....43 5...........Instalación automática............2.......................3.......................3..............3..........5................................7.............2..........5..........................................1..1..3............5................................ Gestión de usuarios..5.....4....................Configuración de una conexión nueva.....................-Detectando impresoras en una ruta de acceso específica..........1...........1.......3............44 5....................................Ya está configurada una impresora.........63 6..................................3.......................33 4..4...Impresora nueva detectada.7...................................................54 5..................................2........................4..1..........38 4..................2......................................................................2.........................................2...................................Eliminación de un programa..........................2............3.......................3..Activar/deshabilitar repositorios........................2...................................................................-Cambiar de nombre.......................Otros usos de Konqueror....1.....Cambiar de nombre....2....................................................38 4....3....................................2.....................................3.................Formatear discos.......Instalación de un programa................44 5...1...........2...45 5.....2.................................1........5.......................5...............................................46 5...............1...................................................Gestión del software del software instalado.................................1......4..............56 5........................5...............................................................1...4...........5..2.......................1..............58 5................Elección de la impresora..................1.........3...............57 5.........Características de los discos...............51 5..................2.1..................................2...............................Actualización de un sistema.............................................Copiar dentro de la misma carpeta............................................................5.....................................39 4..........-Configuración general del servidor de impresión................................1.....Configuración de una conexión existente..........2.................54 5.........................................................Operaciones con ficheros..........................4..........3............. man e info con Konqueror.3......................3...3..........4.................................38 4..............................................................4.........3..........63 98 .............Un poco acerca de usuarios..1..Operaciones con discos...................................................40 4.2...................4...................Cuestiones básicas de seguridad....................3.....................................2.....................................................................1.....................Algunos elementos de hardware..........1.. ...........1.............1.........................1........................................................................5.........................................1........................Descripción de algunos paneles.........5.3...........Teclados e idioma del teclado..............Configuración del sistema de paquetes...1.......................... .....1...............................Configuración manual........1................45 5............Operaciones con ficheros y carpetas..............33 4.................1.Previsualizar documentos.....1.Apariencia de Konqueror..................39 4....................................................44 5..........4................37 4......2...............Ver el hardware que se ha configurado.....................................................................8..........................................4.......5..57 5..................Terminación..Algunas configuraciones.......5........................3.............................................................57 5......................Unidades de capacidad.....................5........................................42 CAPÍTULO 5.......1...Arreglar problemas de discos........................2........5..........................2.5....................................38 4....Impresoras...................1........Operaciones con carpetas...............5....2.............................................Configuración de la red local.................5....-Prueba de la impresora....................................5...47 5......Copiar entre diferentes carpetas.39 4....4..39 4.....3.....2.......41 4...........52 5...........................................4..............................1...1..................5.................................44 5.............................................52 5...................................Uso de Konqueror........39 4..................51 5.................3..1............Borrar una carpeta...........3...4.....2.32 4........50 5....1.........................39 4...4.................Volviendo a configurar una impresora existente..2.................5......4.43 5...........2.............1....4..Borrar...................................................1..............4.......38 4...44 5...

.....Consideraciones de seguridad..................................................................Gestión de usuarios......4.....................91 10...................1.........................Seguridad en la navegación..................................2......................................Modificar un usuario......................70 6..3..............................4................................................Retirar el disco duro del ordenador........Seguridad en el uso de redes p2p.......4.........Contraseñas...4....................................Comprobar usuarios sin contraseñas........................79 8..........93 10.........2.........................................2.........................2...................................2....71 CAPÍTULO 7.64 6.................................Borrar un usuario....................84 10...............2...............3......................1.................73 7...........Konqueror.....................................1..............1....2..................6........................................Crear un usuario.Instalaciones duales Windows-Linux................2............2...............................92 10..................................................6.67 6.......................Chateo y los menores................86 10...............................................2......Integrar en una red Windows...........1........................................2.....Copias de seguridad..2..................................................................................................................................1.........4....Otras recomendaciones.....97 11.........................................97 11...........................3............Usuarios sin acceso al shell............................................................................ Trucos....................................Uso de una red compartida con Windows.-Seguridad en la banca electrónica.............2.96 11........................3.................Usuarios y palabras de paso....................................................................................................Utilizar el modo single...............................................................................................................................................................Cambios de permisos y propietarios con Konqueror.......................Un poco acerca de grupos...........4.................................................4......6...97 11...................................................2.......6..................80 8...............................Recomendaciones de seguridad para usuarios....................3....................-Seguridad en el uso del correo electrónico....1................................................................................70 6.....................................Utilidades varias...............92 10........................................2......2....................................................73 7....... Red y recursos de red..............Comprobación de contraseñas.............7.............3......68 6...................................6...Comprobar la fortaleza de las contraseñas......94 CAPÍTULO 11.......................71 6........................................2....Oficina............................................97 11..........................90 10............87 10.........................................................79 8...................¡¡Socorro!! He perdido la password de root ¿qué hago?......................3.........2........................................1...2...............................1............................2............................................Fotografía digital.......3......4.........................................................................96 11.....4.......2.........¿Qué particiones hago al instalar?.......68 6.......73 7..74 7...Más sobre seguridad................................................................ Otras aplicaciones..................................................1..........................................2.........................................................5.....................Usuarios...........90 10.....2................................. SEGURIDAD.....................79 8...............................4.................................................1.73 7.80 CAPÍTULO 9...................82 CAPÍTULO 10......Algo más acerca de passwords...............................2...Imagen y sonido..............4................................................................................................. SERVICIOS.................................... ...........................................................................4...............................4..............64 6................2.................................Compartir hacia una red Windows..............87 10............................................2.2...4..................Introducción de seguridad........................................1........Usar navegadores gráficos especializados...................................................................................................86 10.........98 99 ........1..................................................66 6....................5.......................................Forzar el acceso utilizando el arranque en paralelo.Uso de servicios Internet..............71 6....2............3...................................Seguridad en nuestro propio puesto.....................2.........................89 10........6.................68 6............... ......................................4............................................................3...........................................................................................................................................3............... ....8..................................................90 10...........................84 10...............-Seguridad en las redes inalámbricas......3........70 6.................................................................Actualizaciones..73 7.................................4...............1..........Introducción.......6.....................76 CAPÍTULO 8................3......................................6........................................................89 10............3...................................96 11.................................................

..100 100 .4.........Instalar Linux en un disco duro ocupado por Windows.....................................................98 CAPÍTULO 12.Recuperar y escribir ficheros en la partición de Windows..98 11..11.1.......................... Referencias..........................Instalar en un sistema Windows..........3.......5................2....Instalar Windows y Linux desde cero en un sistema..............................4....................98 11.............................................. pero en un disco adicional....................4..................98 11.................

Sign up to vote on this title
UsefulNot useful