Luis Fernando Ortiz Gimenez

1

2

Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 España Esta obra está cubierta por la licencia Creative Commons España: http://creativecommons.org/licenses/by-nc-sa/2.5/es/ (Resumen) http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es (Completa) bajo las siguientes CONDICIONES Usted es libre de: copiar, distribuir y comunicar públicamente la obra. hacer obras derivadas. Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). No comercial. No puede utilizar esta obra para fines comerciales. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta.
● ● ●

Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Nada en esta licencia menoscaba o restringe los derechos morales del autor.

3

programas de oficina. tiene un conjunto de herramientas que facilitan la coexistencia de sistemas Windows y Linux. incluyendo juegos. Especialmente de calidad son sus traducciones al español. en lugar de un editor de texto para cambiar aspectos de la configuración. servidores y utilidades de Internet. ● Instalación: El instalador de Mandriva Linux es. por tanto. Mandriva aporta una serie de ventajas para los usuarios recién llegados al mundo de Linux. pero forzado a cambiar su nombre después de que una compañía con el mismo nombre se quejara) para configurar una conexión de red. que permiten de forma rápida.. instalación. Tiene muchos programas conocidos como Drakes o Draks. viene con 12... Los ejemplos incluyen MouseDrake para configurar el ratón. acceso al sistema de ficheros de Windows. Por tanto. Por otra parte. Las principales características de Mandriva Linux son muchas. que radica en el hecho de ser software libre que implica que el conjunto de programas que se usan son rigurosamente legales. facilidad de reparticionado de discos duros. Introducción Se plantea la necesidad de preparar una guía de uso y configuración de la distribución Mandriva. Es un sistema robusto y estable. Y además. Este sistema supone un cambio importante radical respecto a otros sistemas. esto debe suponer que se quedará muy pocas veces bloqueado. convertir un sistema de escritorio en un servidor (de gama baja por prestaciones hardware) de forma rápida y sencilla. debido al auge que está experimentando el uso del software libre en el mundillo informático. Están escritos usando GTK y Perl. llamados de forma colectiva drakxtools. para los profesionales. herramientas como cargadores de arranque para discos duros compartidos. desde la instalación hasta su obtención y descarga (gratuita y legal).306 paquetes de software (versión 2006). y la única unidad reconocida es la lectora /hdc.. Sin que sea obstáculo para una administración del sistema a través de la consola del sistema. y dada la importante cantidad de beneficios que aporta su uso. que forma parte del grupo LSB (Linux Standard Base). probablemente. ● Control y administración: El programa Mandrake Control Center se utiliza para la administración de Linux.un hecho que ha sido 4 . hay que reseñar que en general. ofrece una serie de facilidades extremas de configuración. DiskDrake para configurar las particiones de disco y drakconnect (antes conocido como draknet. a costo de sus errores. es un punto central que un usuario puede recurrir para administrar el sistema entero. la gran cantidad de hardware que reconoce de forma fácil y sin complicación para el usuario final y actualización sencilla del sistema. ● Software: Mandriva Linux. habrá muchas menos ocasiones en la que tengamos que reiniciar el sistema como consecuencia de un error. para configurar diferentes ajustes. Junto a otra importante ventaja.CAPÍTULO 1. Además. las distribuciones Linux ofrecen una mayor seguridad que otros entornos de trabajo. ● Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fácil de usar como un computador que use Windows o Mac OS -. El instalador está traducido a más de 70 idiomas. tanto a nivel de usuario como sistema. en el cual entre los más destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez. catalán y portugués. entre ellas: ● Internacionalización: Mandriva está disponible en unos 74 idiomas. el más amigable de entre las diferentes distribuciones de Linux. y la mayoría de ellos pueden ser ejecutados tanto en modo gráfico como en modo texto. Dichos beneficios se encuentran en su extremada facilidad de uso.

soporte y software para el usuario de Mandriva Linux. Además. la utilidad MandrivaUpdate permite gratis y fácilmente actualizaciones a través de Internet -. que proporcionan ayuda. Además.ésta es la manera ideal para reforzarse actualmente con las últimas actualizaciones de software relativas a la seguridad. Este texto también esta pensado como introducción y consulta para el uso de la distribución Mandriva en su versión One. 5 .confirmado por muchas publicaciones de TI. ● Robustez: Un sistema Mandriva Linux típico puede funcionar durante meses sin reiniciarse. Además. libremente descargable desde Internet y con facilidad de uso para cualquier persona (informático o no). ● Mantenimiento mínimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administración de software automáticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones. Mandriva Linux tiene una gran comunidad de usuarios. la versión i586 de Mandrivalinux está optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento más alto para este tipo de hardware.

1. pero potente como cualquier otra distribución "menos" amigable. aclamada por la comunidad Linux y considerada por muchos por un posible retorno del camino para ser nuevamente un actor principal en el mundo Linux. en el cual entre los más destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez. la edición 2006 con los paquetes y tecnologías de Conectiva y Lycoris. Mandriva Linux Limited Edition 2005. a costo de sus errores. a que va más allá del tradicional live CD pues. su aceptación se debe.. La finalidad de las distribuciones de Mandriva es tratar de ofrecer un entorno de escritorio Linux sencillo de utilizar. que ya han sido corregidos.. Los ejemplos incluyen MouseDrake para configurar el ratón. etc. 2. Mandriva Linux. siendo las más destacadas Mandrake Linux (antigua).Algunos conceptos acerca de Mandriva. catalán y portugués. que como resultado dió la versión Mandriva 2007 Spring. Mandriva anunció un acuerdo para adquirir varias acciones de Lycoris. así como Mandriva Linux 2007. Fedora. que la misma empresa vende en su sitio web. Conceptos generales. Ubuntu. y la única unidad reconocida es la lectora /hdc. Las principales características de Mandriva Linux son muchas. en lugar de un editor de texto para cambiar aspectos de la configuración. la nueva denominación de la compañía pasó a ser Mandriva. en reemplazo de Move (que se carga desde un disco CD). la cual desde entonces tiene un ciclo de publicación de seis meses (abril y octubre). el día 15 de junio de 2005. cofundador de la compañía. surgida con el nombre original de MandrakeSoft gracias a Gaël Duval. El 5 de marzo del 2006 Gaël Duval (cofundador) fue despedido. Posteriormente. permite guardar archivos que el usuario requiera en la misma memoria. una de las principales distribuciones de Estados Unidos para los usuarios domésticos. Otro producto importante es la versión Linux de memorias flash. deja un espacio de aproximadamente la mitad de la capacidad de la memoria USB disponible para escritura. Mandriva es la empresa francesa de software dedicada a ofrecer y hacerse cargo de su distribución Linux. ● Control y administración: El programa Mandrake Control Center se utiliza para la administración de Linux. entre ellas: ● Internacionalización: Mandriva está disponible en unos 74 idiomas. Especialmente de calidad son sus traducciones al español. El día 7 de abril de 2005. junto con otros importantes miembros de la empresa. DiskDrake para configurar las particiones de disco y drakconnect (antes conocido como draknet. ● Instalación: El instalador de Mandriva Linux es. el más amigable de entre las diferentes distribuciones de Linux. tras adquirir la empresa brasileña Conectiva.CAPÍTULO 2. 2. es decir. Por eso se le ha considerado a Mandriva Linux en el segmento de las distribuciones de fácil uso y mantenimiento. como openSUSE. no obstante pequeños errores en su primer versión. denominado "Mandriva Flash" (actualmente de 4GB) que ha tenido mucho éxito. Tiene muchos programas conocidos como Drakes o Draks. pero forzado a cambiar su nombre después de 6 . causando sorpresa en el mundo Linux.CONCEPTOS GENERALES. El instalador está traducido a más de 70 idiomas. llamados de forma colectiva drakxtools. La compañía tiene varias distribuciones de Linux. para configurar diferentes ajustes. probablemente. One.

● Software: Mandriva Linux.306 paquetes de software (versión 2006). incluyendo juegos. En este momento. Mandriva Linux tiene una gran comunidad de usuarios. y la mayoría de ellos pueden ser ejecutados tanto en modo gráfico como en modo texto. servidores y utilidades de Internet. se declara el congelamiento (freeze) de esta etapa. incluyendo juegos. Existen tres etapas de desarrollo: Cooker. que proporcionan ayuda. programas de oficina.que una compañía con el mismo nombre se quejara) para configurar una conexión de red. viene con 12. no cambiará ninguna versión de ningún programa: únicamente se corrigen fallos. Así. y por último los profesionales que necesitan sistemas poderosos. Quienes utilizan Mandriva Linux son los usuarios individuales sin conocimiento específico de informática que necesitan de una distribución que sea sencilla de utilizar. viene con 12. Además. Urpmi es una herramienta totalmente comparable a APT. los usuarios experimentados que prefieren no gastar las horas instalando y configurando su equipo ya que Mandriva Linux no requiere de esfuerzo para instalar y mantener. Cuando Cooker está lo suficientemente estable. la utilidad MandrivaUpdate permite gratis y fácilmente actualizaciones a través de Internet -. Durante su evolución. Cooker va progresando. arreglando los fallos encontrados por los usuarios y los equipos de pruebas. la versión i586 de Mandrivalinux está optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento más alto para este tipo de hardware. Mandriva proporciona apoyo tanto a KDE (QT) como a Gnome (GTK). apoyando tanto el desarrollo de programas QT (Kat. Mandriva Linux es una de las más completas distribuciones Linux y es utilizada en sistemas de negocios.ésta es la manera ideal para reforzarse actualmente con las últimas actualizaciones de software relativas a la seguridad. Además. Urpmi se encarga de resolver las dependencias de los paquetes rpm. a diferencia de otras distribuciones. Mandriva Linux. facilitando enormemente la instalación. ● Mantenimiento mínimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administración de software automáticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones.un hecho que ha sido confirmado por muchas publicaciones de TI. Mandriva Linux está en constante desarrollo. Para la administración de programas. servidores y utilidades de Internet. Community y Official. Mandriva Linux. es un punto central que un usuario puede recurrir para administrar el sistema entero. amplios y estables. Esta etapa va incorporando las nuevas versiones de programas. La versión Cooker aparece según es liberada la última versión estable. que forma parte del grupo LSB (Linux Standard Base). no se basa en un único entorno de escritorio. programas de oficina. Tras el congelamiento. desinstalación de programas y la actualización del sistema. ● Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fácil de usar como un computador que use Windows o Mac OS -. soporte y software para el usuario de Mandriva Linux.306 paquetes de software (versión 2006). ● Robustez: Un sistema Mandriva Linux típico puede funcionar durante meses sin reiniciarse. buscador integrado en KDE) como GTK (las herramientas de administración de Mandriva están escritas en GTK). Mandriva utiliza Urpmi. seguido de candidatas a 7 . que forma parte del grupo LSB (Linux Standard Base). Por tanto. Sin que sea obstáculo para una administración del sistema a través de la consola del sistema. se entra en el periodo de versiones de prueba o beta. Están escritos usando GTK y Perl. una herramienta disponible tanto en formato gráfico y como en formato Texto.

Pero durante la locura de las punto com. incluye una gran cantidad de software no libre como Cedega. aparece la versión definitiva. GNOME. y generar montones de deudas con unos servicios que nunca generaron ningún tipo de ganancia. Oro y Platino). El hardware mínimo sobre el que funcionará la Mandriva ONE. como todas.Hardware mínimo necesario. El Club Mandriva ofrece a sus socios ventajas tales como disponer de las imágenes ISO de cada nueva distribución con antelación respecto al resto de usuarios. VIA. La nueva dirección decidió apostar por la educación a distancia vía web (eLearning). o acceso a productos no libres que no están incluidos en la versión públicamente disponible. MandrakeSoft era rentable.versión final (o release candidate). instalador. Esta decisión. ● Mandriva Linux Powerpack:Es una distribución de pago. Plata. ● Tarjeta VGA: NVIDIA. lo único que consiguió fue quemar el capital de MandrakeSoft. ATI Radeon 7000 o posterior. Cualquier usuario de esta distribución puede hacerse. Adobe Reader. pensando que el eLearning sería la gallina de los huevos de oro. En esta etapa. pasando a ser administrada por un equipo de profesionales para obtener beneficios. se constituyó el Club Mandriva como forma de incrementar los ingresos económicos. LiveCD. Las funcionalidades 3D del escritorio requieren NVIDIA GeForce o posterior. Contiene una mezcla de software libre y no libre. llamada Official con todos los parches incorporados. ● Mandriva One: Distribución también disponible de forma gratuita. cuyo objetivo es el lanzamiento de la versión Community.2.) suelen convertirse en socios del Club Mandriva como recompensa a sus esfuerzos. socio del Club Mandriva. Los colaboradores de Mandriva (programadores. Mandriva tiene las ediciones siguientes: ● Mandriva Linux Free:Se caracteriza por estar constituida solamente por software libre. si lo desea. Un servicio de valor añadido es el Club Mandriva. los accionistas cambiaron los jefes de la empresa. ATI. La vida de una Community suele ser de dos meses. Mandriva Linux es una distribución libre. Matrox. SIS. o 8 . Intel© i8xx and i9xx. Dispone de numerosas ediciones con KDE. para procesadores intel y amd de 32 y 64 bits. empaquetadores. donde el uso y abuso por parte de los usuarios descubren los fallos que no fueron descubiertos en las betas y release candidates. traductores. Después de corregir gran parte de los fallos. 2. pagando una cantidad anual de dinero que varía según la categoría de socio elegida (existen las categorías Bronce. aparece la versión estable Community.. será: ● CPU: Cualquier procesador Intel o AMD con un 1Ghz o mejor un dual-core.. ● RAM: 256 MB minimum.. muchos usuarios descargan y usan Mandriva Linux Community. drivers oficiales no libres de ATI y NVIDIA y tarjetas inalámbricas. Tras estos dos meses durante los cuales se corrigen todos los fallos aparecidos. Tras despedir al equipo directivo. Real Player. plugins de Java y Flash. Esta disponible. Además de acceso a servicios añadidos. 512 MB recommended ● CD-ROM o DVD. Este error causó que MandrakeSoft entrara en un periodo económicamente difícil que puso en peligro la continuidad de la empresa. los miembros de la comunidad aportan los últimos paquetes rpm para el software más popular. en CD y DVD. como Kiosk. Junto con esto. Desde sus inicios.

. no eran concebibles muchas de las restricciones de las licencias de software actuales. Este físico. científicos. un personaje a la vez genial y controvertido. compartiendo sus modificaciones. puede usar Serial ATA (hay bastantes controladores suportados). los programas y las máquinas están intimamente ligadas y los usuarios eran expertos en el tema. de forma que no se perdiese tanto tiempo de trabajo. Este espíritu perduró en la comunidad de programadores durante años como algo natural. ingenieros. Richard Stallman se puso en contacto con los fabricantes. de manera que se atascaba habitualmente y no había otra forma de descubrirlo que desplazarse hasta donde estaba. advertir que la Creative Labs X-Fi cards no está actualmente soportada. Sin embargo. éstos se negaron a facilitarle el código fuente. que a veces recibían el nombre de hacks.Un poco de filosofía de software libre. GNU es un acrónimo recursivo que significa GNU's Not Unix. Disco duro: 3GB para una instalación básica y 4GB si se piensa usar KDE4. lo normal era intercambiar y mejorar los programas. Por otra parte. 9 .3. Este apartado pretende mostrar un pequeño resumen de la génesis del software libre En el principio de la informática. Las empresas de informática empezaron a descubrir los beneficios que reportaba el cobrar el software y empezaron a cobrar por él. en su concepción originaria se refiere a "una persona que disfruta del desafío intelectual de crear cosas y sobrepasar las limitaciones de algo" y para muchos nacieron en el club de modelismo de ferrocarriles del MIT (The Tech Model Railroad Club). para iniciar el proyecto GNU. trabajaba en el laboratorio de inteligencia artificial del Instituto de Tecnología de Massachussetts (MIT) desde 1971. Richard Stallman. Tarjeta de sonido: cualquiera que sea compatible Sound Blaster AC97™. graduado en 1974 en Harvard. Estos pioneros fueron los primeros hackers informáticos. que son como "los planos" de un programa y que hace posible modificar su comportamiento.. El software era libre y los programas se intercambiaban como se hace con las recetas de cocina.. En este contexto. abandonó el MIT en enero de 1984. GNU No Es UNIX. En ese momento. pero libre. en referencia a que el proyecto busca desarrollar un sistema operativo de tipo UNIX. como limitar el número de máquinas en las que se puede correr un programa o el número de copias realizables del ismo.● ● Intel i810 o posterior. Movido por este deseo. Este episodio le contrarió mucho e hizo que terminase de consolidarse su idea de que el código fuente de los programas tenía que estar accesible para todo el mundo. En su laboratorio disponían de una impresora que tenía ciertos problemas con la alimentación de papel. Lejos de la equiparación habitual de hacker con delincuente. con la idea de modificar el software que controlaba la impresora y hacer que enviase una señal al atascarse. Entre estos usuarios expertos. 2. hasta que las restricciones de los fabricantes y la comercialización de licencias de uso hizo necesario distinguir entre el software que era libre y el que no. aparece un personaje fundamental para el software libre. imprescindible para comprender el software libre.

Diez años después. sustentado sobre el concepto de copyleft. 10 . envió un mensaje al grupo de noticias comp. Otro personaje ilustre en el software libre es Linus Torvalds.minix con unas palabras que ya se han convertido en clásicas: Do you pine for the nice days of minix-1. ha sido el núcleo Linux.os. Richard Stallman creó la licencia GPL (General Public License) como mecanismo para proteger el software libre.and small children will jump up and down and scream "mommy mommy. Sin duda alguna. Era mayo de 1996 y en dicha lista comenzaron a surgir distintas propuestas acerca de un logotipo para Linux. copiarlo. and I am willing to put out the sources for wider distribution. Linus Torvalds era en 1991 un estudiante finlandés de 2º de informática..0 de Linux.02 (+1 (very small) patch already). It is just version 0. A partir de ese momento y empleando los componentes desarrollados por el proyecto GNU e Internet como vehículo de comunicación. Linus consiguió convertirse en el líder de una comunidad de desarrolladores repartida por todo el mundo. pero no tiene permiso para añadir sus propias restricciones al mismo". se le da la vuelta a la idea de copyright. Mediante él. modificarlo y distribuir las versiones modificadas. mostrado en la imagen. when men were men and wrote their own device drivers? Are you without a nice project and just dying to cut your teeth on a OS you can try to modify for your needs? Are you finding it frustrating when everything works on minix? No more all-nighters to get a nifty program working? Then this post might be just for you :-) As I mentioned a month(?) ago. I'm working on a free version of a minix-lookalike for AT-386 computers. las libertades que definen al software libre están garantizadas para todo el mundo que tenga una copia. Frustrado por tener que utilizar MS-DOS en su ordenador personal y queriendo evitar las limitaciones de MINIX. Incluso dijo que sería un éxito si los niños pequeños lo veían y le pedían a su mamá que les comprara uno (".0 de Linux fue publicada en 1994. De esta forma. el proyecto que mayor impacto ha tenido y que ha catapultado el software libre hasta ser considerado un competidor más en el mundo de la informática. La versión 1. Puede encontrarse más información sobre el proyecto GNU y Richard Stallman en su página web. Todo empezó en la lista de correo del núcleo de Linux cuando estaba próximo el lanzamiento de la versión 2. el proyecto GNU se concentró en desarrollar las herramientas necesarias para construir un sistema operativo. but I've successfully run bash/gcc/gnu-make/gnu-sed/compress etc under it. como editores y compiladores y en las utilidades básicas para la gestión del sistema.1. can I have one too?""). tornándose en derechos inalienables. Sobre 1985.En sus comienzos. Larry Ewing acertó con la idea de Torvalds al dibujar el pingüino actual. It has finally reached the stage where it's even usable (though may not be depending on what you want). Por lo visto.. el número de usuarios de este sistema operativo ronda los 20 millones de personas. ¿Por qué un pingüino? Linus Torvalds escribió un mensaje en el que decía que sentía una especial predilección por los pingüinos y cuando todo el mundo intentaba crear imágenes de pingüinos comiéndose el mundo. Linus una vez más comentó que "era mejor que fuera un animal tierno. barrigón y con una expresión como de que acabara de eructar. de manera que "todo el mundo tiene derecho a ejecutar un programa. después de comer una buena cantidad de pescado".

pero no en el propio código o en su licencia.. la corriente del código abierto intenta convencer a las empresas de que pueden obtener beneficios respetando la libertad de sus usuarios de intercambiar y compartir sus programas. simplemente 11 .4. Linux ofreció a los usuarios de las herramientas de GNU lo que hasta entonces no habían tenido: el núcleo que les permitiese poner en marcha un sistema completamente libre. es totalmente voluntario). Eric S. "el código abierto es una metodología de desarrollo. en español fuentes abiertas o código abierto. coincidiendo con el despegue a nivel mundial de la Internet y el abaratamiento de las conexiones.5. se pasa a un formulario donde se elige el idioma y el lugar más cercano a nuestro ordenador para descargar.. El apartado fundamental del software libre son las cuatro libertades del software libre. ftp. Tux significa Torvald's UniX o Tux viene de Tuxedo (smoking en inglés). Dado que las ventajas técnicas no están tanto en la gratuidad como en la capacidad de acceder al código fuente. la del software libre hace énfasis en que todos los programadores tienen la obligación ética de respetar las libertades básicas del software para el resto de la gente. Conforme más gente tenía acceso a la Red.). ante las dificultades de muchas empresas de entender las ventajas del software libre. acuñando el término Open Source. Así.mandriva. Raymond y otras personas..¿Por qué se llama Tux? Hay dos versiones diferentes de la historia. Realmente la diferencia estriba en el aspecto sobre el que se hace énfasis. que inicialmente apoyaba la iniciativa. ya que puede interpretarse como software libre o como software gratis. el software libre es una filosofía política (o un movimiento social)". Firefox. Según él. Una vez pulsado el enlace de descarga. Es una buena costumbre. Un enlace donde se encuentra muy bien explicado estos temas es en la wikipedia: http://es. más grande se hacía la comunidad y nuevos usos empezaban a darse al sistema operativo. servidores varios (apache. email).org/wiki/Software_libre 2. Los proyectos comenzaron a aflorar.. ya que (según Torvalds) los pingüinos parecen llevar un traje de etiqueta. registrarnos en la comunidad de usuarios de Mandriva (obviamente. En cambio.. De esta forma. se procede a grabar en un CDROM la imagen que hemos obtenido.Ejecución del Live CD de Mandriva ONE. aplicaciones de escritorio (OpenOffice). programas para Internet (Thunderbird. Para comprobar si la computadora es capaz de arrancar desde la unidad de CD-ROM. hay un pingüino auténtico y vivo. La forma más rápida de obtener una imagen ISO de la distribución es ir a la página principal http:// www.com/ y pulsar el enlace en el enlace “Download” de la versión ONE. Un grupo de fánaticos Linux del Reino Unido liderados por Alan Cox. y la revista Linux World decidieron auspiciar un pingüino vivo en el Zoológico de Bristol como regalo de cumpleaños para Linus. 2. compiladores. se muestra un enlace con la imagen descargable y un pequeño formulario para rellenar. ¿El verdadero Tux? Sí. Una vez este en nuestro ordenador.wikipedia. entornos de programación. la OSI quiso hacer hincapié en éste aspecto.. Richard Stallman. En 1998. El término Free Software provoca algo de confusión en lengua inglesa.. decidieron poner en marcha la Open Source Iniciative (OSI). se retiró de ella por no compartir que se restase importancia a las motivaciones éticas para desarrollar software libre.Obtención de Mandriva ONE.

se introduce el CD en la unidad lectora y se reinicia el ordenador. Si aparece la pantalla de bienvenida de Mandriva, puede saltarse el resto de esta sección. Si por el contrario arranca igual que siempre, seguramente sea necesario activar el arranque desde CD-ROM en el BIOS. Para configurar el BIOS debe encender la computadora y pulsar una tecla especial, que suele indicarse en la pantalla del ordenador, antes de que se cargue el sistema operativo. Esta tecla suele ser Supr, Esc, F10 ... va a depender de cada fabricante, y por tanto, se recomienda seguir las instrucciones indicadas por el fabricante para cada tipo de BIOS. En resumen, pues, habrá que configurar el ordenador para arrancar en primer lugar desde el CD ROM.

2.6.- Instalación de Mandriva ONE.
A la hora de instalar la distribución dentro del disco, se puede hacer a partir de un arranque completo del liveCD, que cuando ha concluido y ha formado el escritorio, existe un enlace al programa de instalación que se encargará del proceso. En primer lugar, hay que arrancar el sistema desde la unidad de CD. Para ello en primer lugar hay que repasar la configuración de la BIOS y si no está activada, activar la opción de arranque desde el CD. Se enciende el ordenador y mete en la unidad lectora, al terminar de arrancar muestra la figura siguiente, donde a través de las teclas de función F1 tendremos acceso a una ayuda, F2 cambiaremos de lenguaje el proceso de instalación, y en F3 otras modalidades de arranque, tales como cambios en la pantalla gráfica, otro kernel, arranques más sencillos para cuando hay problemas. Por tanto, el procedimiento habitual será primero, a través del menú F2 elegir la lengua de instalación en español (o en el que se desee) y luego pulsar la tecla Enter para que arranque el procedimiento de instalación. A partir de ese momento, empieza por cargar el kernel del liveCD y efectuar una comprobación del hardware el sistema. El proceso de instalación empieza por una petición de elección del lenguaje de uso y el país donde se va a usar. A continuación, hay que aceptar el contrato de licencia para continuar. A partir de este momento, arranca el verdadero proceso de 12

instalación con la elección del lenguaje que usará el teclado del sistema, habitualmente en nuestro caso, español. El paso siguiente es indicar la hora del sistema a la instalación y en algunos casos, si la tarjeta gráfica tiene recursos suficientes para ello, preguntará por la activación de los dos tipos de escritorio 3D que tiene (Metisse y Compiz). Tras estos procesos, se muestra el escritorio KDE que usa esta distribución. Para efectuar la instalación de la distribución habrá que hacer doble clic sobre el icono con el nombre Live Install. En primer lugar, muestra un cuadro donde presenta al asistente de instalación y arranca el procedimiento al pulsar el botón Siguiente de dicho cuadro. ¡¡¡AVISO!!! En principio, el instalador tiene presente la existencia de otro sistema operativo en el disco duro en el cual se va a instalar el sistema. Más adelante, se dan algunos consejos sobre el tema. A continuación, aparece el asistente de particionado de disco duro, el cual presentará diferentes opciones en función del estado del disco duro que encuentre. La figura muestra el ayudante para un disco duro vacío, pero si hay otros sistemas operativos, puede variar, normalmente añadiendo entradas que permitirán gestionar esta situación. Como ejemplo, si dicha instalación anterior dejará espacio en el disco duro, aparecería una línea que propondría la instalación en el espacio vacío. Si hubiera restos de otra instalación de Linux, propondría reutilizar el espacio ocupado por la distribución anterior... ¡¡¡AVISOS!!!

Un buen consejo que facilitará la vida, será tener dos discos duros, uno para Windows y otro para Mandriva. Si van a coexistir Windows y Mandriva, o se necesita reorganizar las particiones, habrá que marcar la opción Particionamiento de disco personalizado. Un aviso fundamental es instalar siempre primero Windows, antes que cualquier otra cosa.

Hay que conocer los mínimos que se necesitan para el esquema de particiones que se va a utilizar. Una configuración adecuada de las particiones del disco duro es fundamental para la buena salud 13

del sistema. Como somos nuevos, difícilmente sabremos cómo funciona el sistema de archivos de Linux, ni cuál puede ser la configuración más adecuada para nosotros, así que emplearemos un particionamiento más o menos recomendado en varios sitios: unos 3 Gb para la partición raíz (/), el grueso del espacio disponible para los directorios de los usuarios (/home), y finalmente, una última partición para el archivo de intercambio (swap) aproximadamente del doble de la memora RAM del sistema. Otro personaje que hay que conocer es el punto de montaje. Un punto de montaje en los sistemas *nix define el directorio a través del cual se accede a un sistema de ficheros una vez montado. Dicho de otra forma, cuando se establece como punto de montaje "/home" a una partición de 10 Gb por ejemplo, indicamos que la partición de 10 Gb que hemos creado "albergará" a los archivos que se almacenen en ese directorio. Cualquier método de almacenamiento que deseemos usar en nuestro sistema Mandriva, debe montarse y tener establecido un punto de montaje. Al pulsar el botón Siguiente de la figura mostrada, procederá a crear una estructura de particiones y luego se formatea. Una vez acabado este proceso, pasa a copiar el sistema al disco duro. Cuando termina el proceso de copia, se muestra el cuadro de diálogo siguiente donde informa que instalar el cargador de arranque Grub. Un cargador de arranque (boot loader en inglés) es un programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema operativo) diseñado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan estos programas de arranque multietapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo. Al pulsar el botón Siguiente, se pasa al cuadro de diálogo siguiente donde se configura el comportamiento del cargador. Allí se pueden quitar y poner secuencias de arranque, indicar cual es el sistema que se va a cargar primero... En cualquier momento, se puede cambiar la configuración del cargador de arranque mediante el centro de control. Recordar que la apariencia del cargador de arranque puede variar según los sistemas operativos que se tengan instalados en el sistema. Al acabar este proceso, ya ha terminado el proceso de instalación y ya está el sistema preparado para arrancar por primera vez, con lo cual, hay que retirar el cd de la unidad y reiniciar el sistema por primera vez. En este primer arranque, realiza varios procesos. En primer lugar, configura los repositorios o soportes para actualizaciones e instalaciones de programas. A continuación, se debe crear un superusuario o root con sus palabras de paso y crear el usuario de trabajo. Para concluir con este 14

hay que configurar la red del sistema.primer arranque. 15 .

. una papelera. ¡¡¡AVISO!!! Hay que advertir que hablando estrictamente. como apagar la máquina. se pueden objetos sobre el escritorio. copiar y pegar. En el caso en el cual el usuario introduzca mal uno de los dos datos o los dos. tal como muestra la figura. etc. De esa forma. el escritorio y algunos consejos acerca de usuarios. no al resto del sistema. se va mostrar como usar de forma básica Mandriva. para que cada uno de ellos tenga una configuración propia e individualizada. en la figura llamado Menú estrella.. el escritorio KDE de Mandriva incorpora modificaciones en la organización de los menús para organizar de forma más racional el uso del menú K..1.. Su nombre técnico es KDE y se encarga de proporcionar un área de trabajo. la pantalla de login no dejará continuar adelante al usuario. etc. KDE destaca por ofrecer una interfaz de usuario muy integrada. poder arrastrar y soltar. Como entrar. Otro uso es separar la administración del sistema de los usuarios por seguridad.Uso del sistema. Como puede verse en la figura siguiente. se pormenorizan los diferentes componentes del escritorio KDE. A continuación.2. tiene una barra de tareas. 3. por lo avanzado de su tecnología subyacente y por su gran configurabilidad.CAPÍTULO 3. donde se realizará normalmente la totalidad (o la mayor parte) del trabajo del usuario. acompañado de su contraseña. 16 . se muestra una pantalla de ingreso (login) en la que se debe introducir el nombre de usuario con el que se quiere iniciar la sesión. se accede al escritorio. 3. en la que todas las piezas encajan entre sí. Cuando se arranca un sistema Mandriva instalado en el disco duro de una computadora. Mandriva utiliza un escritorio gráfico (KDE) con una apariencia parecida a la usada en Windows.Entrada al sistema. se asegura que los problemas de seguridad sólo afectan al usuario en curso. iconos para los programas. Una vez se introduce de forma correcta el usuario y la palabra de paso. como salir. Uso del sistema. un menú de aplicaciones. ¡¡¡AVISO!!! Es recomendable crear una cuenta para cada usuario que vaya a usar el sistema. En este apartado.

que se desplaza por la pantalla siguiendo los mismos movimientos que realiza el usuario al desplazarlo por la mesa. Cuando el puntero apunta a algún objeto o entrada de menú. el contenido del objeto sobre el cual se ha hecho clic..3. Se llama botón primario al botón izquierdo del ratón y botón secundario al botón derecho (se debe cambiar las posiciones si el ratón esta configurado para usuarios zurdos).3. Con el ratón se pueden realizar las siguientes acciones:   Señalar. hay que conocer los diferentes elementos que los componen. Situar el puntero del ratón en algún punto concreto de la pantalla. El ratón es un dispositivo apuntador casi imprescindible en cualquier escritorio para manejarlo. como iconos.. Marcar o hacer clic. La forma del puntero es habitualmente una flecha.3. Pero antes de hablar de la configuración del escritorio. Situar el puntero del ratón sobre una opción del menú o sobre un objeto y pulsar el botón izquierdo del ratón una vez y soltar. Esta acción pondrá en marcha o mostrará.1.Uso del ratón. KDE dispone de todos los elementos típicos en un escritorio. permite desplegar sus opciones de menú o seleccionarlo. aunque puede adoptar cualquier otra forma... y además es altamente configurable.Elementos del escritorio. La forma más rápida de configurar el escritorio es a través del segundo botón de ratón. Dispone de un indicador. en general. 17 . 3. llamado puntero. Como puede verse en la figura anterior. barras de herramientas..

cuadro o representación. 3. Además. En el mundo de los ordenadores. usualmente con algún simbolismo gráfico para establecer una asociación. una carpeta y el acceso a un programa. documento. un icono es un símbolo en pantalla utilizado para representar un comando o un archivo. ya que la mayoría de las acciones que se realizan se producen en el interior de estas.  Arrastrar y soltar. Al mismo tiempo que se mantiene pulsado el botón izquierdo del ratón. de forma que las acciones ejecutadas sobre una ventana. Hacer clic sobre algún objeto.. una carpeta (Personal). acciones e incluso. asociación.. 3. o el sistema informa de algún suceso utilizando una ventana superpuesta. es un signo o símbolo que sustituye al objeto mediante su significación. una ventana tiene forma rectangular y podemos distinguir 18 . Es posible seleccionar varios iconos no consecutivos si previamente se pulsa la tecla CTRL antes de hacer clic. sólo afectan a esa ventana. Los iconos pueden representar programas.3. acciones e incluso. el acceso a un directorio que contiene todos los dispositivos de almacenamiento del sistema y el lugar donde se borran los objetos (papelera). son independientes entre si.Iconos. etc. un documento. Si se arrastra sin haber seleccionado previamente ningún objeto. enlaces a otros objetos. documentos. un documento. representación o por analogía. se forma un rectángulo punteado y todos los iconos que queden total o parcialmente dentro de la zona se seleccionan. o seleccionamos una opción de entre todas que se muestran en una ventana. La figura muestra algunos ejemplos. En resumen un icono es un pequeño gráfico que identifica y representa algún objeto (programa.Ventanas. Seleccionar. las ventanas tienen la apariencia que muestra la figura. Los iconos pueden representar programas. moverlo hacia otro sitio y soltar el ratón. enlaces a otros objetos. Un icono o icono es una imagen.2. Como puede verse en la figura anterior. La figura muestra algunos ejemplos.).3. documentos. Son un elemento fundamental en cualquier entorno gráfico.3. En Mandriva.

pero sigue activa. aparecen una serie de opciones para manejar la ventana (cambiar de posición. Es simbolizado por el icono . ● Botón Maximizar. la ventana queda reducida a un icono en la barra de tareas. aunque se puede colocar donde se desee. el interior y el marco. programa multifunción donde los haya. la más interior. Hay que hacer un pequeño comentario acerca del uso de ventanas dentro de aplicaciones. muestra en un lateral una pestañas que incorporan funcionalidades (redes. mientras que en el interior aparece la información u objetos asociados a dicha ventana. eso significa que está deshabilitada y no se puede usar. el nombre del programa que esta ejecutando. etc. Aunque no todas las ventanas tienen los mismos elementos. además. cerrarla). que es aquella que tiene la barra del título destacada. ● Área de trabajo. ● Menú de control. Situadas a la derecha y abajo. ● Barras de desplazamiento (scroll). En el marco se sitúan todos los elementos que nos permiten controlar la ventana. tamaños de los objetos. ● Barra de menú. Visualiza además. Al hacer clic sobre él. 3. Si aparece con apariencia atenuada o bien el menú o bien alguna opción de un menú. Ahora bien. Pueden ser uno o varias situadas justo debajo de la barra de menús y contienen varios botones para realizar una serie de tareas comunes de forma rápida. La más exterior. Se utiliza para ampliar la ventana hasta ocupar toda la pantalla. Si en alguna ocasión tiene más elementos de los puede visualizar. una de ellas contenida en la otra.) a la ventana. ● Botón Minimizar. aparecerá el símbolo >> para indicar que existen más elementos. la ventana de documento. Si esta activa estará en color azul. aparecen dos ventanas. momento en el cual cambia al botón de restaurar. la comparte con la aplicación. Viene identificado con un pequeño símbolo que identifica a la ventana.dos partes. Inicialmente se sitúa en la zona inferior del escritorio. Cierra la ventana y la hace desaparecer de la pantalla. ● Botón Cerrar. cuenta de objetos. y contiene informaciones varias. ● Barra de estado. de todas las ventanas sólo se podrá trabajar con una. que cuando esta maximizada (ocupa todo el espacio de trabajo). Tiene la forma . Esta en la esquina superior izquierda de cada ventana. Situada en la parte inferior de la ventana. Se pueden tener abiertas tantas ventanas como se quiera siempre y cuando el ordenador tenga memoria suficiente para manejar su contenido.3. que es la que se utiliza para crear documentos. Contiene las diferentes opciones de menú para gestionar la ventana y se encuentra situada justo debajo de la barra de título de la ventana. de tamaño. Zona de la ventana donde se visualizan los elementos de la misma. Es el identificador de la ventana.. Al hacer clic sobre él. Al iniciar una aplicación. 19 . en gris. Habitualmente. los más característicos son los siguientes: ● Barra de título.Barra de tareas o Panel. como tipo de programa que se esta ejecutando. árboles diversos. en caso contrario. el programa encargado de gestionar las ventanas es Konqueror.. ventana activa.. ● Barra de herramientas. permiten moverse rápidamente a otra zona del área de trabajo. cuando esta es mayor que el espacio de la ventana.. por ejemplo OpenOffice Write o Calc. es la ventana de la aplicación.4. Su botón es . Este ejemplo..

Además de varios accesos rápidos a aplicaciones. Como puede verse.. estado de impresión. opción Herramientas del sistema. se elige la pestaña Hardware. accesibles a través del ratón. Existen dos formas básicas de realizar esta configuración. la lista de programas o de ventanas activos (o minimizados) en un momento dado. ratón. salvapantallas. cambio rápido de escritorios. la elección de una u otra dependerá de la característica que se desee cambiar: ● Segundo botón del ratón. el sistema pide la password de administrador para introducir cambios en el sistema.. tales como fecha.. haciendo clic en la que interese o para cerrar una aplicación por medio del ratón (se apunta al botón de la aplicación que se desee cerrar. Una vez introducida de forma correcta. ● Menú. situado en el menú.. A partir de ese momento. el escritorio KDE es altamente configurable en aspectos de colores. con el segundo botón. hora.. fondos. existe una zona lateral de iconos donde se elije una característica que luego en la zona central se puede modificar. Se utiliza básicamente. arrastrando con el ratón se puede colocar donde se desee. Contiene. opción Herramientas del sistema.pero hay que desbloquearla primero.. 3. se hace clic con el segundo botón del ratón en una zona sin ocupar y se elige Desbloquear paneles. Una breve descripción de estos iconos es la siguiente: ● Fondo: Hace referencia al tipo de fondo que se utilizará en el escritorio (con imagen. fondos de escritorio. A partir de ese momento. Para cambios más cercanos a la electrónica. para cambiar de aplicación o ventana. sin 20 .. resolución de la pantalla..4.). además del botón Inicio y diversos indicadores.Configuración del escritorio. y allí aparece una lista parcial de características que se pueden cambiar en el escritorio (teclado. etc. opción Configurar el escritorio. para ello. se saca el menú contextual a través del segundo botón del ratón y se elige la opción cerrar).. El resto de características deben modificarse a través de las propiedades del escritorio. opción Configurar su computadora. (salvapantallas.) ● Centro de control. además. opción Centro de Control. Como ya ha quedado dicho. opción Configurar escritorio.

Contiene habitualmente un documento determinado correspondiente a una aplicación. Pantalla: Cambiar parámetros de la pantalla tales como la resolución. Equivale a un directorio de un disco duro y guarda habitualmente documentos u otras carpetas. 3. Se realiza haciendo clic en el icono 21 . También hay que advertir que la mayor parte de las ocasiones. podemos ocultarlas.Maximizar una ventana. moverlas.5. sólo existe un único programa para gestionar las ventanas. Consiste en reducir la ventana y dejarla como un icono o botón en la barra de tareas. Disco.5. Las ventanas permiten pasar fácilmente de una aplicación a otra sin necesidad de cerrar el programa. Existen además varios tipos de ventanas. cambiar de carpeta fácilmente… En este apartado nos vamos a centrar en las técnicas más frecuentes para gestionar las ventanas. Almacena el contenido de un disco.Ventanas. Para maximizar una ventana (es decir.1.... cambiarlas de tamaño. de los cuales damos una pequeña lista: ● ● ● ● Documento. hacer que ocupe todo el espacio de la pantalla). color.. permaneciendo en dicha ventana en marcha. Tienen la apariencia que muestra la figura.5. Salvapantallas: Se va a configurar el comportamiento del salvapantallas. Escritorios múltiples: Fija la cantidad de escritorios “limpios” que podrá gestionar este sistema. minimizarlas. 3. Konqueror. el sistema necesita algún sistema de comunicación con el usuario y éste es el sistema de ventanas... aplicación.● ● ● ● imagen.).. 3. Es la ventana donde se trabajará o manejará documentos de una determinada Carpeta. Para poder trabajar de esta manera. junto a configuraciones del ratón.2. basta con hacer clic sobre el símbolo de maximizar de la ventana. el ahorro de energía. Aplicación.Minimizar una ventana. El sistema operativo Mandriva permite trabajar con varios programas a la vez (multitarea). Comportamiento: Configurará si se muestran y como los iconos de documentos y dispositivos en el escritorio.

Scroll. Para ello hay unas técnicas de ratón muy sencillas que se describen a continuación.3. Puede aparecer una o las dos (vertical y horizontal) dependiendo de cual es el sentido en el cual no se puede mostrar. 3. aparecen las barras de desplazamiento o de scroll.4.. La ventana en ese momento.6.5.5.5. podemos pulsar sobre los botones de desplazamiento. se puede cambiar de tamaño una ventana para ver mayor o menor cantidad del contenido de la misma. se arrastra hacia fuera o hacia adentro según interese. se sitúa el cursor del ratón en una esquina (cualquiera de ellas). basta con hacer clic sobre el icono 3. se arrastra en la dirección deseada.. se recomienda utilizar el sistema explicado en el punto 3. devolverla al tamaño anterior a la última modificación).3.5. se situará en la posición deseada. Para cerrar una ventana.5. 3. Para restaurar una ventana (es decir. Para ello.5. el sistema cerrará dicha aplicación. si se realiza sobre la ventana principal de una aplicación. Para realizar desplazamiento verticales u horizontales con dichas barras.7.. 3.Ancho y alto.Mover una ventana.2. para hacer la ventana más ancha o más estrecha. haremos clic en el icono de restaurar 3. Se sitúa el cursor del ratón sobre uno de los bordes verticales de la ventana para que se transforme en cabeza de doble flecha.6.1. ● Se pulsa el botón izquierdo del ratón y manteniéndolo pulsado.. bien para mostrar el contenido de los objetos que haya debajo de esa ventana.5. Para modificar sólo el alto de la ventana.1.5.6... se arrastra a la posición deseada y se suelta. 3. o carpeta o similar.Redimensionar una ventana. 3. Ahora bien. Las ventanas se pueden cambiar de posición. sobre las barras o en las zonas 22 .5.Restaurar una ventana... Para cambiar el ancho y alto de la ventana conservando las proporciones. se sigue el proceso siguiente: ● Situar el puntero del ratón en la barra de título de la ventana. En cualquier momento. Si se necesitará ampliar la ventana en los dos sentidos a la vez.Alto de la ventana. se coloca el cursor del ratón en cualquiera de los bordes horizontales para que se transforme en doble flecha y como en casos anteriores. En ese momento. cuando al usuario le interese. Así se transforma en un puntero con cabeza de doble flecha que se arrastra en la dirección que interese para hacerla de más o menos tamaño.5.Cerrar una ventana. Cuando no se puede mostrar toda la información en la ventana activa. bien para organizarlas.Ancho de la ventana. El proceso de cerrar puede cerrar una ventana de documento.6.6.3.

se fijan la combinación de colores. 3.). Fondo: En este cuadro se configurará el fondo del escritorio..Cambiar de apariencia una ventana. pulsar el botón principal del ratón. A continuación. se observa como Konqueror trata de organizar el menú de la ventana de la forma más “racional” posible. herramientas.. Otra técnica será colocar el cursor del ratón en el botón deslizante del scroll.8. tanto en imágenes para el escritorio como los colores y su apariencia (liso. La forma de elegir un color es sencillo. se muestran algunos elementos de forma sencilla. Incluso los iconos que se van a mostrar. Al emplear esta opción. Se verá como se muestra cada vez (en función del movimiento del ratón) porciones del contenido de la ventana. se elegirán los tipos de letra que usará KDE para los diferentes componentes que usa. ventanas.5. la decoración de la ventana. según sobre lo cual hagamos clic tendremos un desplazamiento más o menos rápido. se controla desde el Centro de Control (menú. herramientas del sistema. Colores: En este cuadro se eligen las combinaciones de colores que se van a usar para mostrar información en las ventanas. y arrastrar. estilo . Centro de control). se elige un esquema de colores. Como comentario.. aparece un cuadro de diálogo de esta forma: A través de este panel de control. 23 . opción Apariencia.intermedias vacías... El entorno de las ventanas del escritorio KDE. menús. degradado.. Tipos de letra: Desde ese menú. iconos..

Si están puestas de tal manera que se ven a todas a la vez (o se tiene acceso a la barra de título).5.. modifican. para ello hay que usar la combinación de teclas Alt-Tab. La forma más rápida de cambiar de ventana activa (ya sea de documentos o del tipo que sea) es hacer clic en el botón de la barra de tareas con su nombre. Por teclado también se puede cambiar de ventana.do el perfil de visualización por defecto del navegador de KDE.9. Para ello. basta con hacer clic en la cabecera de la columna. para cambiar la forma en que se ordena la lista de documentos a mostrar.) y luego ir al menú Preferencias. La figura siguiente muestra las diferentes formas que tenemos para cambiar la apariencia de la ventana. bastará con hacer clic en la barra de título de la ventana. hay que dejar la ventana en la forma que se desea que muestre la información (en multicolumna. Para cambiar la forma en que se ordenan los iconos de la ventana. Esto hace que se levante la ventana directamente. se usará el menú Ver del menú principal de la ventana. Podemos “alterar” la forma de visualizar el contenido de la ventana. opción Guardar perfil de vista “Administración de archivos”. 3. árbol. permanecerán los cambios aplicados a la visualización de la ventana. donde se muestra están los títulos de la columna. en primer lugar... lista.A la hora de modificar la forma en que se visualizan los contenidos de una ventana. que hará en primer lugar que muestre una lista de 24 .Cambiar de ventana activa. De esta forma.

5.4. hay que salir del sistema. que coloca las ventanas por el escritorio.. podemos terminar la sesión en el menú. Este proceso tiene varias variantes que se estudian a continuación. opción Cambiar usuario. Aparecerá un menú que contiene una entrada llamada Ventanas. opción Bloquear sesión. se realiza de forma muy sencilla.. dejando a la vista la barra del título de cada una) y Reordenar ventanas. que va a cerrar la sesión que tenemos en marcha y volver a presentar la pantalla de login (nos muestra la figura contigua.Organizar ventanas.1.4.. Para ir a la ventana que nos interese.las ventana activas y luego movernos por ellas pulsando varias veces la combinación. Como ya ha quedado dicho. Se despliega un menú donde podemos elegir la opción Bloquear actual e iniciar nueva sesión.Salida del sistema. habrá que apuntar con el cursor del ratón a una zona libre del escritorio y pulsar el segundo botón del ratón. Una vez se haya terminado de usar el escritorio. Mandriva también permite organizar las ventanas en el escritorio.4.Cambiar de usuario. la opción de bloquear la sesión de trabajo para que cuando no usemos el ordenador nadie pueda ver ni tocar nuestro trabajo. Basta con ir al menú principal. Si deseamos dejar de trabajar definitivamente con nuestra sesión. En ella aparece dos opciones. donde informa de como regresar a la sesión desde la cual partimos). que nos informa de las posibilidades de volver a la sesión actual con un cuadro de diálogo como el que muestra la figura anterior. 3. 25 .2.Terminar sesión. habrá que seleccionarla y luego soltar dicha combinación de teclas para que se muestre la ventana que se haya seleccionado. 3.10. Para ello. ventanas en cascada (que muestra las ventanas una encima de la otra. opción Terminar. Para ello se sirve de diferentes usuarios y permite la posibilidad de cambiar de usuario. y la opción de Iniciar nueva sesión. ¡¡¡AVISO!!! También ofrece como medida de seguridad.. Mandriva es un sistema que permite que varias personas compartan el uso de un ordenador. hay que ir al menú principal. 3. 3. Para ello. El cambio de usuario.

una vez acabe con todo el proceso. Si se decide reiniciar. volverá a la pantalla de login. reiniciar el ordenador o apagarlo. Deberá llegarse al cuadro de la figura (menú principal. dependiendo del ordenador. volverá a aparecer el cuadro de login para presentarnos y volver a trabajar. nos muestra el cuadro de diálogo mostrado por la figura contigua. realizará un apagado completo del sistema o mostrará un aviso para proceder al apagado físico (pulsar el interruptor).Apagar y reiniciar el sistema. bastará con hacer clic en el botón Terminar sesión actual.Dicha opción.3. Para terminar de usar la sesión. pues. 3.4.. opción Terminar) y según se desee. 26 . se elegirá una opción u otra. En relación al apagado. Al acabar el proceso de cierre.

Para emplear ficheros con estos caracteres o espacios hay que introducir el nombre del fichero entre comillas. Además. permitiendo de esta forma. y por lo tanto no es lo mismo carta.. quizás el más importante sea el archivo o documento.html).png y . Estos objetos del sistema (unidades de disco del tipo que sea). porque guardan la información (del tipo que sea) que utiliza un usuario.txt que Carta. el cual debe cumplir unas ciertas reglas: ● Un nombre de archivo puede tener entre 1 y 255 caracteres.Nombre para archivos. En la distribución esto se hace creando carpetas. que son los siguientes: = \ ^ ~ ' " ` * . se describen todos estos elementos. 27 . A continuación. La base del sistema de archivos de Mandriva. . provee de una estructura de permisos de acceso a los diferentes elementos creados por cada usuario. normalmente.jpg (o .1. se detallan los criterios que se deben utilizar para dar nombres a los archivos y a las carpetas. archivos y accesos directos son los objetos más importantes con los que trabaja Mandriva. un CD ROM o un diskette. A su vez.CAPÍTULO 4. 4. es obviamente el archivo. Las letras mayúsculas y minúsculas se consideran diferentes. De ellos. se puede emplear un cierto criterio de "tipo" para marcar las distintas clases de ficheros empleando una serie de caracteres al final del nombre que indiquen el tipo de fichero del que se trata. se necesita agruparlos de forma lógica.Txt ● Como en Windows. desde una imagen en formato PNG o JPEG a un texto o una página WEB en formato HTML. . Como es natural un archivo puede contener cualquier tipo de información. los ficheros de texto. HTML.jpeg) respectivamente. Para poder realizar un seguimiento de todos los archivos. un disquete. También brindan la posibilidad de almacenar otras carpetas de documentos dentro de alguna otra carpeta. que no es otra cosa que la estructura empleada por el sistema operativo para almacenar información en un dispositivo físico como un disco duro. Discos.Nombres para archivos y carpetas.txt ó carta. un CD-ROM o un DVD..? [ ] ( ) ! & ~ < >. proteger la información con la que trabaja cada usuario. el disco duro. Todos los archivos tienen un nombre. Así. ● Se puede utilizar cualquier carácter excepto la barra inclinada / y no es recomendable emplear los caracteres con significado especial en Mandriva.1. como un sistema operativo multiusuario. se gestionarán a través del icono Dispositivos de almacenamiento. Los discos. situado en el escritorio (el icono se muestra en el lateral). 4. ● Se pueden utilizar números exclusivamente si así se desea.1. Mandriva. En este apartado. carpetas y archivos. las carpetas se guardan en discos. … El sistema de archivos es la estructura que permite que la distribución maneje los archivos que contiene.htm (o . carpetas. . las imágenes PNG o JPEG tienen extensiones . Una carpeta almacena documentos que están relacionados de alguna forma.txt. normalmente.

Pese a esto Mandriva sólo distingue tres tipos de archivos: ● Archivos o ficheros ordinarios, son los mencionados anteriormente. ● Directorios (o carpetas), es un archivo especial que agrupa otros ficheros de una forma estructurada. ● Archivos especiales, son la base sobre la que se asienta Linux, puesto que representan los dispositivos conectados a un ordenador, como puede ser una impresora. De esta forma introducir información en ese archivo equivale a enviar información a la impresora. Para el usuario estos dispositivos tienen el mismo aspecto y uso que los archivos ordinarios. Ejemplos válidos de nombres son: Mi_carta.doc gastos_1988.xls 1 hoja.bmp

4.1.2.- Nombre para carpetas.
Siguen las mismas reglas que para los nombres de ficheros, pero con dos limitaciones: ● Tienen una longitud máxima de 260 caracteres de camino. ● No se les suele dar una extensión, aunque pueden llevarla, aunque no es una práctica recomendable. En cualquier sistema operativo moderno la estructura de archivos es jerárquica y depende de los directorios. En general la estructura del sistema de archivos se asemeja a una estructura de árbol, estando compuesto cada nudo por un directorio o carpeta, que contiene otros directorios o archivos. En Windows cada unidad de disco se identifica como una carpeta básica que sirve de raíz a otras, y cuyo nombre es especial a:, c:, d: etc. En los sistemas tipo Linux, existe una única raíz llamada / de la que cuelgan todos los ficheros y directorios, y que es independiente de qué dispositivos estén conectados al ordenador. El camino o path de un fichero o directorio es la secuencia de directorios que se ha de recorrer para acceder a un determinado fichero separados por /. Supongamos la estructura de archivos de la figura.

Existen dos formas del path o camino: ● Camino absoluto: Muestra toda la ruta a un fichero,

/home/luis/Carta.txt. ● Camino relativo: El path relativo a un determinado directorio, por ejemplo si no encontramos en el directorio /home, el path relativo al fichero Carta.txt es luis/Carta.txt Para complicar aun más las cosas, todos los directorios contienen dos directorios especiales: ● El directorio actual, representado por el punto . ● El directorio padre representado por dos puntos .. 28

Estando en el directorio /home/pedro se puede acceder a Carta.txt con /home/luis/Carta.txt (path absoluto) o bien ../luis/Carta.txt (path relativo). En luis como ./Carta.txt o simplemente Carta.txt.

4.1.3.- Patrones de nombres.
A la hora de referenciar uno o varios archivos o directorios puede utilizarse una serie de caracteres especiales que permiten identificar a uno o varios de ellos a partir de un patrón común. A esta forma de referenciar se denomina patrones (comodines en Windows). Los caracteres que se pueden utilizar en un patrón son: ● ?: Sustituye a cualquier caracter en el nombre de un fichero o archivo. Utilizaremos un conjunto de ficheros para los ejemplos: maria.txt, mario.txt, mariano.txt, marcos.txt, marcos.jpg, marcos.gif y carlos.jpg. Así, por ejemplo, el patrón: mari?.txt haría referencia a: mario.txt y maria.txt ● *: Sustituye a cualquier número (incluso cero) de caracteres, sean cuales sean. Así, por ejemplo: mari*.txt haría referencia a: mario.txt, maria.txt, mariano.txt. Otro ejemplo: mar*.txt haría referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt. Otro más: mar* haría referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt, marcos.jpg, marcos.gif. El patrón * haría referencia a todos ellos.

4.2.- Permisos de usuarios.
Mandriva mantiene un sistema de permisos de acceso a los ficheros muy estricto, a fin de controlar qué es lo que se puede hacer con ellos, y quien lo puede hacer. Estos permisos se identifican con letras y son: ● r permiso de lectura el fichero. En relación a los directorios, significa poder ver su contenido. ● w permiso de escritura en el fichero. En relación a los directorios, significa poder borrar o modificar su contenido. ● x permiso de ejecución del fichero. En relación a los directorios, significa poder entrar la directorio. ● s permiso para cambiar el propietario del fichero. Al contrario que en Windows o MS-DOS los programas ejecutables de Mandriva no están marcados por una determinada extensión sino por un atributo, el permiso de ejecución x. Si se elimina este atributo a un programa, Mandriva no será capaz de ejecutarlo. A su vez cada uno de estos permisos se aplica: al dueño del fichero (u), al grupo de usuarios al que pertenece el dueño (g), ó al resto de usuarios (a). Así un fichero determinado puede tener permiso para ser leído, escrito y ejecutado por su dueño, leído y ejecutado por el grupo al que pertenece y no tener ningún tipo de acceso para los demás usuarios. Como se puede entender este tipo de mecanismo es especialmente útil cuando se trabaja en grupo en un determinado proyecto. Mandriva gestiona los permisos de fichero en el escritorio de una forma muy sencilla. Se hace clic sobre el icono del documento en cuestión y se utiliza la entrada Propiedades (segundo botón del ratón) del menú que aparece. En la ficha, aparece una solapa llamada Permisos, donde se pueden mirar y alterar. AVISO: Sólo puede alterarlos, el propietario del fichero o en su caso, el superusuario (root).

4.3.- Acceso a unidades de disco.
Un usuario puede acceder a parte de las unidades de disco del sistema, ¡¡pero sólo a una parte!!. En 29

concreto, se puede acceder a ver y usar si procede, el contenido del cdrom, de la unidad usb que se haya pinchado y del disco duro principal, tendremos pleno control en nuestra carpeta de usuario. Esto es así debido a la estructura de seguridad que emplea la distribución, de hecho, la carpeta que se usa habitualmente, reside en un lugar especial llamado /home/nombre_usuario. Dentro de esa carpeta, el usuario podrá hacer todo aquello que desee, crear carpetas, borrar, modificar, cambiar de nombre.... El acceso a unidades de disco se hace en un punto: En el escritorio: Podemos hacer que muestre los iconos de los dispositivos configurando adecuadamente el escritorio. La forma más fácil es hacer clic con el segundo botón del ratón en una zona limpia del escritorio y elegir la opción Configurar escritorio (también puede hacerse por las preferencias del sistema, que se estudiarán más adelante). En la pantalla que muestra, se hará clic en Comportamiento y luego en la solapa Iconos de dispositivos. O la otra posibilidad es a través del icono Dispositivos de almacenamiento, recordar, que allí se muestran todos los dispositivos montados en el sistema. Una vez se tenga a la vista, al hacer clic sobre el icono correspondiente, se abrirá una ventana que mostrará el contenido de ese dispositivo.

4.4.- Konqueror.
Konqueror es una aplicación que combina el administrador de archivos con el navegador y se puede pasar de uno a otro modo sobre la marcha y según sea necesario e incluso acceder a recursos de red rápidamente. Por otra parte, es conveniente seleccionar (de hecho es un proceso sencillo, depende de como se abra) el modo en el que se va a trabajar antes de iniciarlo.  Si dispone de un icono con una casita en el panel o en el escritorio, entonces pulse el botón izquierdo del ratón sobre él, para iniciar Konqueror como administrador de archivos.  O con el botón izquierdo del ratón, pulse sobre el icono en forma de globo de la Tierra en el panel para abrir Konqueror en modo de navegador.  Desde el menú principal, seleccione Internet->Navegador web Konqueror para iniciarlo como navegador, o Inicio para iniciar Konqueror en modo de administrador de archivos.  Alt+F2 abrirá un cuadro con el texto «Ejecutar orden», introduzca konqueror (en minúsculas) y pulse Entrar o pulse sobre el botón Ejecutar para iniciarlo como administrador de archivos o una URL como por ejemplo, http://www.konqueror.org para iniciar Konqueror como navegador. Konqueror también se inicia automáticamente cuando usted pulsa el botón izquierdo del ratón sobre 30

Aunque normalmente. Se utiliza una terminología mucho mas lógica. existen modelos que permiten leer y escribir. 31 . SCSI o externo usb) seguido de una letra y un numero. sólo son unidades de lectura. que cuyos puntos de entrada ya viene en los ordenadores modernos. Por ejemplo: Los discos duros comienzan con la letra hd (sd si nuestro disco es SATA.. conceptualmente. Tienen capacidades variables. unidades USB u otras. ● Otros tipos de discos: Tales como DVD. pendrive. 4. 4. La capacidad de los discos. La letra indica el numero de disco duro y el dígito nos indica el número de la partición. ● Discos compactos: Son las unidades CD ROM. Si el punto de montaje contenía ficheros.5..44 Mb. unidades ZIP. el cdrom será /media/cdrom. estos desaparecerán. no es más que un árbol de directorios. Más adelante. familia a la que pertenece Mandriva. No existe el concepto de unidad de disco propia de sistemas operativos tales como MS-DOS o Windows. no necesitan una lectora especial.un icono del escritorio que representa una carpeta. pero tienen en común que necesitan una unidad especial para leerlos. o el icono de la Papelera. etc. se mostrarán más funcionalidades que tiene Konqueror.. se la reconoce por su punto de montaje1. El punto de montaje es cualquier directorio a partir del cual se visualizará el sistema de archivos montado. Los más utilizados hoy en día son los de 3 ½ pulgadas de tamaño. o 1. como un disco duro. Cada unidad de disco del ordenador. Cada dispositivo de disco (disco duro.. /dev/hdb3 = tercera partición del segundo disco. CD-ROM.) aloja un sistema de archivos que. La figura muestra la apariencia tipo de Konqueror funcionando como administrador de archivos. ¡¡¡TRUCO!!! Aquí no existen letras para referirnos a nuestras unidades. con una capacidad de 720 Kb.DISCOS. 1En los sistemas operativos Unix/Linux. Dicho árbol puede ser integrado en el árbol único utilizando un punto de montaje. y que Mandriva monta automáticamente. Tiene un tamaño variable que puede ir desde 500 Mb hasta más de 80 Gb. Necesitan un lector óptico especial para poder leer su contenido. se miden en las siguientes unidades: ● Bit: Dígito binario que sólo puede tomar el valor 0 o 1. por ejemplo. solamente existe un único árbol de directorios donde se organizan los archivos. Los discos son el soporte material donde se guardan los archivos. ● Discos duros: Normalmente. Se puede establecer la clasificación siguiente: ● Diskettes: Son discos externos y necesitan de una unidad lectora que forma parte del ordenador. excepto los dispositivos USB. Bernoulli. Si tenemos /dev/hda1 = primera partición del primer disco duro.1.Unidades de capacidad.5. están situados en el interior del ordenador (aunque los externos se están popularizando mucho) y al contrario que en el caso anterior. Su capacidad suele ser de 600-700 Mb aunque hay de más capacidad. para visualizar los del dispositivo montado. la unidad de diskette /media/floppy .

arreglar o formatear un disco. Es el sector responsable que un disco sea capaz de arrancar un ordenador. Antes de empezar a hablar de operaciones con discos. La estructura física viene determinada por el proceso de fabricación y viene determinada por el número de : ● Caras: Número de superficies del disco en las que se puede grabar información. un usuario “normal” no va a realizar operaciones del tipo borrar un disco. 4. se llama Cilindro a las pistas con igual radio situadas en las diferentes superficies de grabación. Es una tabla que guarda la posición de los archivos almacenados. se ve obligado a tener que formatear o reparticionar el disco duro principal.3. es que ha habido un error terrorífico.. Mandriva entiende diversos sistemas de ficheros en Linux.). Herramientas. a través del programa KFloppy.5. se representa por Gb.2. no es necesario formatear ni reparticionar el disco duro principal. Porque en condiciones de uso normal. hay que utilizar la instrucción su y dar la password del superusuario.. Megabyte: Conjunto de 1024 Kbytes.Operaciones con discos. Un disco pues.1. situado en el menú principal. Para poder efectuar operaciones de este tipo (si fueran necesarias). 32 . los propios de linux (ext2. ext3. junto a otros de Windows. Debido al esquema de usuarios de que dispone Mandriva. se divide en cuatro zonas: ● Sector de arranque o de BOOT. 4. El usuario root es el usuario de máximo nivel de un sistema tipo *nix y tiene el pleno control sobre todos los objetos de un sistema de esta características. La estructura lógica se crea la formatear el disco y su función es organizar la superficie del disco para guardar la información.. La única operación que se permite realizar como usuario.Formatear discos. ● La tabla de localización de ficheros. es el formateo del diskette.. Es necesario que dicho usuario se “transforme” provisionalmente en usuario “root” o se presente en el sistema como “root”. Herramientas del sistema. se representa por Tb.5. ● El directorio raíz y la zona de datos. tal como el FAT32. ● Sectores: Cada uno de los segmentos en que está dividida cada pista. ¡¡¡AVISO!!! Si en un sistema Linux.5. En los discos duros.3. Terabyte: Conjunto de 1024 Gigabtye. Kilobyte: Conjunto de 1024 bytes y se representa por Kb. se representa por Mb. Se hace desde una consola en un escritorio de usuario normal. 4. En los discos hay que distinguir la estructura física y la estructura lógica.Características de los discos. ● Pistas: Círculos concéntricos en los que está dividida cada cara. Son los lugares donde se guarda toda la información que manejan los usuarios.● ● ● ● ● Byte: Es un conjunto de 8 bits y equivale a una letra o un número. hay que hablar de seguridad. es necesario tomar el rol de root. Gigabyte: Conjunto de 1024 Mbytes..

hará referencia a los lugares donde se van a montar2 los diferentes dispositivos que se van a gestionar y la forma en que se van a montar. Mandriva puede gestionar distintos soportes y diferentes tipos de sistemas de ficheros en esos soportes tanto tipo *nix como Windows. opción Herramientas.. ¡¡¡TRUCO!!! En general.. Esta abstracción tiene un inconveniente. es decir.. podremos formatear y/o reparticionar dispositivos “extraibles” tanto dispositivos USB como diskettes. ext2. esté en una máquina remota. es necesario tomar provisionalmente el rol de usuario root. Esto se hace con el comando mount (operación de root) o por programas automáticos. hay que seleccionar la solapa llamada Discos Locales. Dentro de esta pantalla. vfat. se puede acceder ya a sistemas NTFS. Repetir una vez más que para realizar estas operaciones. etc. hay que ir al menú principal. En principio. Al ser una operación de alto nivel. se encuentre en diferentes discos o particiones. 33 . porque hacen referencia al disco duro principal y en el caso /dev/hda1 al arranque en una instalación normal. En las versiones modernas. Para formatear discos. En este panel de control se pueden realizar diferentes opciones sobre las particiones (redimensionar. c:. 2 Montar un sistema de ficheros/dispositivo a nivel usuario no es más que hacerlo disponible en el árbol de directorios de nuestro sistema. De la pantalla que muestra. hay que montarlo. no existen letras a:. ¡¡¡AVISO!!! Evitar EN LA MEDIDA DE LO POSIBLE seleccionar la entrada que muestra el programa con el nombre /dev/hda o cualquier nombre que sea del tipo /dev/hdaX. borrar. de esta manera nos da igual que el contenido de un directorio sea un sistema de ficheros msdos. Herramientas del Sistema y allí dentro usar la entrada llamada Configurar su computadora. cambiar.En general. indicar al sistema que a través del directorio XXXX. etc. como ya ha quedado antes dicho. La configuración que se va a encontrar en este “panel de control”.) a través del botón Cambiar al modo experto. antes de ponerse en marcha. nos pedirá la palabra de paso de root antes de ejecutar este programa. hay que pulsar sobre el icono Administrar las particiones de disco. accedemos al sistema de ficheros/dispositivo yyy. mostrado en la figura. tal como se ve en la imagen de la página siguiente. donde X es un número (/dev/hda1 por ejemplo). se recomienda usar un sistema de ficheros Fat32 para dispositivos USB para asegurar que se leerá el contenido en cualquier sistema y Fat16 para diskettes. En Linux. vemos todos los sistemas de ficheros/dispositivos en un sólo árbol de directorios.

y también en discos removibles: discos duros y dispositivos USB. tarjetas de memoria. Si sólo se tiene un disco IDE. mediante solapa o solapas que indican el nombre (en el ejemplo hda). entonces cada una tendrá su propia pestaña que se nombrará de acuerdo al nombre Linux de dicha unidad. Evitaremos perder información en caso de problemas con la partición /. etc. La ventana mostrada por la figura anterior. ¡¡¡AVISO!!! Es una práctica “segura” que nos evitará problemas.Esta pantalla mostrará el esquema de discos duros. por ejemplo. está dividida en cuatro zonas:  Superior. como mínimo una que sea / y otra como /home. DiskDrake actualizará la vista a medida que se realizan cambios. Justo debajo. La estructura de su unidad de disco. 34 . una práctica “muy segura” sería separar en particiones los directorios /. Si hay más de una unidad de disco. una mala instalación o alguna operación que aconsejará reinstalación del sistema. /usr. Cuando se lanza DiskDrake.  Izquierda. verá una única pestaña denominada hda debajo de los tipos de sistema de archivos. el separar las particiones del disco duro. DiskDrake permite configurar las particiones en cada disco rígido físico en la máquina. Si se mantienen separadas. este muestra la estructura corriente de la unidad. Si el ordenador fuera a usarse como servidor. aparece el esquema de particiones que hay en el disco duro que se selecciona. es mucho más difícil perder nuestra información. /var y /home. Muestra un menú relativo a la partición seleccionada en el diagrama de arriba.

se cambiará el tamaño a una partición antigua. se usa para restaurar la tabla de particiones como fue guardada previamente con Guardar la tabla de particiones. ● Cambiar al modo experto: Este botón le permite acceder a las funciones del modo experto (que son incluso más peligrosas si no se está seguro de lo que está haciendo) Reservado para expertos. hay que ir al centro de control como ya ha quedado explicado y presentarse con la password de root. se va a mostrar una operatoria mediante la cual. esta función intenta examinar su disco rígido para reconstruir la tabla de particiones. Restaurar una tabla de particiones puede recuperar datos siempre y cuando no se hayan formateado las particiones. Botones de acciones genéricas. si se pierde la tabla de particiones y no tiene copia de respaldo. este botón permite deshacer todas sus modificaciones sobre las particiones hasta la última escritura. ● Hecho: Guarda los cambios realizado y sale de DiskDrake. y se formateará y se montará. como puede adivinarse. Ahora revisaremos las acciones disponibles a través de los botones en la parte inferior de la ventana y luego veremos un caso de uso práctico. En esta sección. vamos a hacer un pequeño ejercicio que demostrará una o más características útiles de DiskDrake. Restaurar la tabla de particiones. necesita desmontar la partición /home haciendo un clic sobre la misma y presionando luego el botón Desmontar. un error realizado mientras volvía a particionar el disco). Muestra una descripción de la partición seleccionada. Por lo tanto.Derecha. A continuación.  Inferior. es hacer un clic sobre  35 . ● Deshacer: Cancela la última acción. El paso siguiente. se creará una nueva. Imaginemos que se decide usar la máquina como servidor FTP y desea crear una partición /var/ftp separada para albergar los archivos de FTP. Los botones disponibles son: ● Borrar todas: Al hacer clic sobre este botón se borrarán todas las particiones en el disco duro seleccionado: ● Más: Muestra un cuadro de diálogo que permite Guardar la tabla de particiones guarda la tabla de particiones actual a un archivo en disco (por ejemplo. Rescatar la tabla de particiones. ● Ayuda: Muestra la documentación en una ventana del navegador. En primer lugar. Antes que nada. un disquete) Esto puede resultar útil en caso que ocurra un problema (por ejemplo. ya que el proceso de formateo sobre-escribirá todos sus datos. La mayoría de las modificaciones realizadas en sus particiones no son permanentes hasta que DiskDrake le avisa que va a escribir la tabla de particiones.

el sistema de archivos que desea (por lo general Journalized FS: ext3. pasa siempre. fsck [-opciones] /dev/hdXXX (o sdXXX) Las opciones son: ● -a confirmar automáticamente.2. haga clic sobre la misma. ¡¡¡AVISO!!! Si alguna vez tiene un usuario que arreglar un disco. por elegir en primer lugar el disco con el cual se va a trabajar. Se define el tamaño. Para esto. tras el cual. En resumen. es que ha habido un problema bastante serio. No recomendado. Puede ser que se le pida que reinicie la computadora para que los cambios tengan efecto. La utilidad fsck se utiliza ante alguna inconsistencia del sistema de archivos. Si se va a a cambiar una partición en seleccionarla y realizar los cambios pertinentes. Aparece un diálogo en el cual se puede elegir un tamaño nuevo para esa partición /home. el sistema. En la figura contigua. bastará con pulsar el botón correspondiente. 36 .. Confirme la escritura de la tabla de particiones al disco. Transaccional: ext3) y luego elegir el punto de montaje para esa partición. Se mueve el control deslizante y luego se hace clic sobre Aceptar. la operatoria con DiskDrake. Un cuadro de diálogo permite elegir los parámetros para la partición nueva. reiterar el extremo cuidado que hay que tener al manejar las particiones para evitar pérdidas diversas que en algunos casos pueden ser extremadamente graves. Si se a realizar una partición nueva.el botón Redimensionar. 4. Generalmente se ejecuta automáticamente al inicio del sistema ante alguna anomalía. se ve que la representación gráfica del disco seleccionado ha cambiado. /var/ftp en nuestro ejemplo. Por último. arranca un programa para comprobar el estado del disco duro y corregirlo si es posible.Arreglar problemas de discos. Para verificar un sistema de archivos se aconseja hacerlo mientras este está desmontado o sin actividad. se hace clic sobre el espacio vacío y luego sobre el botón Crear que aparece. se muestra como queda la modificación realizada en la tabla de particiones El último paso es formatear (preparar para albergar archivos) la partición nueva creada. y aparece un espacio vacío sobre la derecha. para corregir los posibles errores que hubiese. luego sobre el botón Formatear. La partición /home es más pequeña. Cuando se haya finalizado esto.5. el formateo de la partición y la actualización del archivo /etc/fstab.3. Hay que avisar que hay un número determinado de arranques de la distribución.

2. la instrucción será: ● su umount /media/usb La orden su provoca que el usuario cambie de rol de usuario normal a administrador (hasta que se teclee la instrucción exit). Dicho de otra manera. Espera nuestra respuesta. hay que desmontarlo. 4. En el menú que aparece.4. es muy fácil. Veamos un ejemplo. hay que ir al menú principal.-f forzar el chequeo aunque todo parezca ok. Por tanto.Cambiar de nombre. ● Hacer clic sobre el objeto u objetos (si se desean varios) pulsando la tecla Control. se recomienda.. En primer lugar. Suponiendo que esté montado en /media/usb.5. Como en el caso anterior.. Para eliminarlos de una vez para siempre. hacer un clic con el segundo botón del ratón y elegir la opción Vaciar la papelera. 37 . porque se es usuario root hasta que se use la instrucción exit. basta con seleccionar el fichero en cuestión y pulsar el segundo botón del ratón. la papelera es un objeto que contiene los elementos preparados para borrar. hay que situar el cursor del ratón encima del icono de la papelera.5. Ya no preguntará por la password. vaciar la papelera. se hace necesario explicar como seleccionar objetos. En este apartado.Operaciones con ficheros. Desde el escritorio. A la vista de esto. Mandriva viene configurada para haciendo un único clic (procedimiento de selección por defecto de un único objeto en otros entornos) seleccione el objeto en cuestión. Por defecto.4. ● -r Modo interactivo. 4.5. es decir.1. Para eliminarlos definitivamente. 4.1.Operaciones con ficheros y carpetas. ● -y asume yes de respuesta.. se usará la instrucción: fsck -f -v /dev/sdaX --> donde X es el identificador de partición que queremos comprobar. hay que vaciar la papelera.. elegir la opción Renombrar o pulsar la tecla de función F2. ● -v (verbose) despliega más información. Konsole. Una vez desmontado. opción Herramientas. opción Mover a la papelera. usar estas técnicas de selección de objetos: ● Arrastrar formando una “ventana” en torno al objeto u objetos (si se desean varios) a seleccionar.1.1. sencillamente preguntará por la password del root. Basta con seleccionar el fichero/documento o ficheros a borrar. se escribirá la instrucción correspondiente.Borrar. vamos a corregir los errores de un pendrive. En cualquier momento. Una vez aparezca una ventana con fondo negro. 4. o bien pulsando la tecla Supr o bien a través del menú que aparece en el segundo botón del ratón. y a partir de aquí se puede hacer de dos formas. pues. bastará con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee. se pueden recuperar. es bastante sencillo. Su uso está reservado al usuario privilegiado root y se emplea desde una consola de sistema.5. Para utilizar una. se va a hablar continuamente de seleccionar objetos.4.4.

Donde de verdad adquiere verdadero sentido mover objetos. bastará con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee. ● O bien.. entendemos dentro la misma carpeta.. basta con seleccionar la carpeta y pulsar el segundo botón del ratón.4.5. se pueden recuperar.4. arrastrar directamente al nuevo destino.. Para copiar objetos entre diferentes carpetas.Copiar entre diferentes carpetas.2.1. Allí elegir la opción Pegar .Mover objetos. Se puede realizar de dos formas: ● Seleccionar el objeto u objetos.2.. Cambiar de ventana y hacer clic en una zona vacía con el segundo botón del ratón. hay que vaciar la papelera.5. se “depositarán” los objetos seleccionados en la ventana. Como en el caso anterior. elegir la opción Renombrar o pulsar la tecla de función F2. se debe seguir uno de estos dos procedimientos: ● Seleccionar el objeto u objetos.4. Desde el escritorio. Para eliminarlas definitivamente.4..4.. Basta con seleccionar carpeta o carpetas a borrar.Operaciones con carpetas. es decir. o bien pulsando la tecla Supr o bien a través del menú que aparece en el segundo botón del ratón. y a partir de aquí se puede hacer de dos formas. Cuando se suelte. 4. pulsar el segundo botón del ratón y elegir la opción Copiar. ● Seleccionar el objeto u objetos. 4....5.4.Borrar una carpeta. Allí elegir la opción Pegar . Anular la selección haciendo clic en una zona vacía de la ventana.1.5. Dicho de otra manera.4. aparecerá un cuadro de diálogo para dar nombre a la selección copia y no sobreescribir el original. hay que situar el 38 ..2.. 4.-Cambiar de nombre. Si por mover objetos. pulsar el segundo botón y elegir Pegar . Aparecerá un menú en el cual informaremos si se desea mover o copiar. vaciar la papelera. pulsar la tecla Control y sin soltar arrastrar la selección cambiando a la ventana destino. 4.Copiar dentro de la misma carpeta. 4. Cuando se suelte aparecerá un cuadro de diálogo para dar nombre a la selección copiada y no sobreescribir el original. es bastante sencillo. opción Mover a la papelera. Para copiar objetos dentro de la misma carpeta. ● Seleccionar el objeto u objetos.. Para eliminarlos de una vez para siempre. Al hacerlo.2.5. Cambiar de ventana y hacer clic en una zona vacía con el segundo botón del ratón.1.1.4.3. En el menú que aparece. lo único que pasa es que se cambia de posición. pulsar la tecla Control y sin soltar arrastrar la selección. En cualquier momento. se debe seguir uno de estos dos procedimientos: ● Seleccionar el objeto u objetos. es muy fácil. pulsar el segundo botón del ratón y elegir la opción Cortar. es cuando se saca del lugar original y se lleva a otro.5. la papelera es un objeto que contiene los elementos preparados para borrar. pulsar el segundo botón del ratón y elegir la opción Copiar.5.

Al pulsar con el primer botón sobre un icono éste se activará. hacer un clic con el segundo botón del ratón y elegir la opción Vaciar la papelera.org para iniciar Konqueror como navegador. Si se pulsa el segundo botón del ratón sobre la porción central.. se muestra o se oculta alternativamente ese menú. opción Navegador web Konqueror para iniciarlo como navegador. 4. como un disco duro. para iniciar Konqueror como administrador de archivos. entonces pulse el botón izquierdo del ratón sobre él. introduzca konqueror (en minúsculas) y pulse Entrar o pulse sobre el botón Ejecutar para iniciarlo como administrador de archivos o una URL como por ejemplo. http://www..Uso de Konqueror.5.1. aparece el menú de la barra de títulos. es conveniente seleccionar el modo en el que se va a trabajar antes de iniciarlo. Konqueror es una aplicación que combina el administrador de archivos con el navegador se puede pasar de uno a otro modo sobre la marcha y según sea necesario.5. Al pulsar con el primer botón del ratón sobre un nombre. o el icono de la Papelera. 39 .Apariencia de Konqueror. Konqueror también se inicia automáticamente cuando usted pulsa el botón izquierdo del ratón sobre un icono del escritorio que representa una carpeta. Tiene las partes siguientes: La barra del título es la línea superior a lo largo de la ventana de Konqueror. seleccionar la opción Internet. Si se tienen activadas las sugerencias en el Centro de control. pulse sobre el icono en forma de globo de la Tierra en el panel para abrir Konqueror en modo de navegador. Como ha quedado dicho con anterioridad. La barra de herramientas tiene iconos para operaciones comunes. Sin embargo. 4. ● Si dispone de un icono con una casita en el panel o en el escritorio. o puede usar Alt+ la letra subrayada en el nombre como tecla rápida. La Barra de menús es la tira que contiene los nombres de los menús desplegables.konqueror. por ejemplo Alt+E para mostrar el menú Editar. ● Desde el menú K. ● O con el botón izquierdo del ratón. ● Alt+F2 abrirá un cuadro con el texto «Ejecutar orden». diálogo Aspecto y temas->Estilo->Varios aparecerá una pequeña descripción de lo que hace el icono cuando mantenga el cursor sobre él. y tiene las mismas funciones que en otras aplicaciones KDE. La figura muestra una apariencia del navegador.cursor del ratón encima del icono de la papelera.

4. También puede «aplastar» la barra de dirección pulsando con el botón izquierdo del ratón sobre las líneas verticales a la izquierda de las barras o moverlas de un sitio a otro manteniendo pulsado el botón izquierdo y arrastrando dichas barras mientras lo mantiene pulsado. También puede utilizar info:/nombre orden ppara ir directamente a la página con la información que se busca. porque Konqueror es altamente configurable y por tanto. ¡¡¡AVISO!!! Es muy posible que la apariencia que vea en su ordenador. o incluso añadir una barra adicional). aparecerá un menú desplegable. sin necesidad de iniciar cualquier otro programa. página web. no se vuelven a repetir. La barra de estado a lo largo de la parte inferior de la ventana de Konqueror ofrece información general acerca de los enlaces sobre los que se sitúa el ratón. Para navegar por las páginas info de UNIX® introduzca info:/dir. esta instrucción lleva al nivel superior del directorio info. help:/kmail para ver la documentación de KMail) en la barra de dirección de Konqueror. después simplemente se debe pulsar sobre los enlaces adecuados para encontrar la página que busca. Se puede introducir una ruta o una URL y pulsar Intro o el botón izquierdo del ratón en el icono Ir a la derecha de la barra de dirección para ir a ella. Si se pulsa con el segundo botón del ratón en la barra de herramientas aparecerá el menú de la barra de herramientas que puede utilizar para cambiar su aspecto y posición.1. El icono negro a la izquierda de la barra de dirección borra la entrada en el cuadro de texto. por ejemplo. Se puede acceder a la ayuda de Mandriva o ver diversas páginas de ayuda directamente en Konqueror. ya se han comentado con anterioridad y por tanto. Si ha dividido la ventana principal en varias vistas entonces aparecerá una barra de estado por cada vista. La ventana es el principal área de Konqueror y puede mostrar los contenidos de un directorio. por ejemplo. Si mantiene pulsado el botón izquierdo del ratón mientras el cursor está sobre este tipo de iconos.-Visualizando ayuda.1. Para ver una página de ayuda de KDE. por ejemplo.Algunos iconos. La barra de dirección muestra la ruta al directorio. tienen un pequeño triángulo negro en la esquina inferior derecha. Aquí puede añadir marcadores que se utilicen frecuentemente. A continuación. adaptable a cada usuario. en la instantánea anterior. Utilizando el menú de Ventana puede dividir la ventana principal de Konqueror en una o más vistas. la de dirección y la de marcadores. se muestran algunas funcionalidades de las que incorpora Konqueror. la barra principal de herramientas. no se parezca a la que muestra la figura. otras (las de gestión de archivos). Se puede utilizar el menú Preferencias para modificar la apariencia de Konqueror (mostrar u ocultar la barra de menús. Pulsando el botón derecho del ratón sobre la barra de estado hace aparecer el menú de la barra de estado del botón derecho del ratón. los iconos de Arriba y Abajo. info:/ls 40 . introduzca man:/touch o #touch en la barra de dirección para ver la página de la orden touch. o configurarlo para disponer de una o más vistas con pestañas. man e info con Konqueror. introduzca help:/nombre aplicación (por ejemplo. Konqueror lo pone sencillo. documento o imagen. e incluirá una pequeña luz verde en el extremo izquierdo que muestra cuál es la vista «activa». de gran utilidad para operaciones de arrastrar y soltar. Si desea leer páginas man de UNIX®. URL o archivo que se esté visualizando. La barra de marcadores es el área bajo la barra de la dirección en la captura de pantalla anterior.5.

4.Previsualizar documentos. ● Cambiar la forma de mostrar información de la ventana de Konqueror: Hay que usar el menú Ver donde se encuentran varias formas de visualización.¡¡¡AVISO!!! Es muy posible que la ayuda salga en inglés. Salta a buscar directamente en Google el término escrito.2.5.Otros usos de Konqueror. algunas de las cuales se citan a continuación... :-(. por ejemplo. A través de Konqueror. ● Crear un nuevo documento: Ir al menú Editar.5. ya sabe. lo siento.3. habitualmente KPDF. opción Crear nuevo. ● Mostrar una página web: Basta con escribir la dirección URL de la página completa en la barra de dirección y pulsar enter. se puede visualizar los contenidos de los documentos. tanto en paneles como iconos o listas. 4.1... Y muchas otras funcionalidades que se descubren usando y configurando este programa. donde aparece una lista con los objetos que podemos crear directamente dentro del programa. Konqueror presenta otras funcionalidades.. que aparecen a través del uso del segundo botón del ratón. cargar Konqueror y usar gg:konqueror :-D 41 .1. Otra alternativa es usar las opciones de Abrir con. si se quiere visualizar un fichero con extensión PDF. bastará con hacer doble clic sobre el fichero en cuestión. deberá haber instalado un visor de ficheros PDF. Si alguien tiene curiosidad. La única condición es que esté instalado en el sistema un programa capaz de usar ese documento.. ● Buscar directamente en Google: Escribir gg: y el término a buscar en la barra de dirección.

nos centraremos en unos cuántos de ellos y comentaremos el uso de otros. En general. si no se introduce de forma correcta. conviene advertir que al realizar la instalación de la distribución. una operación privilegiada. no hace falta tocar determinados paneles. y pedirá nada más cargar el programa. También hay que advertir al usuario de dos cuestiones. aparezcan cuestiones de configuración del escritorio 3D. el instalador realiza una configuración de los apartados principales que es muy correcta. 42 . si hay un disco duro SATA. por lo que en general. la primera. actualizaciones y los servicios utilizados en el sistema. que un mal uso de esta sección ocasionará malos funcionamientos al sistema y dos. el usuario) configure. Debido. el hardware. a que una mala configuración de determinados elementos del panel de control. Se accede a este programa a través del menú principal. por ejemplo. Es. Centro de Control. Herramientas del sistema Configurar su computadora. de manera amigable. no hay forma de poner en marcha el centro de control. hará referencia a /dev/sda o si la tarjeta gráfica tiene soporte para escritorio 3D.CAPÍTULO 5. El Centro de Control de Mandriva Linux (MCC) permite que el administrador del sistema (o en su caso. software. la palabra de paso del superusuario. opción Herramientas. pues. por tanto. que los formularios del centro de control dependen enteramente de la configuración del hardware que tenga el sistema. puede ocasionar un mal funcionamiento.

¡¡¡AVISO!!! Se recomienda usar lo justo este panel de control. se comentan algunas de esas configuraciones. que mostrará la información correspondiente al elemento hardware seleccionado. en ella cambiaremos aspectos como la entrada automática de un determinado usuario.. panel Configurar disposición y tipo de teclado. 5. En el apartado Hardware.2.5.Teclados e idioma del teclado.. ● Redes e Internet: Configurar las diferentes conexiones de red que admite la distribución.. teclado. se enumeran los usos de los principales paneles de control del sistema. icono Examinar y configurar el hardware. son menos usadas. Una importante característica de Mandriva es su gran facilidad de configuración o personalización.1. 43 .Algunas configuraciones. y otros aspectos como VPN. en Seguridad. se encuentra la configuración del idioma del teclado y tipo del teclado.Algunos elementos de hardware.. Por norma general.Ver el hardware que se ha configurado. A continuación. ● Sistema: Gestionar los servicios del sistema.2. Una mala configuración puede ocasionar que el teclado no funcione de forma correcta.2. por ejemplo. desde el fondo del escritorio al tipo y tamaño de letra o incluso el menú K. proxy. ratón.1.2. 5. Para ver el hardware que ha configurado el proceso de instalación.. una llamada Hardware detectado... configurar el cortafuegos que lleva la distribución. La ventana se divide entonces en dos partes. tarjeta gráfica... 5. Arranque. A continuación. 5.1... ● Hardware: Controlar todo el hardware del sistema..1. fecha y hora. usuarios. debajo de la cual se muestran los nombres de los elementos hardware encontrados y otra llamada Información. Todo se puede cambiar..1. sonido.1. La herramienta para configurar las impresoras que usará el sistema.. eliminar o configurar repositorios de programas para la distribución. se encuentran los programas encargados de gestionar el disco duro o discos duros que tenga el sistema. ● Administración de software: En esta ficha.3.2.Impresoras.Descripción de algunos paneles.2. Con este panel de control se puede: ● configurar una impresora recién instalada en su máquina. 5. se encuentran los apartados correspondientes a instalar. ● Discos locales: En esta pestaña. se llama PrinterDrake y está situada en el panel Hardware y se llama Configurar las impresoras. la distribución ajusta de forma muy correcta la configuración que hará funcionar el sistema al instalarlo.. habrá que ir a la pestaña Hardware. El resto de las entradas del panel de control.

¡¡¡TRUCO!!! Si instaló una impresora que no estaba disponible cuando se realizó la instalación Mandriva. 5. y la impresora estará configurada para que se utilice de inmediata.1.2..2.1. permitir que su máquina acceda a impresoras de red servidas por otros servidores . 5.Configuración manual. marque la opción No volver a configurar la impresora automáticamente. Luego. el usuario debe asegurarse que la misma está correctamente conectada y 44 . una que es la identificación de la impresora conectada y otra una entrada llamada Desactivar la detección automática. simplemente haga clic sobre Aceptar.● ● configurar su máquina para actuar como un servidor para una impresora conectada a su red local. aparecen dos entradas.1.. Si no desea que aparezca nuevamente el diálogo de “configuración automática”.Instalación automática. Si se conecta y enciende una impresora USB aparece el cuadro de diálogo siguiente: Como se puede ver.2.3.3. se instalarán todos los paquetes necesarios.

el driver para dicha impresora. un fichero con extensión PPD) y cargarlo a Printerdrake. Sin embargo puede imprimir en impresoras de red. Cuando lanza la herramienta PrinterDrake por primera vez la misma puede estar en alguno de estos estados: No hay impresora conectada directamente a la computadora. Cuando no detecta ninguna impresora. Sin embargo puede imprimir en impresoras de red. o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botón Sí. o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botón Sí o en el menú principal de PrinterDrake. o para una impresora de red conectada a su red local.encendida antes de lanzar la herramienta de configuración. Otra posibilidad es conseguir con cualquier otro método un fichero de configuración de impresora (habitualmente. haciendo clic en el botón que tiene una impresora con un signo más +. otra posibilidad es imprimir en aquellas impresoras de red o instalar manualmente a través del nombre de la impresora o a través del fichero PPD antes dicho para configurar de forma adecuada la impresora “desconocida”. Otra alternativa es buscar en la página web de CUPS. aparece el siguiente cuadro:  Seleccionar la opción Sistema de impresión CUPS local si se desea configurar su máquina para que actúe como un servidor de impresión ya sea para una impresora local que no se detectó. Se instalará el software necesario y luego aparecerá la interfaz de configuración principal 45 . La herramienta no detectó impresora local alguna. La herramienta no detectó impresora local alguna. Al pulsar el botón.

1. Sus aplicaciones tendrán acceso de inmediato a todas las impresoras públicas servidas por dicho servidor..1. 5.4.3. Se muestra la ventana de configuración principal. ● Predeterminar: Configura la impresora seleccionada como la impresora por defecto cuando 46 .1.. y la otra para las impresoras disponibles en su red local (Configurada en otras máquinas). Las impresoras locales y remotas. Simplemente el usuario debe confirmar la instalación automática de la nueva impresora.2. Seleccionar la opción Servidor remoto si se desea poder imprimir en impresoras servidas por otro servidor CUPS en la red.Ya está configurada una impresora. Es una buena costumbre.Impresora nueva detectada.2. La solapa Configurada en otras máquinas se completará con las impresoras de red disponibles.3.● Hacer clic sobre el botón Añadir impresora para instalar la impresora de red. Sólo debe proporcionar el nombre de máquina o la dirección IP de dicho servidor en el campo de abajo Cuando esto esté hecho. que se muestra en la figura.3.2.5. 5. asegurarse de verificar que los parámetros de la impresora se ajustan a sus necesidades. Los botones siguientes dan acceso a todas las tareas de mantenimiento disponibles: ● Añadir impresora: Lanza el asistente de configuración de la impresora ya descrito.3.. se muestran en dos pestañas. Cuando se lanza PrinterDrake y se detecta una impresora nueva aparece la ventana siguiente. aparece la interfaz de configuración principal. 5. la primera de la herramienta de configuración de la impresora para las impresoras conectadas localmente (Configurada en esta máquina).La interfaz de administración de impresoras.

La impresora debería comenzar a imprimir casi de inmediato. Si además. Una vez encontrada la impresora. su sistema está abierto.) se pregunta cuáles de dichas opciones están instaladas. 5. Aparece una cruz en la columna Def..2.2.1. haga clic sobre Siguiente y siga las instrucciones que se dan a continuación.3. También se instalan los paquetes adicionales necesarios. seleccione el soporte que contiene el archivo PPD y navegue hasta el mismo. Acepte los diálogos que siguen para usar su archivo PPD elegido.6. es una Impresora virtual fax. ● Dispositivos multifunción HP: Si tiene una impresora multifunción. Están disponibles varias páginas de prueba. Elija Seleccionar modelo manualmente si es incorrecto. Haga clic sobre este botón si no desea acceder a las impresoras de red. PrinterDrake utiliza todas las impresoras disponibles en la red y comparte todas sus impresoras locales con la red local. Si se contesta de 47 .-Prueba de la impresora. puede darse dos casos.● ● ● ● no se elige impresora específica en el momento de imprimir. ● Controlador provisto por el fabricante: Si desea instalar el controlador provisto por el fabricante de su impresora. especialmente útil para las impresoras de red. o si desea restringir el acceso a sus impresoras locales. Refrescar: Actualiza la lista de impresoras disponibles. Estas funcionalidades se escapan al ámbito de este texto. haga clic sobre el botón Instalar un archivo PPD provisto por el fabricante. Configurar CUPS: Por defecto. proporciona funciones de fax. Es aconsejable imprimir al menos una página de prueba. Editar: Abre el diálogo de configuración de la impresora para efectuar si se desea cambios. etc. aparece una ventana que brinda información acerca del escáner y el software del escáner.4. ● Paso de configuración opcional: Si su impresora tiene dispositivos extra opcionales (finalizadores. por ejemplo una HP o una Sony.Terminación. Si no está satisfecho con su página de prueba responda a la pregunta apropiada con No y se lo llevará al menú de configuración de la impresora para poder corregir los ajustes. En la página siguiente.1. quite la marca de todas las casillas. Elección de la impresora. Si falla la detección automática.1.5. Estos son los puntos importantes: ● Elija la impresora a configurar: Seleccione en la lista de impresoras detectadas aquella que desea añadir. bien modificar la existente. Bien que sea nueva y se pasará a elegir el tipo de impresora. se le presenta una opción para crear una impresora virtual fax que en realidad va a poner en cola los documentos impresos de manera tal que se puedan enviar por fax más tarde.3. También puede configurar el acceso a servidores de impresión fuera de la red local. de forma tal que pueda corregir los parámetros de inmediato si falla algo. 5. ● Especificando el controlador manualmente: PrinterDrake muestra el modelo de su impresora.2.3. Seleccione la impresora que tiene o una compatible si es que la suya no se lista específicamente. bandejas para el papel adicionales. Borrar: Quita la impresora seleccionada del conjunto de impresoras disponibles. se ve esa lista de pruebas y otras opciones. 5. para esa impresora. Si la impresora detectada no es la correcta marque la casilla Configuración manual y proceda con el paso del modelo de la impresora.

se mejoran las existentes y se corrigen los problemas (bugs). 5.. Los elementos principales de esta ficha son: ● Instalar y quitar software: Desde este apartado. iconos.  Dependencia: Las aplicaciones se apoyan en bibliotecas de componentes construidas por distintos desarrolladores para realizar un conjunto de funciones dado. traducciones. Una actualización es un paquete que incorpora 48 .  Actualización: El software es algo vivo: se añaden características nuevas.: Informar al panel de control desde que lugares se tomarán los programas para instalar o actualizar.forma afirmativa.Gestión del software del software instalado. La gestión del software instalado (o si es el caso. se realiza en un panel de control llamado Administración del software. actualizar y quitar la aplicación. que no es parte de la funcionalidad principal. Una aplicación termina siendo un montón de piezas: los binarios. la documentación. Un paquete es el conjunto de todas las piezas de una aplicación. almacenado en un único archivo en una manera tal que resulta muy sencillo instalar.3. ● Actualizar su sistema: Desde aquí se controlan las actualizaciones que se aplicarán al sistema. los recursos que la aplicación necesita (imágenes... La herramienta de administración de paquetes de Mandriva Linux se encarga de todas las dependencias de manera automática. se instalan los programas o se desinstalan. la impresora en la lista de impresoras locales en la ventana principal. pero que es necesario para llevarla a cabo. etc. sonidos.). Para comenzar. es necesario conocer algunas definiciones:  Paquete: El software se debe descomponer en archivos diferentes para facilitar el desarrollo y la gestión del mismo. para instalar) en Mandriva. ● Configurar los soportes de paquetes. Una dependencia es un paquete que otro paquete necesita para poder funcionar adecuadamente.

Repositorio: Lugar centralizado que contiene soportes (y por lo tanto. cabecera. aparece una lista de lugares que contienen repositorios. y el usuario puede añadir sus fuentes propias para actualizaciones y paquetes que encuentre en Internet..Configuración del sistema de paquetes. SIEMPRE hay que definir el repositorio del cual se van a tomar los paquetes que se instalarán en el sistema. en primer lugar. Al pulsar el botón Sí. Para ello. se recomienda marcar al menos.3. que es el CD o DVD desde él cual se efectúa la instalación. como fuentes de paquetes de software junto a Main Updates y Contrib Updates para las actualizaciones. o un servidor FTP. los Main y Contrib. y es el lugar desde el cual se instalan los paquetes. se inicia esta “primera” creación de repositorios. DVDs. panel Configurar los soportes de paquetes para la instalación y actualización. aparte del local. hay que ir a la ficha Administración de software. a partir del cual. Soportes: El lugar donde se almacenan físicamente los paquetes (de software). En primer lugar. Se recomienda que verifique periódicamente si existen actualizaciones para mantener a su sistema en buena forma y lejos de los bugs y de las amenazas de seguridad. En su primera puesta en marcha. Allí. 49 .1. hay que presentarse en el centro de control. habrá que crear algún repositorio más. de red y procurando que sea oficial. 5. ya sean CDs. Fuentes: Una fuente es un repositorio de paquetes. Acto seguido. Por tanto. paquetes). Al menos hay un repositorio definido siempre. aparece el cuadro de diálogo siguiente. Es conveniente más de uno definido. RPM: Básicamente contiene paquetes ya compilados y generalmente los enlaces para otros paquetes requeridos y diversa información como tipo de fichero.    alguna o todas de dichas mejoras y correcciones a una aplicación existente. autenticarse por medio de la palabra de paso de root. Las fuentes para los soportes utilizados durante la instalación del sistema se crean automáticamente...

la EUCD en Europa ● leyes de restricción de la privacidad. 50 .UU. que prohíben el uso de algoritmos abstractos en algunos países. y se dedica a proporcionar paquetes de primera clase para todos esos programas amenazados por las razones anteriores. tales como la DMCA en los EE. El Penguin Liberation Front (alias PLF) es un proyecto de creación de paquetes de programas que no pueden incluirse en las distribuciones Mandriva Linux. queda restringida la distribución mundial de dichos programas. resultan ilegales en diferentes partes del mundo. convirtiendo su uso en una cuestión impráctica (o cuasi imposible) para todos excepto para los expertos. independientemente de su implementación ● leyes de protección de los intereses corporativos. Así. drivers propietarios.. existe una página web muy interesante que a elección del usuario generan ordenes de consola para cargar repositorios de varios tipos en este panel de control..org/.org/old/ y http://easyurpmi. por ello.zarb. próximamente. es más fácil de entender. Sin embargo. juegos. Para configurar los repositorios PLF y algunos otros.zarb. debido a alguna de las siguientes razones: ● patentes de software. codecs video. PLF no se resigna a esta situación. se encuentran programas P2P. y. Dentro de estos repositorios. La recomendación del autor es usar la primera.Además existen otros repositorios de software que también se pueden añadir los PLF. Son dos y son http://easyurpmi. tales como la prohibición de la codificación fuerte en muchos países Existe una gran cantidad de programas libres excelentes implicados en una de las anteriores categorías y.

se evitarán problemas con otros repositorios. aparecerá el cuadro siguiente: Como puede verse en la figura. que elimina el repositorio de la lista y ya no se puede acceder a él. podemos tenerlos habilitados o deshabilitados según nuestras necesidades.Activar/deshabilitar repositorios. con el botón Quitar. No confundir. hay dos columnas que debajo de ellas aparecen cuadros de verificación (Columna ¿habilitada? y ¿Actualizaciones?). Es una buena práctica dejar activadas las actualizaciones desde repositorios oficiales.1. Para ello.. Una vez configurados los repositorios. 51 . panel Configurar los soportes de paquetes para la instalación y actualización.1. De esa forma. Al llegar allí. 5.¡¡¡AVISO!!! Es una buena práctica ser cuidadoso al efectuar las actualizaciones. Marcando o desmarcando en la columna ¿habilitada? habilitaremos o deshabilitaremos ese repositorio.3. hay que ir a la ficha Administración de software.

ir a la pestaña Administración de software.Eliminación de un programa. y seleccionar Actualizar su sistema. Para desinstalar. más elaborada. Este panel de control mostrará las actualizaciones disponibles y aplicará cualquier mejora a los paquetes instalados.3. 5. 5. mostrará información diversa acerca del paquete que se halla seleccionado en la lista resultado. bastará con desmarcar la casilla y pulsar el botón Aplicar.Actualización de un sistema.5. panel Instalar y quitar software.Instalación de un programa. La herramienta MandrivaUpdate está para éste propósito. Igual que como con cualquier otro ordenador. se pulsa el botón Aplicar y arrancará el proceso de instalación. El proceso de eliminación (desinstalación) de un programa en un sistema Mandriva. Otra alternativa. debe actualizar regularmente su sistema Mandriva Linux. ¡¡¡TRUCO!!! La zona que aparece como Introducción rápida. aparecerá en la lista con una marca de verificación. es del todo parecido. Aparecerá el cuadro de diálogo de la figura contigua. 52 .4. O ejecutarla directamente con el comando MandrivaUpdate en una consola.. El proceso de instalación de un programa (y de sus dependencias.. por ejemplo.3. justo debajo aparecerá la lista de paquetes que cumplen el nombre que se halla escrito.. Se busca en la lista y se marca el programa que nos interese.3. Si ese programa está en los repositorios configurados. La manera más sencilla de instalar un programa es escribir el nombre de dicho software en el cuadro Encontrar y pulsar Enter. Si está instalado. es buscar el nombre del programa a instalar en la lista que se encuentra debajo del desplegable marcado con el texto Todo. O la configuración de que se arranca el programa de actualización al arrancar sesión y cargar el escritorio.3. Desde el Centro de Control de Mandriva. Una vez marcado. Hay que llegar a la ficha Administración de software. si las hubiera) es bastante sencillo. Bastará con escribir el nombre del programa a eliminar en el cuadro Buscar y pulsar Enter.2.

La primera vez que se ejecuta el programa MandrivaUpdate pide permiso para conectar a los servidores Mandriva para descargar una lista de sitios desde los cuales se puede descargar actualizaciones. Un somero resumen es que soporta los siguientes dispositivos de red: 53 . En resumen. va a depender del tipo de programa.. se conecta al repositorio de la distribución y comprueba la existencia de actualizaciones. Tal como muestra la figura. se pulsa el botón Actualizar y el sistema procede a realizar la operación (conectar con el correspondiente servidor. y le presentará una lista con las actualizaciones disponibles para los paquetes que usted tenga instalados en su sistema. se actualicen todos los componentes del sistema. aunque lo habitual es que a través del actualizador del sistema. descargar el software. Seleccione una cercana a su situación geográfica. El sistema. hay que comentar que esta distribución. este panel de control muestra una lista de “posibles” actualizaciones. Antes de hablar de procedimientos de configuración de red local. Si le da permiso. informaría al usuario de la existencia.. En relación a los programas. le preguntará cual será la réplica que utilizará. Programas con Firefox. resolver las dependencias y efectuar los cambios pertinentes en el sistema). Thunderbird. es una buena práctica de seguridad poner a actualizar el sistema. soporta diversos tipos de hardware de red.Configuración de la red local. ¡¡¡AVISO!!! Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribución. MandrivaUpdate conectará entonces con el sitio. Una vez decididas las actualizaciones. es una buena práctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes. periódicamente (habitualmente al arrancar o presentarse el usuario). descargará una lista de actualizaciones disponibles. En ese momento. poseen la capacidad de actualizarse por sí mismo bajo determinadas circunstancias.. Si hubiera disponible.4.. 5. basta con marcar (o en este desmarcar para no instalar) las mejoras que se van a instalar. Todas las actualizaciones de seguridad y de correcciones serán marcados de forma predeterminada. Para decidir que se instala.

corresponde a una conexión de red Ethernet.Tarjeta de red Ethernet. ● Inalámbrica/WIFI. Este panel de control. 54 . ● Modem de cable. ● ADSL.. Llegado a la solapa de redes. ● RDSI.1.Configuración de una conexión existente. El procedimiento que se detalla. tal como muestra la figura siguiente.4. ● GPRS. ● Bluetooth. ● 5. ● Satélite (DVB). hay que hacer un sólo clic sobre el icono llamado Centro de redes. Toda la configuración de la red se hará desde el Centro de Control. A partir de aquí. ● Módem analógico. se puede realizar de dos formas. solapa Redes e Internet. dará acceso a todas las conexiones que ya tiene configuradas (o casi configuradas) el sistema operativo.

.Para configurar una conexión. por ejemplo. Llegados a este punto. Parar la actividad de la interfaz de red seleccionada. aparece un formulario en el cual se le indica al sistema la configuración de red correspondiente a ese interfaz. Esta configuración será el IP. se procede a colocar de cada dato de conexión en su lugar: 55 . Mostrará un cuadro de diálogo mediante el cual da información acerca del tráfico de red en esa conexión.. Al hacerlo. cable o roseta. Al pulsar este botón. Y en segundo lugar. Esos datos deberán ser facilitados. ● Configurar. bastará con desplegar la línea correspondiente al interfaz de red a configurar. como si se usa con un servidor DHCP (datos de red automáticos). ¡¡¡AVISO!!! En primer lugar. el servidor DNS. ● Desconectar. necesitaremos algún elemento de red. aparecen tres botones: El uso de cada cual es: ● Supervisar. bien por el proveedor de acceso a Internet.. bien por el administrador de la red local a la cual se conecte el sistema. es importante disponer de la información de configuración de la red. pasarela. tanto si se usa con número IP estático..

4.. En primer lugar. ● Elección del interfaz (si hubiera varios). El proceso. los recuadros donde se rellenará la información necesaria para una conexión con datos estáticos. pero puede apreciarse de forma atenuada. aparece una lista con los tipos de conexiones de red que soporta Mandriva.La figura muestra una conexión con datos de red automáticos. 5. De allí se elige la deseada. se elegirá la conexión Ethernet y se pulsará el botón 56 . se hará clic en el icono llamado Configurar un nuevo interfaz de red...2. Para ello. En el caso que nos ocupa.Configuración de una conexión nueva. También se puede configurar una nueva conexión en un momento dado. Veamos un hipotético caso en el cual un ordenador tiene dos tarjetas de red Ethernet. básicamente. va a tener estos pasos: ● Elección del tipo de interfaz a configurar. ● Configuración de la información de red.

Por tanto. solapa Seguridad). El Administrador de Seguridad es quien recibirá las alertas de seguridad si está activa la opción 'Alertas de seguridad'. y cada noche se ejecutan más verificaciones automáticas. Tiene la apariencia que muestra la figura. se corresponderá con la forma de conexión. Se elige una para configurar y se pulsa el botón Siguiente. El menú Nivel de seguridad permite seleccionar uno de los seis niveles preconfigurados provistos con msec. hasta una configuración paranoica.4. Se marca la que se desee y se pulsa el botón Siguiente. En él. ● Alto: Ya hay algunas restricciones. ● Más alto: Ahora la seguridad es lo suficientemente alta para usar el sistema como un 57 . Aparte de que cada usuario puede tomar sus propias medidas de seguridad en sus sistema. muestra una lista con los tipos de conexiones Ethernet o tarjetas que tiene el sistema. cortafuegos y securización de red. La siguiente pregunta que hace el asistente. Sólo debería utilizarse para máquinas no conectadas a red alguna ni al alcance de cualquiera.. únicamente se va a ver ese programa mostrado como Configurar el nivel y la auditoría de seguridad.5. aunque la información a rellenar ya aparecía reseñada en el formulario del apartado anterior (5. Según se elija una configuración de conexión u otra. el formulario siguiente variará siendo diferente si es en estático o en DHCP. ● Estándar: Este es el nivel de seguridad recomendado para una computadora que se usará para conectar a la Internet como cliente. Mandriva agrupa bajo un interfaz gráfico un conjunto de scripts para seguridad que recibe el nombre genérico de msec y que se gestiona fácilmente con la herramienta DrakSec (Centro de Control. configuración automática (con servidor DHCP) o configuración manual (configuración con datos de red estáticos)..Cuestiones básicas de seguridad.Siguiente. 5.1. se puede configurar el nivel y el administrador de seguridad de su máquina. porque la solapa citada incluye otro tipo de herramientas de seguridad. las configuraciones que se van a mostrar son para cliente de escritorio. útil para aplicaciones servidor muy sensibles: ● Pobre: Este nivel es completamente inseguro pero muy fácil de usar. A continuación. tales como gestión de permisos del sistema. En ese apartado.Configuración de una conexión existente). ¡¡¡AVISO!!! Hay que advertir al usuario de que la filosofía de seguridad a nivel de servidor varía en relación a una máquina cliente. Estos niveles van desde seguridad pobre y facilidad de uso. Puede ser un nombre de usuario o un correo-e.

debería elegir un nivel menor. de filtrado mediante iptables. Ésta es la idea que subyace en la creación del paquete msec... ● Paranoico: es similar al nivel anterior. como pueden ser: establecer la umask de los usuarios.. cambios sospechosos. establecer si root puede o no conectarse al sistema. . si todo el mundo puede convertirse en root mediante el comando su o sólo algunos. pero el sistema está completamente cerrado y las características de seguridad están al máximo. variará según sea la máquina cliente o servidor.. 58 . las restricciones a nivel de permisos. aparecen varias preguntas. como ha quedado antes de dicho. Éste se compone básicamente de dos partes: ● Una serie de scripts que modifican todo el sistema. indicar qué servicios no arrancarán salvo indicación expresa del root.servidor que puede aceptar conexiones desde muchos clientes. intrusiones. ¿qué se consigue al establecer un nivel? ¿Qué cambios se producen en nuestro sistema al pasar de uno a otro? ¿Qué hace msec? Evidentemente. de servicios que arrancan. que se deben imponer a un Servidor expuesto en Internet no son las mismas que las de un equipo de sobremesa para casa. permisos de los archivos de configuración. Si su máquina sólo es un cliente en la Internet.. A la vista de este programa. es conveniente dejar la configuración por defecto. ● Una serie de tareas programadas (cron jobs) que verificarán la integridad del sistema periódicamente y que avisarán al administrador de posibles fallos. si aceptaremos eco ICMP. ¡¡¡AVISO!!! Si no conoce esta herramienta o se va a cambiar los esquemas de seguridad “a mano”. que se hayan producido. etc. La configuración de niveles a elegir.

para el acceso a determinados archivos o servicios del sistema. e incluso un usuario puede instalar un programa sin que los otros usuarios tengan acceso a él (vale sí.. Si se cree que la han podido adivinar o están cerca. ¿Y quién es ese tal root? En cualquier sistema Linux.Un poco acerca de usuarios. Cuando hagas login como root en una máquina GNU/Linux. tediosa y sin sentido sea esta contraseña. Por lo tanto. Si somos los únicos utilizando el ordenador es suficiente. tienes poder para lo bueno y para lo malo. Además NUNCA usaremos Internet como root. todos los usuarios deben tener una cuenta de usuario en el sistema que establezca los privilegios del mismo. es el superusuario todopoderoso de estos sistemas. Incluso algunos programas no permiten ser ejecutados por root por motivos de seguridad. ni si quiera puede ver cuáles son. pero una equivocación. Tienes acceso a todo el sistema. como configurar sistema. ¿Qué son los permisos? Todos y cada uno de los archivos y directorios del árbol jerárquico que 59 . lo sé. Esta decisión irá en beneficio de todas las personas que usen el sistema. Como ha quedado dicho.. modificar y borrar archivos dentro de esta carpeta.. Gestión de usuarios. más seguro estará nuestro sistema. Por defecto sólo puede escribir. Como ya habrás adivinado. A su vez. se cambia. la contraseña de root se la guarda uno en la cabeza y se asegura de que no se le olvida. lo sabemos :-) ). Todos los programas recuerdan las preferencias de cada usuario. Pero ojo. sería fatal. Recuerda que tu máquina Linux es tan segura como segura sea tu contraseña de root. y por supuesto se preocupa uno de que nadie pueda acceder a ella en ningún fichero o de que no la ven cuando la escribimos. La distribución Mandriva es un sistema operativo multitarea y multiusuario.. Ningún otro usuario (excepto root) puede acceder a los archivos que hay en este directorio. Puedes cargarte el sistema Linux y los preciados datos y configuraciones que tengas en él. Cuanto más larga.. 6. como ya hemos comentado con anterioridad. root es "el que todo lo puede".. siente el poder bajo tus teclas. Incluso si tenemos visitas esporádicas es bueno prepararles un usuario tipo "invitado". Linux es un sistema operativo multiusuario. reinicios. es casi obligado tener un usuario diferente para cada una de ellas. contestar a ecos ICMP. Se recomienda leer la entrada de passwords que aparece más adelante. Este usuario -por defectopuede leer en el resto de las carpetas que hay en el sistema de archivos excepto en la de root y las de otros usuarios. la distribución organiza a los usuarios en grupos de forma que se puedan establecer privilegios a un determinado grupo de trabajo. Cada usuario generalmente tiene su carpeta de usuario en /home/Nombre_usuario.. configuración del gestor de arranque.Algunas solapas interesantes para un usuario son: ● Opciones de red: Comportamientos de seguridad en relación a las conexiones de red (uso de modo promiscuo. Puedes hacer todo lo que se te pase por la cabeza. Es la excepción que confirma la regla. Un usuario no puede causar por este motivo daño al sistema ni cambiar su configuración de ninguna forma. para tareas normales SIEMPRE entraremos al sistema como un usuario normal por los riesgos que se corren trabajando como root.) ● Autenticación: Fija bajo que usuario/contraseña del sistema podrá realizar en apartados conflictivos. Por esto. root si tendrá.1. pero si lo compartimos con otras personas. aunque instalando los usuarios tienen muchas limitaciones como veremos después. CAPÍTULO 6. Esto quiere decir que es capaz de ejecutar varios programas (o tareas) de forma simultánea y albergar a varios usuarios de forma simultánea. Para entrar en el escritorio utilizamos nuestro identificador de usuario y contraseña.

● Ensartar sílabas de su canción o poema favorito. garantizando así su privacidad. si puede ejecutarlo. ● Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). la unidad de CD-Rom. 6. Como veremos. una familia compartiendo un ordenador puede tener una carpeta sólo accesible al grupo mamaypapa (integrado por dos obvios usuarios) donde almacenar todo lo que no se quiera dejar a la vista de los hijos. Estos permisos dicen. ● Escribir mal una palabra de forma intencionada. Los de la carpeta personal de cada usuario tienen a ese usuario como propietario. 60 . Salvo evidentemente. La password o palabra de paso es la segunda parte del mecanismo de acceso de que dispone la distribución para asegurar la privacidad y seguridad del trabajo de cada usuario. los nombres de sus hijos ni los nombres de sus mascotas. ● Inventar una palabra que sea un disparate. que el propietario autorice el acceso a dichos elementos. No utilice el nombre de su calle ni la marca de su automóvil. ● Cambiar la contraseña con cierta frecuencia. creado durante el proceso de instalación.Algo más acerca de passwords. y lo mismo ocurre con la carpeta de root (que se encuentra en la raíz. Del mismo modo. sus aficiones y otras por el estilo) No utilice su nombre. Los nuevos usuarios que vamos creando son asignados automáticamente a un grupo con el mismo nombre que su identificador de usuario.3. el nombre de su cónyuge. Por ejemplo. El resto de usuarios pueden leer y ejecutar este elemento por defecto aunque todo esto se puede cambiar para cada uno de los elementos. Todos los archivos de las carpetas de sistema y configuración suelen tener a root como propietario. Es necesario tener claros algunos criterios a la hora de crear o elegir una password: ● Elegir una contraseña que no se asocie abiertamente a usted (su vida personal o profesional. No utilice su dirección.monta nuestro sistema Linux tienen permisos. El primer usuario. pero el resto de usuarios normales no tienen ningún permiso sobre estos elementos. podrían dejar el resto de sus carpetas personales accesibles. es asignado automáticamente al grupo users. Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios.. cada elemento del sistema de archivos tiene un dueño. el número de la seguridad social ni números de matrícula. si puede ver su contenido o si puede borrarlo o modificarlo. El sistema crea automáticamente grupos para regular el acceso de los usuarios a acciones como utilizar un disquete. en /root). para cada usuario del sistema.Un poco acerca de grupos. Podemos crear nuevos grupos manualmente. Por defecto. Con esta carpeta bien protegida. No utilice números de teléfono ni fechas especiales (aniversarios. etc. ● Inventar un acrónimo. este dueño del elemento (tanto directorio como archivo) tiene acceso total a él y puede realizar todas las acciones posibles permitidas. tener acceso al audio.2. 6.. cumpleaños y otras por el estilo). esto tiene como consecuencia que por defecto los usuarios no pueden acceder a las carpetas de otros usuarios. Esto nos sirve para dar los mismos permisos a todos los integrantes de un grupo.

utilizar una contraseña segura o no. sería añadir caducidad a las contraseñas y fijar longitudes mínimas para todo el sistema. de ahí la aparición del fichero /etc/shadow. siendo en ese caso 6 caracteres alfabéticos intercalando mayúsculas y minúsculas en orden aleatorio mas dos caracteres numéricos intercalados en cualquier posición de la contraseña. Si se necesita conservarla. Pero si ya puestos agregamos caracteres numéricos aumentamos la base de la potencia a 56 caracteres (175616 posibilidades para una contraseña de 3 dígitos. más adelante. Entonces resolviendo que con una base de 56 caracteres y una potencia suficientemente elevada (numero de caracteres de un password) el password no se podría crackear ni en 10 años de intentos. Si nuestra contraseña contiene mayúsculas y minúsculas agregamos otros 23 caracteres a la base de la potencia. En este momento. conseguir el fichero de contraseñas /etc/password al cual necesariamente tiene un acceso muy fácil. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario. el emoticono está en negrita. Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanuméricos (ejemplo: ¡”·$ %&/()=?¿) mas su utilización en contraseñas no es recomendable ya que son pocos los que aceptan su utilización (cada vez mas. también se pueden utilizar “smileys” o “emitoconos” para volver más compleja la contraseña. con todo esto en la mano la convención regular de longitudes de contraseñas indica lo siguiente: ● Una contraseña segura debería constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades). es decir prueba cada una de las combinaciones posibles de letras. guárdela bajo llave en algún sitio seguro. Cabe expresar que las matemáticas están de parte del usuario de la distribución que no desea ser hackeado. queda a criterio del usuario. con los cual en vez de las 12167 posibilidades. Una alternativa interesante para elevar la seguridad del sistema. Para comprobar una contraseña de 3 caracteres basándose únicamente en letras y en minúsculas partimos de 23 letras del abecedario exponenciado a la 3. el fichero de configuración necesario para ello es /etc/login. 175 minutos para probar todas las posibilidades. Dicho de otra forma. Este proceso no suele dar resultado ya que involucra un gran número de intentos de acceso. por ejemplo.defs y los parámetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Para terminar con el tema de contraseñas. en brute force. O bien. hay que comentar que todo el sistema de seguridad de contraseñas reside en los siguientes ficheros: /etc/passwd 61 . rxGm422:-D. que asegura que las palabras de paso se guardan a buen recaudo. Para que el usuario cambie su contraseña con periodicidad o que tenga una longitud mínima. 97 minutos para hackearla). obligar a los usuarios a cambiar sus contraseñas en un período de tiempo. pero aún siguen siendo pocos). ya que el número de posibilidades a intentar sería tan alto que tardaría mucho en llegar al caso exacto).No la apunta en un papel y lo pegue en el monitor. Bien. se muestra uno de esos programas de cracking de contraseñas. esto ya empieza a ser poco atractivo para un hacker). Este proceso involucra un generador de caracteres secuencial. Las contraseñas se encuentran expuestas también a un proceso que se denomina brute force password cracking (romper una contraseña utilizando fuerza bruta). es decir 12167 posibilidades partiendo de “a” a “zzz” (unos 12 minutos para hackear el password en internet). nos quedan 97336 posibilidades (1000 por minuto aprox.

:/home/juan:/bin/bash root:x:0:0:root:/root:/bin/bash donde se indica (si aparecen :: seguidos. el contenido del cual podría ser algo parecido a lo siguiente: juan:a1gNcs82ICst8CjVJS7ZFCVnu0N2pBcn/:12208:0:99999:7::: donde se encuentra el identificador del usuario junto con la palabra de paso encriptada. el shell Bash de GNU. hoy en día ya no se colocan las palabras de paso en este archivo. En este caso.  Y un campo reservado.  Días una vez expirado cuando se le deshabilitará la cuenta. o por shell gráfico. si hay una “x” es que se encuentra en el fichero /etc/shadow. ● /home/juan: directorio personal asociado a su cuenta. ● /bin/bash: shell interactivo que utilizará el usuario al interactuar con el sistema. la información del grupo en /etc/group. Para evitar esto. Además. ya que ahora puede utilizarse un sistema denominado md5 (suele aparecer como opción a la hora de instalar el sistema) para proteger las palabras de paso de los usuarios. ● Juan García: comentario. El fichero /etc/passwd solía contener las palabras de paso de los usuarios de forma encriptada. plazo de cambio). /etc/shadow.. las claves de encriptación pueden ser más difíciles.  Días en que el usuario será avisado antes de que le expire. suele ponerse el nombre completo del usuario. En /etc/group está la información de los grupos de usuarios: jose:x:1000: donde tenemos: nombre-grupo:contraseña grupo:identificador-del grupo:lista-usuarios 62 . aparecen (como campos separados por “:”)  Días desde 1 de enero de 1970 en que la palabra de paso se cambió por última vez..  Días desde 1 enero 1970 en que la cuenta está deshabilitada. en modo texto. el campo está vacío): ● juan: identificador de usuario en el sistema.  Días que faltan para que se cambie (0 no hay que cambiarla). lo usa el sistema como código de identidad del usuario. que es el utilizado por defecto. y en su momento se diseñaron cracks que intentaban encontrar en forma bruta la palabra de paso mediante la palabra de paso encriptada como punto de partida (codificado con el sistema crypt). ● 1000: código del grupo principal al que pertenece./etc/shadow /etc/group /etc/gshadow Ejemplo de unas líneas del /etc/passwd: juan:x:1000:1000:Juan Garcia. que es sólo de lectura para el usuario root. ● x: palabra de paso del usuario codificada. pero el problema estaba en que cualquier usuario podía ver el fichero.  Días después en que hay que cambiarla (o sea. sólo una “x” que indica que se encuentran en otro fichero. Además. ● 1000: código del usuario.

modificar y borrar un usuario.Crear un usuario. también existe un fichero de tipo shadow. Como puede apreciarse en la figura. hay que pulsar el botón Añadir usuario.. desde aquí se pueden crear. solapa Sistema. 6. la distribución dispone de una herramienta en el menú principal. como en el caso de los de usuario. ya que la información ya está en /etc/passwd. suele aparecer como una lista de usuarios separada por comas. Para gestionar los usuarios de forma completa y cómoda. modificar o borrar usuarios. 6.La lista de usuarios del grupo puede estar presente o no.. cuyo acceso es a través de la entrada Configurar su computadora (recordar que es una operación privilegiada). es decir. y gestionar los grupos.4. se muestran los procesos principales para usuarios. Es importante 63 .1. icono Administrar los usuarios del sistema. A continuación. si se desea ver la lista completa de usuarios del sistema. Por cierto. La figura anterior muestra la apariencia que tiene el panel de control para gestionar los usuarios de un sistema Mandriva. crear.4. no suele ponerse en /etc/group. Los grupos también pueden poseer una contraseña asociada (aunque no suele ser tan común).Gestión de usuarios. hay que usar el menú Opciones. Si se pone. y desmarcar una entrada llamada Filtrar usuarios del sistema. es el llamado /etc/gshadow. Para añadir un usuario a nuestro sistema.

si es un usuario que va a trabajar en un servidor dejando y cogiendo ficheros. crea el directorio de usuario y crea su perfil por defecto. El formulario en si mismo es bastante sencillo. aparecen unas cuantas opciones muy interesantes si el sistema va a ser usado por personas que no son usuarios estables (por ejemplo. 64 . será igual a la anterior. Por último. Para modificar un usuario. guarda la contraseña en /etc/shadow. por ejemplo. Es interesante.2. a saber. 6. La figura contigua. puede estar perfectamente sin un shell.advertir que el panel de control creará el directorio home del usuario. hacer que la palabra de paso sea de un tipo que se obligue al usuario a cambiarla. muestra el formulario para crear un usuario. ● Confirmar contraseña: Una confirmación de la contraseña.).. o a que grupos puede pertenecer. En la primera ficha (Datos del usuario) se podrán cambiar los datos de conexión (password. se muestra la lista de grupos de usuarios completa del sistema. En algunos aspectos es más interesante la opción de modificar que la de crear. en la solapa Información de contraseña encontraremos las entradas que informan de cuando se hizo el último cambio de contraseña o toda la gestión de caducidad de contraseña para ese usuario seleccionado. habrá que seleccionarlo de la lista y pulsar el botón Editar. su password. el sistema aplicará los cambios correspondientes.Modificar un usuario. permitiendo de esta manera que ese pueda pertenecer también a otros grupos de usuarios aparte del suyo primario. ● Contraseña: La contraseña que utilizará. Una vez pulsado el botón Aceptar.. o personas con una relación laboral de tiempo determinado). lógicamente. en la solapa Grupos. añade la línea correspondiente al /etc/passwd. También si va a a usar un shell. ya preparado para crear un usuario. debido a que aporta un grupo de características mayor tales como la caducidad de la contraseña de ese usuario. Los puntos más importantes son: ● Login: Se corresponderá con el nombre que utilizará el usuario para presentarse en el sistema. en la ficha Información de la cuenta. porque establece la caducidad de la cuenta del usuario o su bloqueo para impedir el acceso. directorio home..4. en una sala de usuarios. que. algo así como “cambiala”.

5. y por otro. podemos hacer que el usuario dueño puede leer.4. en un directorio. Así. 65 . un grupo dueño. aparece el cuadro de diálogo siguiente. Pero antes de hablar con profundidad de como gestionar los permisos.3. para los usuarios pertenecientes al grupo dueño. y así sucesivamente). lo que contienen esos otros directorios. así como también borrarlo. Como ha quedado explicado con anterioridad. para configurar la forma en que se va a realizar el borrado. los programas "hacen dueños" de los ficheros o elementos creados durante la sesión al usuario de esta sesión y a su grupo principal por defecto. etc. Borrar un usuario del sistema. y ejecutar un fichero. Todos y cada uno de los elementos del sistema de fichero raíz / de una distribución Linux tienen dueño.. aunque esto puede cambiarse. Los permisos rwx para un directorio.Cambios de permisos y propietarios con Konqueror. y tener como grupo propietario al grupo root. Los permisos disponibles se describen como sigue: Un archivo tiene distintos niveles de permisos: lectura (r). esto implica que los cambios que hagamos. basta con seleccionar el usuario que se vaya a eliminar y pulsar el botón Borrar del panel de control Usuarios y grupos. debemos tener siempre presente el hecho de que el sistema de ficheros de un sistema Linux es jerárquico. El usuario y el grupo que son dueños de un elemento no tienen por qué guardar una relación del tipo que el usuario debería estar dentro del grupo o cosas por el estilo. por ejemplo. Una buena asignación de dueños de elementos junto con una política adecuada de permisos sobre estos elementos. es muy fácil. los directorios que contiene. permiten obtener dos cosas: un sistema multiusuario. también se puede eliminar directamente su directorio personal y su buzón de correo. Son totalmente independientes. Es lógico. aparte de eliminar del sistema al usuario (ficheros passwd. que los ficheros que estén bajo el directorio de trabajo de un usuario le pertenezcan.) para impedir intentos de acceso posteriores. 6. Son necesarias para que un usuario pueda "examinar" ese directorio.. El pedir la confirmación del borrado al usuario se debe a que si se conserva información del usuario (el UID. escribir. por ejemplo) o interesa revisar su información (si ha sido chico malo). al no borrarse.Borrar un usuario. vamos a repasar un poco el significado de los permisos. que el grupo dueño solo pueda leerlo.. shadow.. Como puede verse en la imagen. La w indica que el usuario que posea este permiso puede colocar nuevos archivos en este directorio. y por último para el resto de los usuarios del sistema. un usuario normal. Por un lado. Cuando se trabaja en el sistema. El caso de los directorios es un poco distinto. ya sean ficheros. se puede usar después el contenido de esos directorios. Así. Al hacerlo. por ejemplo. puede existir un fichero que tenga como usuario propietario a username. y que el resto de usuarios del sistema no tengan ningún permiso sobre él. o enlaces a dispositivos. Siempre que tratemos con permisos y con dueños de elementos. tienen un usuario dueño. pueden influir en el resto de elementos que están contenidos en un nivel inferior a éste (los archivos que contiene. ver lo que tiene y navegar por él. el esquema de seguridad de Linux para usuario se basa en la característica de ser propietario de un elemento y en la capacidad de otorgar permisos sobre un objeto (archivo o carpeta). indican: la r y la x para el caso de un directorio difícilmente se entienden separadas.6. Los permisos sobre un archivo (o directorio) pueden ser distintos para el usuario dueño. escritura (w) y ejecución (x). directorios. y un sistema seguro.

sin posibilidad de modificar o borrar. la distribución propone una configuración de permisos bastante segura: ● Propietario: Todos los permisos. es debido a que sólo el superusuario (usuario root) puede cambiar el propietario de un archivo por motivos de seguridad. este cuadro de diálogo permite fijar permisos por grupo de accesos que se conceden (al propietario. Como puede verse. hay que seleccionar un objeto. bastará con desplegar el desplegable y elegir el deseado. ● Otros: Sin acceso. dar la palabra de paso del root y luego escribir konqueror. es imposible recuperarla. los permisos de ejecución sólo se otorgarán a programas o scripts. al grupo de usuarios. 66 . Si se necesita algo más de seguridad.6.. hay que ir al menú principal. ● Grupo: Sólo lectura. Hay que advertir que una vez cedida la propiedad del objeto. sin posibilidad de modificar o borrar. La “retorcida” forma de realizar el cambio de propietario. salvo que el nuevo propietario vuelva a ceder la propiedad del elemento a través del superusuario/root. En lo que respecta a la toma de posesión o cambio de “propiedad” del fichero. Por último. Para terminar con el tema de usuarios. Una vez validada. opción Prohibido de la ficha de propiedades mostrada. y en la ficha Permisos que muestra la figura contigua. ● Otros: Sólo lectura. a otros). es a través de Konqueror y las propiedades de un objeto. apareciendo en la línea Usuario: un cuadro de texto donde se puede escribir el nuevo propietario. algunas observaciones. pulsar el segundo botón del ratón y hacer clic en la ficha Permisos. se activará la posibilidad de cambiar el usuario propietario del objeto. Para acceder a ellos. en el resto de archivos no tiene mucho sentido.Consideraciones de seguridad. Algunas de las observaciones que se van a hacer ya han sido mostradas. hay que utilizar la instrucción su. una configuración (instrucción de consola umask) puede ser: ● Propietario: Todos los permisos. acceder a las propiedades del elemento. Para activarla. seleccionarlo y a través del segundo botón. pero nunca está de más repetirlas. opción Prohibido de la ficha de propiedades mostrada. hay que repasar algunos temas acerca de la seguridad de usuarios y contraseñas. tiene hacerse a mano. ● Grupo: Sin acceso.Por último. por defecto. muestra una ventana de exploración donde hay que localizar el fichero en cuestión. tan íntimamente ligado a la seguridad de un sistema. opción Herramientas opción Konsole. a través de la cónsola. La forma más rápida de controlar esta “propiedad” y los permisos de los diferentes objetos. Para conceder o quitar un permiso. Una vez abierta. 6.

Por ejemplo.6. No utilice el nombre de su calle ni la marca de su automóvil. el número de la seguridad social ni números de matrícula. Dicho de otra forma. cumpleaños y otras por el estilo). ● Usar diferentes contraseñas para diferentes sitios. ● Usar contraseñas con una longitud no menor de 8 caracteres. No utilice números de teléfono ni fechas especiales (aniversarios. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario.1. ● Se pueden usar perfectamente los “emoticonos” que se usan en correo electrónico :-D y similares. ● Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés)..Comprobación de contraseñas. el nombre de su cónyuge. ● Escribir mal una palabra de forma intencionada. ● Cambiar la contraseña con cierta frecuencia. 67 . Si se necesita conservarla.6. etc..Contraseñas. ● Inventar un acrónimo. No utilice su dirección. En relación a los usuarios “invitados”. estos son los consejos más interesantes que se pueden dar: ● Elegir una contraseña que no se asocie abiertamente a usted (su vida personal o profesional.2. La primera y más importante es NO USAR para trabajar el usuario root. afectará a todo el sistema. Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios. En relación al apartado contraseñas y ampliando lo dicho con anterioridad. Aunque este apartado va más orientado hacia un administrador de sistema.Usuarios. ● No la apunta en un papel y lo pegue en el monitor. una contraseña diferente para cada uso (uno para el sistema.6. ● Mezclar letras minúsculas. sus aficiones y otras por el estilo) No utilice su nombre. se reflejará automáticamente en la configuración del sistema.3. ● Inventar una palabra que sea un disparate. que si el problema se produce con un usuario normal. guárdela bajo llave en algún sitio seguro. ¿Por qué? Al ser el usuario que tiene el control absoluto del sistema cualquier problema de cualquier tipo. Mientras. porque de entrada no existen o se puede restringir de forma fácil el acceso de cualquier usuario a determinadas zonas del sistema. los nombres de sus hijos ni los nombres de sus mascotas. que un asaltante instale un programa que comprometa la seguridad del sistema.6. otra para el correo.. 6.) 6. Linux no suele tener riesgos de seguridad como en otros sistemas operativos. ● Ensartar sílabas de su canción o poema favorito. mayúsculas y números. un usuario con curiosidad y ganas de aprender puede sacar provecho de estas ideas. el problema sólo afectará al espacio de trabajo de dicho usuario.

ya que probará todas las combinaciones de caracteres posibles. john -wordfile:NOMBRE_FICHERO FICHERO_PASSWORD ● -rules para que "juegue" con las palabras del diccionario john -w:FICHERO_DICCIONARIO -rules FICHERO_PASSWORD ● SingleCrack: Este es el modo con el que se debería comenzar a crackear.Comprobar usuarios sin contraseñas.z . Se puedes especificar que caracteres usará con este método y la longitud.3.2. es interesante para un administrador.6.. A modo de ejemplo. Necesitas indicar la longitud de la clave y los juegos de caracteres. o se ejecuta como usuario root legal del sistema o se consiguen por medios “oscuros”. serán: ● WordList (archivo de palabras): Este es el modo más simple.9 . las configuraciones están en el fichero john.10caracteres) Advertir.. Este modo intentará usar la información de login/GECOS john -single FICHERO_PASSWORD ● Incremental (fuerza bruta): El más potente.. por tanto que para usar John the ripper.Comprobar la fortaleza de las contraseñas. hay que tener acceso físico a los ficheros indicados. es un programa que se suele emplear para comprobar las passwords del sistema.6. no sólo para “hackear”.3. que buscará dentro del fichero /etc/passwd. un administrador debe seguir el procedimiento siguiente: ● Unir passwd y shadow: unshadow /etc/passwd /etc/shadow > fichero-passwd ● Iniciar el ataque: john –single nuevo-passwd Otras formas de usar este programa. por tanto. Mandriva tiene en sus repositorios de software un programa llamado John the ripper que es el mejor “crackeando” palabras de paso. Antes de que algún lector se lleve las manos a la cabeza. disponer en su instalación de una copia de este programa instalado. Por tanto.conf en la sección [incremental:MODO] john -i:Alpha FICHERO_PASSWORD (a. todo lo que necesitas hacer es especificar un archivo que contenga una palabra por línea. 68 .1. Bastará con usar una instrucción (como root) del tipo que se muestra a continuación.26 caracteres) john -i:All FICHERO_PASSWORD (todo 95 caracteres) john -i:Digits FICHERO_PASSWORD (0.6. john -i FICHERO_PASSWORD. devolviendo el nombre de los usuarios que no tengan contraseña: awk -F: '$2 == ““ {print $1}' /etc/passwd 6..

galeon.Integrar en una red Windows. es inabarcable citar características en una cierta profundidad de cada uno de dichos programas.Uso de una red compartida con Windows. diversos navegadores epiphany. En fin. se van a comentar los programas que se instalan por defecto y aquellos que se pueden instalar desde los repositorios de la distribución. Uno sería acceder a recursos que ofrece un red local basada en Windows. 7. La opción más simple que brinda la distribución es a través del programa Konqueror y su protocolo smb.. como correo electrónico. En general.es/instalables ¡¡¡AVISO!!! Hay que tener presentes dos cuestiones: ● El uso de las barras separadoras debe ser como se muestra en el ejemplo..2. ● Evidentemente. Desde sus repositorios. 7..1. Como clientes de correo electrónico. tiene muchas posibilidades de que un usuario encuentre programas a su gusto. navegación web. hay que disponer de un usuario para autenticar en la máquina a la que se conecta. En este apartado. 69 .. esta forma de acceso se utiliza para servidores de ficheros con carpetas compartidas desde las cuales “coger” o “dejar” (dependiendo de la configuración del sistema) ficheros. 7.1.. y otro compartir los recursos que ofrece un sistema Linux con máquinas Windows. trae Kmail.1.. cliente ftp.. como cliente de chat Kopete y Konversation. El uso de este protocolo de acceso implica que hay que utilizar de forma concreta el nombre de dominio completo del recurso a acceder.2. Una distribución Linux Mandriva puede interactuar en una red local como cualquier otro sistema. Debido a que cada uno de ellos tiene su propia naturaleza.CAPÍTULO 7..Uso de servicios Internet. Básicamente. navegadores Konqueror y Mozilla Firefox. otros clientes de correo son Mozilla Thunderbird. incorpora varios clientes para servicios de Internet..empresa. Kget y para otros usos Ktorrent.. existen dos escenarios..Konqueror..2. Un ejemplo típico sería algo así: smb://repositorio.. muy potente. Red y recursos de red. Mandriva por defecto. También lleva soporte para VNC y escritorio.. 7.1. Como puede verse en la imagen. se hablará someramente de servicios Internet en su modalidad de programa cliente y a continuación se hablará con más extensión de compartir recursos en una red con otras máquinas. En primer. Claws. Como clientes FTP.

cortar y pegar. es bastante habitual. 70 . que haya que configurarles con la dirección del servidor o servidores WINS3). los nombres que habitualmente se usan para referirnos a los ordenadores (por ejemplo..) a direcciones IP.. Aparte del uso de Konqueror. xsmbrowser Y por último. junto a las máquinas que ofrecen servicios. pero también más complicados de configurar.2. xsmbrowser y linneighboorhod..2. copiar y pegar.Usar navegadores gráficos especializados. 7.1. estudiado en el apartado de Panel de control. Los más populares son smb4k. Tienen una apariencia parecida a esta: Smbk4: Básicamente. desde un lado a otro. ficheros. porque necesitan más información para acceder al recurso compartido (por ejemplo. 3 Un servidor WINS es un programa Microsoft que resuelve los nombre NetBios. todos ellos instalables a través de los repositorios. consta de una zona donde se ve el grupo de trabajo correspondiente. la distribución permite instalar otros tipos de “navegadores de red” algo más cómodos. nominas.La forma es la habitual.

Cuando hace clic sobre el botón Buscar servidores se busca en la red local todas las máquinas que están compartiendo directorios en ese momento (incluyendo la máquina local). se intenta conectar con la misma y examinar los recursos compartidos disponibles. Para realizar este “montaje”. tal como muestra la figura siguiente. conectaban con recursos de red Windows. bien a través del navegador de ficheros. un panel gráfico a través del cual se buscan servidores que comparten recursos. Los procesos son fáciles: ● Elegir un servidor. 71 . ficha Recursos compartidos de red. puede ser interesante hacer o montar una conexión de red de este tipo de forma inmediata. aparecerá un cuadro de diálogo que pide que se identifique. bien con programas especiales. Aparece tras un poco de tiempo. Si esa máquina contiene recursos protegidos por contraseña. Contraseña y Dominio con los valores adecuados. ● Elegir un recurso compartido. se debe ir al panel de control Configurar su computadora.Linneighborhood: Las opciones anteriores. Complete los campos Nombre de usuario. Al hacer clic sobre el nombre de la máquina. Elegiremos uno y haremos que esté disponible localmente para todos los usuarios. Existen ocasiones en las cuales.

Cuando esto esté hecho. es configurar la seguridad del servidor. El siguiente paso. ficha Recursos compartidos de red. bastará con elegir la opción share.. Cuando haya finalizado de configurar los puntos de acceso para los directorios remotos. También pregunta por el nombre que se le dará al sistema en la red. Permite configurar un nombre de usuario y contraseña para acceder a dicho punto de montaje creado. Al hacer clic sobre el mismo aparece un diálogo donde se puede introducir el directorio local donde estarán disponibles los archivos remotos (punto de montaje). conviene marcar Standalone. El inconveniente es que aparece este proceso en inglés. Montar el recurso:Una vez que se selecciona un recurso compartido. aparecerán dos botones más: Montar. Una vez que esto está hecho. Opciones. haga clic sobre el botón Hecho. 7. Se puede instalar desde este panel de control. es por el grupo de trabajo al que se asignará el sistema (cuadro Workgroup). También se pueden configurar otros permisos y ajustes avanzados a través de este botón.2. Una vez pulsado en botón Aceptar. excepto que sea el controlador principal de la red. los usuarios simplemente deben apuntar sus administradores de archivos al directorio seleccionado como punto de montaje para obtener los archivos albergados en el servidor. El paso siguiente es aceptar la invitación de configurar el servidor. Haga clic sobre No para salir sin guardar sus cambios. La siguiente información que pregunta el asistente. Hace que el recurso esté realmente disponible localmente. opción Compartir recursos con sistemas Windows. el 4 Samba es el protocolo de red Linux equivalente al que utiliza Windows y que prácticamente utiliza los mismos mecanismos de conexión. se tiene que instalar el programa Samba-server4. 72 . aparece un botón Punto de montaje.Compartir hacia una red Windows. a través del cuadro NetBios name. En principio. que se marcará PDC. Se ven haciendo clic sobre el pequeño triángulo a la izquierda del icono del servidor para mostrar los recursos compartidos disponibles.●  Aparecerán los recursos compartidos disponibles en esa máquina. Se hace a través del panel de control Configurar su computadora. Haga clic sobre Sí para hacer que la configuración de los recursos compartidos persista entre sesiones. Aparecerá un cuadro de diálogo que preguntará si desea o no guardar sus modificaciones al archivo /etc/fstab (donde se almacena la información acerca de los puntos de montaje). Importar recurso compartido cada vez que arranque.2. Deberá coincidir con el nombre del grupo de trabajo de la red Windows en la cual se va a conectar. En la primera ejecución de dicho panel de control.

hacer que coincidan las parejas usuario-passwords con las de los clientes que se van a conectar. se recomienda quitarle a los usuarios samba el acceso a un shell. opción Habilitar o deshabilitar servicios del sistema. el usuario y password de Windows. tendrá permisos de sólo lectura para los usuarios que vengan por samba. hay que configurar que recursos compartidos se van a presentar en la red. Dicho de otra forma. que registra la hora. es un lugar donde un programa graba información periódica del estado de la actividad. hay que revisar si aparece una entrada con nombre smb. Estos ficheros a posteriori. de esta forma se pone en marcha el servidor. por ejemplo. Una vez concluidos los pasos previos. Para veces posteriores (o si el servidor está ya instalado). hay que pulsar en la ficha Sistema. En la lista que muestra. Antes de llegar a configurar los recursos compartidos. basta con pulsar el botón Aceptar para dejarlo como están. quien se conecta y desde donde. 73 . Aparece el formulario contiguo mediante el cual se da un nombre al recurso y se informa al panel de control a través de la línea Directorio y el botón Abrir. para lo cual se selecciona el recurso a configurar y se pulsa el botón Modificar. imposibilitando de esta forma que se conecten a través de otros recursos. Para añadir una carpeta para compartir. el panel de control muestra el formulario contiguo. puede ser una buena idea crear los directorios que se van a compartir. mientras que un directorio público. a través del formulario Server Banner. que es mostrado a continuación. En ese momento. un directorio de sólo consulta. es indicar donde se guardarán los ficheros de log 5. asignando los permisos necesarios. hay que pulsar el botón Iniciar. 5 Un fichero de log. será más relajado. Es importante. botón Agregar. Para ello. si en la línea correspondiente aparece algo diferente a “corriendo”. por ejemplo. en el cual se configura ya los recursos compartidos que se ofrecerán en la red. hay que ir a la ficha Compartir archivos. Un ejemplo puede ser el de ssh. Otra buena idea. Una vez llegado a este punto. de cual es el directorio. aparece el formulario siguiente en el cual se indica cual va a ser la forma de acceso a esas carpetas. se muestra un resumen de la configuración que se ha creado y se finaliza el proceso. Como medida de seguridad. las impresoras compartidas y los usuarios que se utilizarán para conectarse al sistema de recursos compartidos. hay que revisar si los servicios de Samba están en marcha. se permitirá leer y escribir. instalado el servidor y puesto en marcha. Este “banner” es el nombre o identificador que mostrará en la red el servidor que se está configurando. deberá utilizarse para conectarse al servidor y por tanto. Una vez añadida la carpeta. los usuarios que tendrán acceso al sistema. se pueden analizar para monitorizar el estado del programa en cuestión.siguiente paso es dar nombre al servidor. deberán ser iguales. sería crear mediante userdrake. ssh por ejemplo (ver el apartado de trucos). hay que proceder a configura la forma de acceso. Antes de este proceso. El siguiente paso.

aunque vaya en detrimento de la comodidad del usuario que se vaya a conectar. se recomienda usar un usuario diferente con password diferente. En principio. ¡¡¡AVISO!!! Por comodidad. bastaría crearlos a través de userdrake y añadirlos desde la lista creada. ha quedado dicho que se debe usar el mismo usuario y password del ordenador del usuario externo. se configura la entrada Navegable en sí. 74 . es decir. quedaría agregar los usuarios que podrían acceder al sistema. el usuario que quiera conectarse. advertir que la configuración de samba. Son Público. se obliga al usuario externo a usar el nombre completo del recurso \\servidor\carpeta.Como puntos principales. Una advertencia. poniendo el parámetro Navegable a no. aparecen tres líneas que fijarán los permisos de acceso. Basta con indicar Sí o No (yes o no.conf (configuración del servidor) y en /etc/samba/smbpasswd que guarda la información de los usuarios. Como consejo. Por último. por comodidad del usuario. para usuarios con curiosidad. radica en los ficheros situados en /etc/samba/smb. por seguridad. nombre del servidor o usando el entorno de red de Windows). En caso contrario. se hace doble clic sobre ella y muestra las carpetas compartidas. se pueden crear los usuarios con el mismo nombre y password del ordenador del usuario externo. Ahora bien. Se puede escribir y Navegable. si está en inglés). Por último. puede acceder navegando desde el nombre del PC (\\servidor. sólo manipulable por el administrador del sistema. se busca la máquina.

porque debido a la amplitud de ellos. presentaciones. zip. Otras aplicaciones.Oficina. sobre el cual se puede escribir de forma normal.CAPÍTULO 8. muy simple. Está disponible para muchas y diversas plataformas. La distribución Mandriva One 2008. La distribución incorpora como paquete de herramientas ofimáticas la suite OpenOffice. incorpora programas como KAddressBook. extraer. video y sonido. tanto en su interfaz como en su manera de trabajar con ella. Es un programa para manejar varios formatos de archivos comprimidos desde el entorno KDE. como Microsoft Windows. Tiene funcionalidades para grabar cd y dvd de datos. rar y lha (si los correspondientes programas de línea de comando están instalados). Además de este software.4. K3b es el programa para grabar CD y DVD que se instala con la distribución.0 este formato de archivo. la suite ofimática de Microsoft.org en su versión 2. crear y modificar desde dentro de Ark. BSD. puesto que sus especificaciones son públicas y no están sujetas a licencias. sistemas de tipo Unix con el Sistema X Window como GNU/Linux. Este capítulo es una somera relación de dichos programas.Utilidades varias. para gestión de contactos y Korganizador como herramienta de agenda y organización del trabajo..org es una suite ofimática de software libre y código abierto de distribución gratuita que incluye herramientas como procesador de textos. Actualmente hay además disponible un visor gratuito llamado VisiooWriter para el formato OpenDocument de forma que ni siquiera es necesaria la instalación de una suite ofimática particular para la visualización de documentos escritos en ese estándar mundial. Los archivos comprimidos se pueden visualizar. y puede ser utilizado sin costo alguno. Desde la versión 2. Muestra. También está disponible para Mac Os X un programa similar derivado denominado NeoOffice. TextEdit.1. Cualquier programa puede leer y escribir en este formato. bzip2. tiene el estatuto de norma ISO. Soporta el estándar ISO OpenDocument con lo que es fácil el intercambio de documentos con muchos programas. Por ejemplo el procesador simple incluido en MAC OS X. La versión 2007 de MS office sin embargo presenta un cambio radical en la interfaz respecto a su predecesora. Mandriva incorpora diversas herramientas como por ejemplo Kwrite. es imposible documentar su uso. pues. entrada Oficina. con quien compite. denominado OpenDocument. un pequeño procesador de textos. como tar. respecto a Microsoft Office 2003. Tiene características similares. herramientas para el dibujo vectorial y base de datos. un recuadro amarillo encima del escritorio. viene provista de un importante grupo de aplicaciones para diversos usos. resultando en archivos de menor tamaño. gzip. 8.. Estos programas se encuentran en el menú principal. posee también la capacidad de leer y escribir documentos en ese formato. con el número 26300. pero más orientado hacia programadores en diversos lenguajes o ficheros en texto Otra herramienta interesante es Ark. Knotes sería el equivalente a las notas adhesivas que se utilizan en un despacho. los datos estandarizados XML se comprimen mediante el algoritmo ZIP. OpenOffice lee y escribe los formatos de fichero de Microsoft Office. En este formato. hoja de cálculo. OpenOffice. y maneja el formato abierto de documentos llamado ODF (Open Document Format) basado en el estándar XML. El programa puede manejar varios formatos. OpenOffice está pensado para ser compatible con Microsoft Office. 8.2. Aparte de capacidades para extraer 75 . Solaris y Mac OS X.

el navegador de Dispositivos de medios le permite transferir canciones a su dispositivo de audio portátil.. ● Ksnapshot: Para capturar instantáneas de la pantalla del ordenador.. Tiene un navegador que mostrará información variada dependiendo de la función seleccionada. composición. Estos programas se encuentran en el menú principal.. El acceso a las mismas se realiza por medio del menú principal Sonido y video. Es una fuerte competencia para Photoshop. Además. ● Gimp: Es una herramienta de manipulación de imágenes multiplataforma. y más. ● showFoto: Es un potente visor de fotografías digitales cuya principal habilidad es obtener una amplia información acerca de la imagen seleccionada. cuando se inserta un CD de audio en la unidad de CD aparece una ventana. 76 . Esta sección presenta las aplicaciones principales de audio que puede necesitar para su entretenimiento: el reproductor de música Amarok. organizar y exportar fotografías digitales. que además de las funcionalidades usuales ofrecidas por casi todas las calculadoras científicas. el reproductor de CD KsCD. se menciona nada más que algunos ejemplos de los programas que lleva esta distribución. incorporar. La distribución incorpora un grupo de aplicaciones muy interesante para el tratamiento de imágenes y fotografía digital. obtener información acerca de las grabaciones tales como artista.. Dichos programas son: ● digiKam: Es un programa para gestionar fotografía digitales diseñado para importar. letras. y es capaz de hacer cálculos estadísticos. El reproductor de CD KsCD. Estos programas se encuentran en el menú principal. Por último.. se lanza el reproductor de CD KsCD. creación. entrada Oficina. retoque.Imagen y sonido. Con este programa se pueden realizar todo tipo de manipulación de imágenes. Amarok es “la” aplicación multimedios a utilizar para escuchar su música favorita. incorpora gestión de listas de reproducción donde se muestran los archivos a reproducir pudiendo además quitar ficheros.. tapas de álbum. KCalc ofrece un gran número de características. si selecciona reproducir el CD. Y además. Se puede organizar la música en colecciones. de las que creo que caben destacar: ● KCalc proporciona funciones trigonométricas. por ejemplo un iPod. crea álbumes de fotos.. ● Puede configurar los colores y la fuente de la pantalla de KCalc.información de los soportes antes citados. En este apartado. ● Puede configurar la precisión y el número de dígitos decimales de KCalc. Dispone de soporte para diversas marcas de cámaras digitales y diferentes tipos de imagenes de 16 bits. Además.4. filtros. 8. incorpora funciones de información del disco. tales como CDDB. jpeg. ● KCalc le permite cortar y pegar números de/en su pantalla.Fotografía digital. KCalc es una calculadora. y el mezclador de audio KMix.. entrada Herramientas. 8.3... operaciones lógicas. ● KCalc posee una pila de resultados que le deja recordar convenientemente resultados anteriores.

como Mandriva Linux. los codecs para muchos de esos formatos populares de vídeo tienen sus equivalentes de software libre. Permite un ajuste fino de los niveles de audio de su tarjeta de sonido por medio de varios controles deslizantes. 77 . excepto tal vez uno o dos. Sin embargo. incorpora reproductores como Kaffeine. y se incluyen con Mandriva Linux permitiéndole reproducir muchos tipos de archivos de vídeo. Ahora bien. En relación al video. Esto puede limitar la disponibilidad de tales codecs en un sistema operativo libre. También puede ser necesario descargar una biblioteca de descifrado para reproducir los denominados DVD s “comerciales”. Los más populares son propietarios. esta funcionalidad depende de la tarjeta de sonido que pudiera llevar el sistema. Estos programas se apoyan en codecs de vídeo.Para digitalizar Cds. lo que significa que para implementarlos en una aplicación de software libre se necesitan técnicas de ingeniería reversa. KMix es una aplicación de mezcla de sonido bajo KDE. dispone de la herramienta KaudioCreator que generará un fichero o varios de sonido digital a partir de un cd. Reproductor de películas y algunas otras funcionalides.

La activación o parada de servicios se realiza mediante la utilización de scripts7.. son directorios que se deben manejar con privilegios de administrador). suelen controlarse mediante los scripts presentes en /etc/ init.d/servicio stop /etc/init. conviene gestionarlos desde este panel de control. Además. se configura el estado del servicio correspondiente (arranque. SERVICIOS. 78 . La mayoría de los servicios estándar. 6 Cuando un sistema Linux arranca. tareas programadas por ejemplo. parar o parar y arrancar posteriormente el servicio: /etc/init. Un servicio es una funcionalidad proporcionada por la máquina. arrancar o parar mediante los botones del formulario que muestra el panel de control con la lista de servicios que tiene el sistema. que son sencillamente. en un proceso completamente transparente para el usuario. es fácil gestionar los servicios. que al pulsarlo da una pequeña reseña acerca del servicio que se está gestionando. En si mismo. un primer punto importante en el análisis del comportamiento local del sistema es su posible funcionamiento en los llamados niveles de ejecución (o runlevels).CAPÍTULO 9. Por tanto. salvo que se instale algún programa especial o algún script en particular. Dichos scripts suelen aceptar entradas como start. se arrancan unos u otros servicios. se añaden en un panel de control oculto bajo el icono de la figura. Dichas tareas van desde las que ofrecen los programas instalados como los propios del sistema. una configuración de programas y servicios que se ejecutarán orientados a un funcionamiento determinado. Para ello usa los runlevels o niveles de ejecución. los cuales suelen tener su configuración en el directorio /etc. ponen los scripts de servicios necesarios en el lugar correspondiente..d/servicio start /etc/init. variará en función de los programas instalados. estaríamos ya en el apartado de administración de un sistema. Por tanto. samba. por ejemplo. Mención aparte es la misión del botón Información. 7 Los scripts son programas constituidos por distintos comandos que podrían teclearse interactivamente uno por uno en una consola. En este panel de control. un servidor web o similares. para arrancar. En este directorio suelen aparecer scripts con nombres similares al servicio donde van destinados.). Además hay que advertir que prácticamente todos los programas que ofrecen funcionalidades.d/servicio restart Otra forma de ver un servicio es uno o varios programas que corren en segundo plano para realizar una variedad de tareas para el sistema. que evidentemente. y en los servicios que se proporcionan en cada nivel.d/ (por cierto.. y además. puede ocasionar malos funcionamientos del sistema. los servicios deben gestionarse con exquisito cuidado. ¿Por qué? Porque un error en la configuración de ellos. basta con marcar si se quiere que se cargue en arranque (cuadro de verificación al arrancar). debido a que según sea el nivel. en Mandriva. y luego el proceso init que se encarga de arrancar el resto del sistema. Por tanto. por ejemplo.. que arranque al inicio. ámbito que se escapa de este texto. y se suelen aceptar parámetros de activación o parada. lo primero que se carga es el kernel o núcleo del sistema. stop o restart. parado. en mantenimiento. los servicios. van íntimamente relacionado con los niveles de ejecución6 del sistema. En una distribución Linux en general. en modo monousuario. pero que muchas veces es más cómodo agruparlos en un fichero y ejecutarlos con una sola instrucción posteriormente.

se recomienda no tocar este panel de control. debido a que pueden ocasionarse malos funcionamientos de programas y del sistema.¡¡¡AVISO!!! De no ser estrictamente necesario. 79 .

como el comportamiento de los usuarios del sistema o las posibles intenciones de los atacantes. El salto tecnológico de los sistemas de escritorio aislados. hasta los sistemas actuales integrados en redes locales e Internet. en el cual se mezclan tanto técnicas de análisis. o al sistema informático entero. o sustitución (sustituir programas. 10. También es reseñable que se suelen resolver esos fallos con mucha velocidad. incluso hacerlos caer (inutilizarlos). Una falsa impresión de seguridad puede ser tan perjudicial como no tenerla.. complejo y lo que es más importante. si se van a repasar algunos temas interesantes de cara al usuario. o dar una falsa impresión de seguridad. A menudo un sistema operativo es tan seguro como la astucia y habilidad de su administrador. Entre las diferentes amenazas de seguridad. máquinas o usuarios por otros. Los ataques pueden provenir de muchas fuentes y afectar desde a una aplicación o servicio. debido a las capacidades implícitas que tiene integradas y a la gran cantidad de herramientas de seguridad desarrolladas para el mismo. El área de la seguridad es muy dinámica. La primera afirmación que hay que hacer es que GNU/Linux es un sistema con la posibilidad de ser tan seguro o inseguro como cualquiera. Los posibles ataques pueden cambiar el comportamiento de los sistemas. SEGURIDAD. bajo el término genérico de malware. que puede ser difícilmente detectable. vamos a encontrar. ha traído una nueva dificultad a las tareas habituales del administrador: el control de la seguridad de los sistemas. sin que se noten los cambios). sino que con bastante probabilidad será una de las áreas a la cual el administrador tendrá que dedicar más tiempo y mantener actualizados sus conocimientos sobre el tema. como el análisis de factores “psicológicos”. con otras de detección o de prevención de los posibles ataques. encontramos: ● Virus informático: Un virus informático es un programa informático que puede infectar a 80 . Nunca podemos esperar o decir que la seguridad está garantizada. y hay que mantener actualizados constantemente los conocimientos. La seguridad en la actualidad es un problema amplio. y la gran sencillez ante la cual se puede desplegar una buena estrategia de seguridad. Aunque Linux es un sistema muy robusto e incorpora las características de seguridad comunes a todos los sistemas tipo Unix. hasta a algún usuario. escuchas (redirigir o pinchar los canales de comunicación y los datos que circulan). Las técnicas de seguridad son un arma de doble filo. Podemos encontrarnos con ataques de autentificación (obtener acceso por parte de programas o usuarios previamente no habilitados). La seguridad absoluta no existe. La seguridad es un campo complejo. robusta y eficiente. que fácilmente pueden darnos una falsa impresión de control del problema. o a todos. Aunque no se va a extraer todo el “jugo” que brinda la seguridad informática en la distribución.Introducción de seguridad.CAPÍTULO 10. dinámico. a pesar de todo resulta fundamental dedicar cierto tiempo y recursos para conocer cuáles son sus debilidades y vías frecuentes de ataque y adoptar posteriormente las medidas más eficaces para contrarrestarlas. Una instalación por defecto de la distribución contiene muchos fallos de seguridad susceptibles de ser aprovechados para atacar el sistema. que es el término genérico para el código malicioso diseñado para molestar o destruir un sistema. Una instalación por defecto de GNU/Linux contiene muchos fallos de seguridad susceptibles de ser aprovechados para atacar el sistema.1.

Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque. Además. Además del malware antes descrito. De acuerdo en como trabajan e infectan a otros equipos. Hay que tener en cuenta que un programa no tiene porqué causar daño en el acto (borrar o corromper ficheros) para ser considerado como un virus. El segundo grupo funciona de manera parecida a un gusano informático. Los rootkit pueden incluir puertas traseras. el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga. para referirse a todo programa que intenta esconder su función. Haciendo esto los pharmers pueden crear 81 . Es una extremadamente eficiente y barata forma de comercializar cualquier producto. ● Rootkit: Son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. que se confirma en encuestas que muestran que más del 50% de todos los e-mails son spam. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya. ● Puerta trasera: (o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación.otros. ● Spyware: Es todo aquel software que recolecta y envía información de los usuarios. e intenta propagarlo a la mayor cantidad de ordenadores posibles. La mayoría de usuarios están expuestos al spam. El primer grupo se asemeja a los caballos de troya. como es borrar los log de entradas o encubrir los procesos del atacante. permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas. para incluir sus programas de servidores de adware. y sitios de subastas. probablemente maliciosa. ● Exploit: Es aquel software que ataca una vulnerabilidad particular de un sistema operativo. existen otras amenazas: ● Spam: El spam puede definirse como e-mails no deseados que se envían aleatoriamente en procesos por lotes. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Los objetivos más populares son los usuarios de servicios de banca en línea. modificándolos de tal manera que incluyan una copia suya. es decir. ● Adware: La columna vertebral del spyware son las redes de servidores de adware que pagan a los publicadores de juegos. Mucha gente usa el término un tanto a la ligera. existen dos tipos de puertas traseras. El hecho de que no depende de acción humana para propagarse. quizás desarrollada. es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP). utilidades y reproductores de música vídeo por descarga. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. son manualmente insertados dentro de algún otro software. ● Phising: Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas detalles de tarjeta de crédito haciéndose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legítima de información. ● Gusano: Un gusano de red infecta otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana. ayuda a propagarse mucho más rápido que un virus. ● Pharming: Pharming es una forma más sofisticada de phishing. ● Troyano: Es una pieza de software dañino disfrazado de software legítimo. pueden ser portadores de otras amenazas a la seguridad y no tienen una solución fácil. ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. Los pharmers explotan el sistema DNS.

Vuelvo a repetir. A pesar de su mala reputación. Dicho de otra forma. robo de números de tarjeta de crédito o claves. la sobrecarga colapsa la red o la máquina para uso legítimo. cross-site scripting. DD. bien desde una aplicación específica o más en general desde todo el sistema. y no porque sea un ataque “directo” a un usuario. Aunque la mayor parte de las opciones de seguridad en la distribución... Keylogger: Los keyloggers están diseñados para registrar las pulsaciones de teclado del usuario. la seguridad a nivel de usuario en un sistema Linux. (DdoS). Estos ataques a menudo se hacen por varios robots que envían simultáneamente grandes cantidades de peticiones a una máquina o red en particular. no significa que no haya o que no pueda haber. como descargas. cómo se muestran y puede y hace cambiar las caras antes de que sean expuestas. herramientas y eliminación de pop-ups o antivirus online. el código fuente oculto no lo hace más seguro. o ambos a la vez. por ejemplo un sitio web de un banco.● ● ● por ejemplo un sitio web falso que parece el real. falsas páginas web.2. porque los demás riesgos (spam. se crea la clave. Por otro lado.. Como consecuencia. Por lo menos en relación al propio sistema. El registro de teclado permite a los criminales buscar trozos de información en particular que puedan usarse para el robo de identidad. Aunque hay que prestarle atención. eso no implica que no haya riesgos de seguridad.  Menos funcionalidades no deseadas en el sistema: Es una característica genérica los sistemas basados en software libre. se localizan rápidamente los errores y se corrigen también.. Significa que en la actualidad hay apenas riesgos de virus. Suele referirse al pharming como envenenamiento de DNS. Y en general es robusto en ataques que implican descargar ejecutables de otros sistemas operativos. ¡¡¡AVISO!!! Aunque se han presentado por separado. 10. escapa un poco del ámbito de texto.S. man-in-the-middle. Existe una variante para captura de teclados virtuales8. un gusano puede servir para propagar un virus o un envío masivo de spam puede llevar phising o virus. hay que advertir que la mayoría de las amenazas antes descritas van combinadas. y entonces recoger información que los usuarios piensan que le están dando al banco real. rápidamente.Recomendaciones de seguridad para usuarios. presenta bastantes ventajas de seguridad en relación a otros sistemas de escritorio. .: Son los llamados ataques Distributed Denial of Service.) si siguen presentes. Algunas de ellas son:  La propia arquitectura del sistema: Restringe el trabajo de usuario al propio espacio de trabajo del usuario impidiendo que se puedan realizar cambios en zonas críticas del sistema.O. que bajo Linux no van a funcionar. phising. Un BHO tiene acceso total a todo lo que sucede en la sesión actual del navegador. Se cita porque puede ser fuente de baja calidad en el servicio. sino que estos son menores. los BHOs a menudo se usan para propósitos legítimos.  Mínima presencia de virus: ¡Ojo!. debe) seguir.. entrarían en el ámbito de un administrador de sistemas.. un usuario tiene unas pautas que pueden (o mejor. 82 . ActiveX y Help Browsers Objects: Los Browser Helper Objects (BHOs) son componentes plug-in o ActiveX para Internet Explorer. puede ver qué páginas se muestran. Al estar disponible su código fuente para toda la comunidad. por ejemplo. Son un 8 Los teclados virtuales son como teclados de calculadora donde mediante pulsaciones de ratón sobre el número deseado.

Usuarios y palabras de paso. que bien olvida la contraseña cada dos por tres. es una buena práctica de seguridad poner a actualizar el sistema. Esta especialmente indicada cuando el volumen de información a guardar es grande. habitualmente /home/nombre_usuario de forma completa. se actualicen todos los componentes del sistema. los usuarios: uno de los factores que puede afectar más a la seguridad es la confidencialidad de las contraseñas. para realizar esta tarea. Programas con Firefox. 10. su nombre. Estamos hablando de salvaguardar nuestros documentos. 83 . Si se dispone de acceso a algún recurso de red. Otro tipo es el que pone contraseñas muy predecibles. bastará con copiar las carpetas o documentos directamente a un diskette. ● Realizar la copia de seguridad. es muy recomendable realizarla con más frecuencia.1. direcciones. Veamos una parte de estos casos.Copias de seguridad.Actualizaciones. y ésta se ve afectada por el comportamiento de los usuarios.poco engorrosas. que. De esta forma. Se recomienda la utilización de estas pautas: ● Salvaguardar la carpeta personal del usuario.. o sea.2. también se puede transferir la copia allí.. esto facilita a posibles atacantes las acciones desde dentro del propio sistema. En ese momento.. al menos una vez a la semana. pendrive o utilizar un compresor de archivos. poseen la capacidad de actualizarse por sí mismo bajo determinadas circunstancias. ya sea su mismo id de usuario. una vez el atacante ha ganado acceso al sistema. estamos hablando de otro apartado en la seguridad. lo menciona en conversaciones. ● Guardar en sitio seguro nuestra copia de seguridad. lo escribe en un papel que olvida. Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribución. o que está junto (o pegado) al ordenador o sobre la mesa de trabajo. informaría al usuario de la existencia. se conecta al repositorio de la distribución y comprueba la existencia de actualizaciones. Thunderbird. Al hablar de copias de seguridad. periódicamente (habitualmente al arrancar o presentarse el usuario). va a depender del tipo de programa. por medio de las herramienta del sistema. Si la información es crítica o el ordenador está en un sitio no muy seguro. ● Realizar periódicamente una copia de seguridad. La mayoría de los ataques suelen venir de dentro del sistema. Hay que controlar un factor problemático. o que simplemente lo presta a otros usuarios o conocidos. 10.. ● Si el volumen de información es pequeño. realizar una copia de seguridad periódica de ellos. El sistema. Está aquel que es un poco olvidadizo (o indiscreto).. puede bastar con arrastrar con el ratón.2.2. 10. En resumen. pocos usuarios siguen. pero a la larga van a ahorrar disgustos.3. documentos y ficheros de configuración. aunque lo habitual es que a través del actualizador del sistema. son procesos sencillos y se basan en una tarea. desgraciadamente. Y la forma.2.. guardamos carpetas. Si hubiera disponible. En relación a los programas. mensajes.. es una buena práctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes..

los nombres de hijos ni los nombres de mascotas. Hay que establecer una cierta "cultura" de seguridad entre los usuarios. spoofing .). Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios.. No utilice números de teléfono ni fechas especiales (aniversarios. no utilicen palabras típicas. cualquier programa (o aplicación) tendría los permisos para acceder a cualquier parte. si no conocemos. ● Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). cosas que con un mínimo de información pueden encontrarse fácilmente. una recomendación interesante será forzar de forma automática.. ● No acceder remotamente con usuarios privilegiados ni ejecutar programas que puedan tener privilegios. el de su perro. ● Inventar una palabra que sea un disparate. que colocan contraseñas válidas. el nombre de su novia. Otro caso son los usuarios normales con un cierto conocimiento. cumpleaños y otras por el estilo). y mediante técnicas obligarles a que cambien las contraseñas. sus aficiones y otras por el estilo): No utilizar nombre. pero siempre hay que tener en cuenta que hay mecanismos que pueden encontrarlas (cracking de passwords. los niveles de seguridad del sistema. el de su madre. Para ello es interesante conocer donde se encuentra el fichero de configuración de esas características (normalmente. ¡¡¡ATENCIÓN!!! sobre todo si eres superusuario. ● Escribir mal una palabra de forma intencionada. Y más.) El fichero es /etc/login. longitud. volver a repetir pautas ya explicadas. Si el usuario es atrevido y no le importa usar la consola. etc. ● Inventar un acrónimo. etc. sniffing. En caso contrario. caducidades. o hemos comprobado. las contraseñas deben ser largas (tener más de 2 o 3 caracteres. es una funcionalidad que se cambia en el panel de control Usuarios del Centro de control. etc. En relación a las palabras de paso. No utilice el nombre de su calle ni la marca de su automóvil. ● No usar programas no verificados o de origen desconocido.. el nombre de cónyuge. No utilice su dirección. 84 . el número de la seguridad social ni números de matrícula.su DNI. Unas recomendaciones sensatas son: ● No utilizar usuarios privilegiados (como root o superusuario) para el trabajo normal de la máquina. en muchas empresas e instituciones se está implantando la técnica de hacer firmar un contrato al usuario de manera que se le obliga a no divulgar la contraseña o cometer actos de vandalismo o ataques desde su cuenta (claro que esto no impide que otros lo hagan por él). como usuario root. Últimamente. se recomienda 8 caracteres). que el usuario cambie su contraseña con periodicidad o que tenga una longitud mínima.defs y los parámetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Eso si. a saber: ● Elegir una contraseña que no se asocie abiertamente al usuario (su vida personal o profesional.

y entonces recoger información que los usuarios piensan que le están dando al banco real. Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanuméricos (ejemplo: ¡”·$ %&/()=?¿) mas su utilización en contraseñas no es recomendable ya que son pocos los que aceptan su utilización (cada vez mas. El problema está en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. pueden ser portadores de otras amenazas a la seguridad y no tienen una solución fácil. es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP).Introducción. siendo en ese caso 6 caracteres alfabéticos intercalando mayúsculas y minúsculas en orden aleatorio mas dos caracteres numéricos intercalados en cualquier posición de la contraseña. Los objetivos más populares son los usuarios de servicios de banca en línea. ● Phising: Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas detalles de tarjeta de crédito haciéndose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legítima de información. pero aún siguen siendo pocos).2. Además. que se confirma en encuestas que muestran que más del 50% de todos los e-mails son spam. escapa un poco del ámbito de texto. para luego hablar de medidas. Estos errores se pueden encontrar en cualquier aplicación HTML. Esta vulnerabilidad puede estar presente de forma directa (también llamada persistente) o indirecta (también llamada reflejada).. consistiría básicamente en enviar a un usuario a otra url o forzar errores. guardela bajo llave en algún sitio seguro. 10.4. el emoticono está en negrita. rxGm422:-D. Suele referirse al pharming como envenenamiento de DNS. o incluso el navegador en sí. pese a ser antes citadas: ● Spam: El spam puede definirse como e-mails no deseados que se envían aleatoriamente en procesos por lotes. ● Cambiar la contraseña con cierta frecuencia. también se pueden utilizar “smileys” o “emitoconos” para volver más compleja la contraseña. por ejemplo un sitio web de un banco.2. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. 10.1. que se vuelven a repetir. ya que puede haber aplicaciones locales vulnerables a XSS. En este momento. empezaremos por una pequeña introducción o descripción de riesgos. Cada una se trata de forma diferente. no se limita a sitios web. queda a criterio del usuario. La mayoría de usuarios están expuestos al spam.. ● Cross-site scripting: para dar una definición sencilla. Aunque hay que prestarle atención. 85 . y sitios de subastas. Haciendo esto los pharmers pueden crear por ejemplo un sitio web falso que parece el real. En relación a otros riesgos de seguridad. En resumen ● Una contraseña segura debería constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades).Otras recomendaciones. ● No la apunte en un papel y lo pegue en el monitor. por ejemplo. existen otras amenazas. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario. Además del malware antes descrito. ● Pharming: Pharming es una forma más sofisticada de phishing.Ensartar sílabas de su canción o poema favorito. Si se necesita conservarla. utilizar una contraseña segura o no. Los pharmers explotan el sistema DNS.4.

O ficheros que hacen 86 .. ● No comparta software ilegal ya que incurriría en un delito. notifica cuando alguna web intenta instalar algún elemento en el sistema. Todos los navegadores incorporan herramientas más o menos accesibles para realizar esta operación. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas. aunque no está de más tenerla presente. Para evitar problemas..) suelen ser un punto de entrada de virus y amenazas informáticas muy frecuente y sencillo. Esta precaución va a más orientada sistemas tipo Windows. una imagen nunca tendrá extensión . ● Borre las cookies. indicar como carpeta compartida. un gusano puede servir para propagar un virus o un envío masivo de spam puede llevar phising o virus. Además. o configurar su navegador para evitar estas ventanas.. En general. Las redes P2P (emule. o ambos a la vez. bittorrent. por ejemplo. se aconseja tener presente estos consejos.2.Por último..2. no dejar instalar. los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación. 10. ● Utilice un usuario sin permisos de root para navegar por Internet. Así impide la instalación de programas y cambios en los valores del sistema. ● Preste atención a la extensión de los ficheros que descarga. ● Configure el nivel de seguridad de su navegador según sus preferencias. ● Instale un cortafuegos que impida accesos no deseados a / desde Internet (trabajo para administrador del sistema o usuario con conocimientos medios). ● Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema. Por defecto.4. hay que evitar a toda costa.3. para acabar con la lista. podrían indicar diversas amenazas (por ejemplo.wikipedia.4. todo el disco duro del sistema. en la siguente url.Seguridad en el uso de redes p2p. ● Preste atención a los avisos del navegador. aunque su uso presenta más riesgos en entornos Windows: ● Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros. 10. encontrará el lector una exhaustiva relación de riesgos de seguridad: http://es.Seguridad en la navegación.exe). ● Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación. ● Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse.org/wiki/Malware ¡¡¡AVISO!!! Aunque se han presentado por separado.2. salvo que la fuente sea de confianza. se recomienda lo siguiente: ● No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. Es una practica recomendable verificar las firmas para ver si han sido modificados. hay que advertir que la mayoría de las amenazas antes descritas van combinadas.

usar una tarjeta de pago sólo para Internet o asociar una tarjeta a una cuenta que sólo contenga el dinero suficiente para pagar esa transacción y dar instrucciones al banco para que no pague cualquier otra petición. Tras su envío a casa.-Seguridad en el uso del correo electrónico Como norma general. además se puede obligar a solicitar su activación por otro medio. Usar combinaciones como “pepe at hotmail. deberá aparecer un candado en alguna de las barras de estado o de dirección del navegador. Normalmente hay algún método para recuperarla si se olvida: se puede solicitar en el cajero. los delincuentes informáticos se especializan en falsificar la apariencia de la web del banco bueno. se recomienda desconfianza en todo aquello que nos sea desconocido. ● Desactivar la vista previa del cliente de correo para evitar la ejecución de instrucciones o código de programa “maliciosos”. 10. es claramente phising. ● No facilite a desconocidos o publique su dirección de correo de forma indiscriminada. ● No abrir los mensajes que nos suenen “raros”.4. Para ello situar el cursor del ratón encima del enlace y observar la barra. ● Guardar la contraseña en un lugar seguro o.. vía telefónica o en la misma web se puede solicitar el envío a casa. remitentes desconocidos. ● No abrir directamente los adjuntos. ● Estar atentos al phising.2. 9 ● Usar la conexión cifrada con cifrado fuerte. y que coinciden con la entidad solicitada. como el teléfono. Fijarse muy bien sobre todo en la URL del banco. ● Un banco nunca nos va a pedir los datos de acceso a nuestra cuenta por correo electrónico (phising). bancos (nunca envían email a sus clientes).4. ● Utilizar los filtros anti-spam que incorporan algunos programas de correo electrónico. ● Disfrace su dirección de correo para usar en lugares públicos para evitar que los “robots” la recojan para su uso posterior. http más una s para indicar conexión cifrada.referencia a barras de herramientas. pulsando en el candado. publicidad no solicitada.4. ● Prestar atención a la apariencia de la web donde se crea que es la banca electrónica. para el caso de que pueda haber un sniffer (SSL y TLS). A la hora de usar banca electrónica (tanto en pagos. Esto 9 Un sniffer es un programa que muestra el contenido de los mensajes enviados por una red. se obliga al usuario a introducirla.. De esta forma. mucho mejor. memorizarla y destruirla.2. Se marca en la URL como https: es decir. Además. limitando de esta forma el acceso al correo que se guarda en el servidor.com” o “pepeQUITARESTOhotmail. en otros idiomas. Una manera fácil de comprobar si un mensaje es de phising es comprobar si la dirección web que aparece en el mensaje es igual a la que aparece en la barra de estado.-Seguridad en la banca electrónica. si no son iguales. operaciones o consultas) se recomienda: ● Si hay que pagar con tarjeta. ● Comprobar la validez de los certificados. 87 .5.com”. Una buena elección es Thunderbird. que suelen ser ficheros maliciosos. Se recomienda tener presentes las siguiente precauciones: ● No se recomienda habilitar las opciones de guardado de contraseñas. 10.

● Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red. La medidas de seguridad sobre la firma deberán ser aun mayores. ● Utilice encriptación WPA y WPA2 (o WEP si su sistema no permite la primera). Otra alternativa para gestionar esta incidencia es ir a la agencia bancaria donde tenemos nuestra cuenta y pedir allí otra contraseña. Se recomienda: ● Fijar un número máximo de equipos que se puedan conectar al punto de acceso. puede tener instalado un programa que capture la teclas pulsadas del teclado. Se recomienda WPA ya que WEP es inseguro.4. ● Apague el punto de acceso cuando no vaya a utilizarlo. Además puede ser conveniente que no guarde las cookies del banco. Además de la clave se suele usar otra clave llamada firma que es necesaria para realizar movimientos de dinero. Como consejo.2. cibercafés. ● Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica. Desactivar la opción de autocompletar si se accede desde algún ordenador desde el que no se confíe.. Cerrar la sesión al acabar para dificultar el acceso a las páginas consultadas con los datos de conexión usados anteriormente.. Las redes inalámbricas suelen puntos de entrada de amenazas.-Seguridad en las redes inalámbricas. para disminuir aun más los riesgos. 10. y además son muy utilizadas.6. Borrar todos nuestros rastros en el navegador es otra buena recomendación. sobre todo la clave.. O borrarlas. Si la clave es interceptada y utilizada sin que el usuario se entere. haciéndose necesaria la asignación manual de las IPs. 88 . puede rellenar ciertos datos del formulario automáticamente. ● Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red. Para la activación se pueden solicitar algunos datos de seguridad. evitar consultar estos datos sensibles en sitios públicos. Si existe riesgo de que se pueda ver esta información (por ejemplo. es el banco sobre quien recae la responsabilidad. se puede introducir la contraseña pulsando unos botones mediante el ratón. para impedir que el tráfico de red sea fácilmente legible. Es más difícil averiguar el número pulsado a partir de la posición del ratón y más aún si los botones cambian de posición cada vez que se solicita autenticación. Los navegadores pueden almacenar información del formulario de login en la web de la banca online. si no es el ordenador de casa) hay que evitar que el navegador almacene estos datos.● ● ● ● ● ● ● ● ● minimiza los peligros de que se intercepte el correo. Como medida de seguridad adicional. Si no utilizamos un ordenador de confianza. aeropuertos.. ya que si el servidor las reconoce. ● Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos.

. ● Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso. Con anterioridad.2. ● Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.2. dirección. ● Advierta al menor de los problemas de facilitar información personal (nombre.10. extremistas. Son mayores en aquellos lugares donde se manejan informaciones “delicadas”. etc. no admitirlos o comprobarlos antes de abrirlos. departamentos de nóminas. aunque no hay que perder 89 . ● Informe de que no todo lo que sale en Internet tiene que ser cierto. Este aspecto se incrementará a medida que aumente la importancia de los datos que se guarden. ● Desaconseje participar en charlas radicales (provocadoras. ● Restringir el uso de videoconferencias.) a través de cualquier canal. racistas. contraseñas. compañeros cotillas. Son las siguientes: ● Seguridad en el acceso físico al ordenador. ● Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores. Se recomiendan los consejos siguientes: ● Usarse lo menos posible y siempre con personas conocidas. hay riesgos de seguridad. ● Cree una cuenta de usuario limitado para el acceso del menor al sistema. El caso más evidente es evitar el acceso a servidores en general.Seguridad en nuestro propio puesto. tanto para el ordenador como para los usuarios.8. o incluso asaltos físicos al ordenador (cualquiera puede querer coger algún documento de nuestro ordenador).Chateo y los menores. ● No usar como iconos fotografías personales. tanto en el email como en el programa de chateo. ● Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus amistades en la vida real..4. ● Acompañe al menor en la navegación cuando sea posible. Este caso es el más delicado de cubrir. teléfono. humillantes.) ya que pueden hacerle sentir incómodo. en este apartado. fotografías.7. comprobar sus contactos (ver el apartado siguiente). se cuentan algunas pautas para fortalecer el ordenador frente a amenazas locales. Revise sus contactos.. Por ello. El chat es una importante fuente de problemas de seguridad. sin invadir su intimidad. Y si además el usuario es un menor o pueden ser menores: ● Eduque al menor sobre los posibles peligros que puede encontrar en la Red. ● Prestar atención a los envíos de ficheros por parte de desconocidos.. El usuario tiene que ser consciente de que incluso en nuestro propio puesto de trabajo. mirones. 10.4. etc. sentencias. ● No usar direcciones email con el nombre completo. es interesante que el usuario aplique estas recomendaciones. ● Vigilar su uso por parte de menores y periódicamente. ya que pueden ser llevados a engaño con facilidad. se mostraban una buena cantidad de amenazas a las que se enfrenta el usuario.

También es interesante usar algún tipo de anclaje que impidan que accedan o retiren el ordenador en cuestión. con una línea como: ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now Si se comenta. esta situación es casi ideal para un atacante. diskette o dispositivo USB. si no se conoce no se desbloquea la sesión. Poner password a la BIOS: Es un elemento importante de nuestro ordenador ya que controla el comportamiento del ordenador junto a importante información acerca del hardware instalado y el comportamiento al arrancar. esta posibilidad de reiniciar quedará desactivada. ¿Por qué? porque se evitará que paren nuestro sistema. La forma de realizar este proceso... root y uno o varios usuarios de trabajo (sobre todo si se comparte el uso del sistema) y usar contraseñas seguras. sería utilizar directamente el bloqueo de terminal que se encuentra en el menú principal. pero aún así. es altamente interesante configurar la BIOS para que pida una contraseña al intentar acceder a ella. puede ser interesante para un usuario. Esta recomendación va más encaminada a servidores. Salvaguardar los ficheros de configuración críticos. saturando el directorio de logs. 90 . Inhabilitar el reset por teclado. /var y /usr . configurar dos usuarios.. incapacitando de esta manera la posibilidad de arrancar desde CD/DVD. tanto como si lo comparte con otro sistema.● ● ● ● ● ● ● ● de vista que los ordenadores de escritorio también pueden ser vulnerados o utilizados como plataformas para lanzar ataques desde dentro de la propia red. Si retiran nuestro disco duro de nuestro control. Para evitar que alguien manipule dicha información. habitualmente una password. variará en función de la BIOS de cada ordenador y no es posible dar una pauta fija. el cargador de arranque (LILO o GRUB) se emplee para arrancar la distribución. Como en el caso de las particiones. Consiste en instalar el sistema creando tantas particiones como pueda ser necesario para separar los diferentes elementos críticos del sistema. debido a que si se pulsa CTRL+ALT+DEL. Seguridad en la carga del sistema: Conviene proteger de forma conveniente. se provoca una operación de shutdown en la máquina. Otra alternativa. conviene configurar un salvapantallas con un plazo de tiempo corto. está más cercano al administrador. O por el contrario. Este comportamiento viene definido en /etc/inittab. De esta forma. Por cierto. por ejemplo. Otro tema relacionado con el arranque es la posibilidad de que alguien que tenga acceso al teclado reinicie el sistema. Seguridad en los usuarios: Ha sido suficientemente explicada en los apartados anteriores. /home. Este proceso hay que realizarlo en la BIOS y hay que protegerla con palabra de paso para evitar que alguien vuelva a cambiar dicha configuración. Una interesante puede ser separar en partición principal. el atacante tiene todo el tiempo del mundo para “reventar” nuestra información. alguien pueda observar (cotillear más bien) nuestro trabajo o recuperar la información que guardamos. puede crearse un fichero /etc/shutdown. Estructura de particiones. que permite a ciertos usuarios poder reiniciar. evitamos que en la ausencia del usuario. Seguridad en arranque: Para evitar que algún asaltante intente cambiar alguna información de nuestro ordenador (habitualmente. 1 minuto por ejemplo y activarle el bloqueo de terminal. aunque se hace un sucinto resumen. Bloqueo del ordenador: Cuando no se está usando el ordenador.. tanto como si ocupa todo el disco duro ella sola. Eso obliga a que para usar el ordenador se debe introducir la palabra de paso del usuario que ha bloqueado la sesión de trabajo y evidentemente. passwords) hay que configurar el ordenador para que siga una secuencia de arranque que primero pase por el disco duro y luego por el resto de las unidades.allow. habitualmente /var. aunque puede ser recomendable para un usuario.

no existe una certeza absoluta de que aquellos sistemas a los que uno envíe información sean realmente los auténticos. etc. además. Eliminar el “banner” o aviso del sistema. Por otra parte. Asimismo. firmas digitales. Quizá el propietario original es de fiar pero su sistema ha sido comprometido por un atacante que toma posesión de los datos enviados.Más sobre seguridad. no hay que perder de vista al tratar el tema de la seguridad que no sólo se trata de crear un sistema de acceso seguro. la gran posibilidad de enviar documentos dentro de los mensajes de correo electrónico. por ejemplo).. Cuando este tipo de garantías sean necesarias no quedará más remedio que aplicar unas técnicas tales como autentificación. Cuando se entra a un sistema mediante un login estándar o mediante un acceso vía telnet o ssh . certificación. con privilegios de root. Cuando se intercambia información con un ordenador remoto. Para terminar con este tema. se evitan riesgos inherentes al programa instalado. man-in-the-middle). suele aparecer una cierta información de entrada al sistema. Eso si. sino que además no se dispone de ningún control sobre ellos o sobre lo que puedan hacer con nuestros datos al pasar por ellos. la recomendación es la combinación del uso del sentido común con un poco de paranoia a la hora de navegar por Internet. esa información circula por una serie de sistemas intermedios que son desconocidos a priori (excepto en ámbitos muy específicos). es recomendable incluir un aviso legal a la entrada del sistema que avise de la propiedad privada del mismo. Por otro lado tampoco se puede estar seguro de que el sistema al que uno se está conectando es quien dice ser.net.● ● salvaguardar el contenido del directorio /etc. Para ello. en el caso de que lo sean no se sabe si les llegará la información que se les envía. se deberán modificar los ficheros /etc/issue y /etc/issue. será leída por terceras partes. Es interesante para ocultar la identificación del sistema al atacante externo. o si llegará sin cambios o si. 91 . como puede ser la versión del sistema operativo o la serie del kernel empleada. no sólo no se sabe cuales serán estos sistemas intermedios. Instalar el software estrictamente necesario. En definitiva. abre otro gran campo al atacante. sino que además se debe comprender que existen importantes riesgos de seguridad en el intercambio de información. Existen diversos medios técnicos para suplantar la identidad de un sistema y engañar a un tercero cuando realiza la conexión (por ejemplo. De la misma forma. introduciendo el mensaje que se estime oportuno. De esa manera.3. Además. Otra alternativa que aporta algo de seguridad en la comunicación es el uso de protocolos de comunicación seguros (SSL o SSH. por lo que hay que concienciar al usuario de la necesidad o bien de usar sistemas de cifra personales (gpg por ejemplo) o por lo menos de acordar una clave por medios diferentes con el corresponsal del correo electrónico y cifrar el documento a enviar para evitar miradas indiscretas. aún si llega sin modificaciones. 10.

sin shell. ● /usr → Directorio de las aplicaciones. por ejemplo) ● /home → Directorio de usuarios.. ● /var → Directorio de los ficheros de log del sistema y algún otro uso (apache guarda allí las páginas HTML. conviene separar los directorios principal y /home para evitar algún tipo de problema que obligue a una reinstalación. hay que realizar este proceso como superusuario. bastará con borrar la partición principal y poner el mismo usuario. por ejemplo.. Nuestra política de seguridad más básica a la hora de crear los usuarios será la de darles acceso a estos servicios pero denegarles las entradas a la shell (más que básico es obvio).Usuarios sin acceso al shell. Este capítulo tratará fundamentalmente algunos consejos y recomendaciones para solucionar problemas y facilitar las decisiones en relación a su distribución. Veamos una situación que se da. 11. una actualización fallida.2. Para realizar esta tarea. Otra alternativa sería indicar en el fichero /etc/passwd en la línea correspondiente al usuario en el apartado correspondiente al shell para el usuario. cuando se va a ofrecer servicios “virtuales” a usuarios como acceso FTP e IMAP. Un esquema de particiones para esta situación puede ser: ● / → Directorio principal. para evitar problemas de saturación del disco duro. por ejemplo. En una máquina de escritorio. si se satura un directorio.. puede ser interesante separar completamente todos los directorios críticos en diferentes particiones e incluso en diferentes discos duros. Un ordenador que se vaya a usar como servidor. o bien poner al final /bin/false o sencillamente. Por tanto para una máquina de escritorio. éste reside en una partición con lo que sólo se para esa partición. de esa forma. Para ello. Es una solución sobria y rápida. para que puedan colgar sus ficheros y tener su correo electrónico almacenado. por ejemplo.CAPÍTULO 11... Si está separado el directorio /home. Los pasos que debemos seguir son los siguientes: ● Añadir la shell nula a la lista de shells permitidas: echo "/bin/false" >> /etc/shells/ ● Indicar a los usuarios la shell que deben usar: useradd -g users -s /bin/false -d /home/nombre_usuario nombre_usuario Eso sí. hay que añadir los usuarios que nos interese a una shell nula.1. ● /home → Directorio de usuarios. Trucos. se puede usar la instrucción: useradd -d /dev/null -s /bin/false nombre_usuario 92 . un esquema de particiones recomendable será: ● / → Directorio principal.. un problema de arranque. 11. o carpetas compartidas a un cierto número de usuarios.¿Qué particiones hago al instalar? El esquema de particiones de una distribución se decide en función del uso del sistema y de la seguridad (no sólo anti-atacantes). con lo que nunca podrán hacer login.

. para Ubuntu que habilita provisionalmente al usuario con privilegios de root).. directorio de trabajo. arrancar con ella. Pero hay que recordar que la clave se guarda en el fichero /etc/shadow con acceso restringido al root del sistema. será simplemente abrir el ordenador.3. 11. Existen básicamente tres formas de realizar este “ataque ético”.3. el predeterminado y otro con ese mismo kernel que se denomina “recovery mode” o su traducción en español.. que es la misma que utilizaría un atacante para acceder al sistema. el acceso en modo single permite obtener una consola de root en el sistema.. 11..Forzar el acceso utilizando el arranque en paralelo.Retirar el disco duro del ordenador. que para evitar este tipo de ataque hay que restringir el acceso físico al sistema. El problema que tiene la opción anterior es que requiere tener acceso a la BIOS del equipo para forzar el arranque desde la unidad adecuada. retirar el disco duro y enchufarlo en otro equipo de forma que se 93 . aunque sería la forma de aprender “por las duras” la lección de no perder las claves.. permitiendo obtener una consola de root sin password... Es necesario advertir. Consiste en arrancar el equipo mediante un CDROM o DVD que contenga una distribución en Live.3.. donde ya con passwd podemos cambiar la password del usuario root o editar el fichero de claves para modificar la que interese (por ejemplo. que al arrancar en modo single hace mediante el programa sulogin haya que introducir la password de root y si la hemos perdido . Sin embargo. nombre. Existen varias distribuciones (Ubuntu por ejemplo... 11. Si se elimina el segundo campo completo: ro::13905:0:99999:7::: En el próximo reinicio desde el disco duro principal. Las líneas de /etc/shadow son del tipo ro:$1$9H1/4wFb$cy4UX7mm. el usuario podrá acceder y su clave estará vacía. Esto significa que se lanza el arranque en modo single. al llegar al fichero en cuestión se puede borrar la clave de acuerdo al proceso siguiente.. existe una solución. 11. Ahora bien. ¡¡¡AVISO!!! Existen distribuciones como Debian. Estos archivos son /etc/passwd.Utilizar el modo single.wrb8X/Xt4Ry30:13905:0:99999:7::: Los campos de la línea van separados con por símbolos : y la clave es el segundo campo situado tras el nombre del usuario.3.3. que es donde se listan los usuarios del sistema asociándolos a su identificador de usuario (uid). Para arrancar en este modo bastará con añadir el parámetro single al arranque del gestor de arranque. localizar la partición raíz en la que se guarda el archivo de claves del sistemas.1. En muchos sistemas Linux. incluso se añaden automáticamente en el gestor Grub dos entradas en el arranque.O editar el fichero /etc/passwd y efectuar el cambio a mano.¡¡Socorro!! He perdido la password de root ¿qué hago? No es necesario reinstalar el sistema al perder la password de root. montar el disco duro principal (si no lo monta por defecto el Live). Si no esto no es posible la mejor alternativa.2. o Mandriva) que para cada nuevo kernel que instalamos.

94 . floppy y los discos duros.4. Antes de hablar de los diferentes casos que existen. hd1 y hd2. el instalador de la distribución distingue perfectamente entre los dos sistemas. se vuelve a montar en el ordenador anterior. En Mandriva 2008 por defecto se montan todas las particiones de discos NTFS que tengamos en nuestra máquina. discos externos. por Windows XP permite redimensionar sin problemas la partición donde reside. hay que advertir que inicialmente. mejor dicho. se procede con la instalación desde el CD o el DVD de la distribución. por ejemplo.4. 11.5. a través de las opciones de administración del sistema. 11. Por suerte nuestra amada distribución nos brinda una solución bastante fácil para poder escribir en particiones NTFS.4. ya que poco importa cómo se haga las particiones. Para ver las particiones de windows basta con dirigirnos a la carpeta /media. que debe ver el mismo tamaño en sus particiones cuando se apagan y vuelven a encenderse o directamente Vista ni siquiera arrancará. 11.Instalar Linux en un disco duro ocupado por Windows. o hacia algún usb o un disco duro portátil. porque se puede preparar o diseñar las particiones antes de instalar el sistema operativo Windows del tipo que sea. obligando a una reinstalación del sistema. Además. usb. 11. otro para Linux). La única salvedad. Luego. hay que redimensionar la partición de Vista con las propias herramientas de Vista. es decir. las claves necesarias. Una vez modificada la partición de Vista.. porque cada sistema operativo residirá sin ningún tipo de conflicto en cada uno de los discos duros (uno para Windows.3... que si tenemos en una misma computadora windows y linux podremos acceder desde mandriva a los archivos que tengamos en windows. etc.Instalar Windows y Linux desde cero en un sistema. El caso más problemático fundamentalmente en Windows Vista.. uno de estos dos últimos es el que tiene mis archivos de windows. a diferencia con Vista. basta revisarlos para darnos cuenta cual de los dos es..pueda tener acceso a él. Esta es la situación más sencilla. Para obviar este inconveniente.2. La distribución permite la coexistencia en un mismo equipo de un sistema operativo Windows con Linux. el cargador de arranque (LILO o GRUB) saben que disco duro y partición corresponde a cada sistema. es que hay que instalar primero el sistema de Microsoft. y la solución por lo general es bastante tediosa.Instalaciones duales Windows-Linux.1. pero en un disco adicional. y modificar como ya se propone en los apartados anteriores. También es un caso sencillo. Pero bueno. ¿qué pasa si desde mandriva tenemos documentos y queremos guardarla en nuestro disco de windows? si lo intentamos hacerlo directamente nos informa que no tenemos los permisos o privilegios necesarios para hacer esa operación. aparece este problema.4. en esta carpeta podremos encontrar las carpetas cdrom. 11.Recuperar y escribir ficheros en la partición de Windows. Si alguna vez se intenta guardar archivos desde linux hacia windows.Instalar en un sistema Windows. el tipo de partición.

¡¡¡TRUCO!!! Puede que en el instalador aparezcan dos versiones de los paquetes. 95 . se encuentra en el menú principal. cerramos el programa instalador y abrimos la consola. en esa ventana seleccionar “Activar soporte de escritura de dispositivos externos” y “Activar soporte de escritura de dispositivos internos” ● Hacer clic en cerrar y listo. es decir. en ese caso seleccionar la otra. Configurar su computadora y después seleccionar Instalar y quitar software. Ahora podremos pasar archivos de windows a Linux.Los pasos para hacerlo son:  Ir al instalador de programas. seleccionar la más actual. de Linux a Windos y de Linux a cualquier USB y disco duro externo. en caso de que las dos versiones no se puedan instalar deben seleccionar otro mirror. Una vez instalado. opción Herramientas. Herramientas del sistema. Otra alternativa para realizar este proceso. Pedirá la palabra de paso del administrador y realizará el proceso anterior. Herramientas del sistema. ● Escribir ntfs-config ● Esperar hasta que abra una ventana. opción Herramientas. A veces puede pasar que no puedan instalar una versión. En la consola escribir lo siguiente: ● su ● Escribir la contraseña de super usuario.  Escribir ntfs-3g primero y después ntfs-config e instalar ambos programas. clic en el menú principal. Herramienta de configuración NTFS.

net http://www.mandriva.mandriva.php?page=openvpn-clientes-win-linux-shorewall-P2 http://blogdrake.cristalab.es/curso20/48_edicionhtml-profundizacion/html2/administracion/msec.wordpress.org/body. 96 . Ahí va: http://www.phtml?nIdNoticia=239 Origen Mandriva --> http://es.com/tutoriales/98/configurar-e-instalar-repositorios-urpmi-de-linux-mandriva http://www.com/2006/07/usuarios-virtuales-vs-usuarios-sin.blogspot.net/staticpages/index. Blog de usuarios Mandriva:http://blogdrake.htm http://www.com/ http://archives.com/2007/12/20/como-escribir-en-particiones-de-windowsusb-y-discosexternos-con-mandriva-2008/ http://www.com/es/Instalar_y_quitar_software#Instalar_actualizaciones:_MandrivaUpdate http://platea.html http://joservilas.php www.tuxfamily.php?page=openvpn-clientes-win-linux-shorewall-P1 http://www.CAPÍTULO 12.html http://elnica.shorewall.org) Revistas: Todo Linux número 91.pntic. Referencias.php?wakka=ArticlesfEsAstuces http://tipsmandriva.org/ Diversas consultas --> wikipedia.net/node/7060 http://wiki.mandrivalinux.tldp.org/gomix/shorewall/shorewall_setup_guide.com/newbie-es/2005-02/msg00033.koalasoftmx.wikipedia.net/ Personas: Luis Basurto (newbie-es@mandrivalinux.com/tips/35669/configurar-manualmente-una-particion-ntfs-en-linux-mandriva http://cookerspot. Este fichero muestra nada más que las diferentes fuentes utilizadas para la escritura de este texto.fedora-ve.org/wiki/andriva Descargar Mandriva --> www.koalasoftmx.mec.net/staticpages/index.cristalab.com Manuales varios: http://es.wordpress.linuca.org/wikka.

...........................................Ventanas.............Obtención de Mandriva ONE.............................................................................10.............4 CAPÍTULO 2........................................11 2........1....17 3...............................Nombres para archivos y carpetas......................................................................................................12 CAPÍTULO 3.........22 3.......................................21 3...................5...................30 4.................................5....................26 3........29 4........................................................................................................................................................................................................................................................................................................22 3......Nombre para carpetas.....9.....................6 2..............................................................1..............4.............................................Cerrar una ventana....................................17 3........................................................................................................................................................................21 3......5.....4....18 3..................32 97 ..16 3...Cambiar de apariencia una ventana..........................20 3............. ...............................Entrada al sistema.........................Elementos del escritorio.............1........................2.........................................................................26 3..4..........Un poco de filosofía de software libre......................3.......1.........................2.....Ancho y alto.................................5....................Configuración del escritorio.................................................................CONCEPTOS GENERALES..............4............Barra de tareas o Panel.........................................11 2............................. Discos..Acceso a unidades de disco....................22 3.................22 3................8 2....Ejecución del Live CD de Mandriva ONE...................Mover una ventana........................................................................................................................................................3.......................6 2..............................................................................3................................................................................................................................................................16 3.............2...........................................................Nombre para archivos.........................6..................................6..........................................................Salida del sistema...Restaurar una ventana.....................................................Scroll................................................................21 3.........................................................................2.26 3..............26 3.........................31 4...Redimensionar una ventana.......5..................................................................................5..........2..........5............Minimizar una ventana......30 4..................................3..............................................Ventanas............3...28 4............6 2............................................................................................................1....5...........Algunos conceptos acerca de Mandriva................. carpetas y archivos..............5.....................8...5........4.......................................................................Alto de la ventana................................4......Apagar y reiniciar el sistema...........................6..............................................................................................................4..............22 3.....3.......................4........................................Índice de contenido CAPÍTULO 1..........Uso del ratón.................................................28 4.........................................................................7.1.....3.3...........................................................................22 3..........DISCOS......................................Patrones de nombres................................5.........................................................5......................................Maximizar una ventana..................................1...............2.....................................................................5....3.........Konqueror......................................1....Iconos....................Organizar ventanas.....................................................Cambiar de usuario........19 3......2.....Ancho de la ventana.......................................6...............18 3....5...............Hardware mínimo necesario...............................................................................Instalación de Mandriva ONE....3.............22 3.............2...................................................28 4.......... Uso del sistema...........................................................Terminar sesión....1....3............ Introducción.4..................................................................31 4..........................................................................................9 2.....................................1.................16 3.........21 3...5..................................................5............1...........................Uso del sistema.................27 CAPÍTULO 4....................3. Conceptos generales............25 3..........................Cambiar de ventana activa............6.............21 3....................................Permisos de usuarios.......................5..........

..................................................................Activar/deshabilitar repositorios....1.............................Ya está configurada una impresora..3..1...............................................................................4..........................1....................5..........................1....1..........Gestión del software del software instalado.4..........1.1....40 4...............................2...........3.....................................................................39 4...................42 CAPÍTULO 5...................1...........La interfaz de administración de impresoras..61 CAPÍTULO 6.3...................Teclados e idioma del teclado........................44 5....1.............1.........1............................... Centro de Control........................................Mover objetos........................................4.........Operaciones con ficheros y carpetas.............5.....................................................................52 5...57 5...................-Prueba de la impresora..........................1.. ...5.......46 5...3........................................................................1......2.Algunas configuraciones.............1..Borrar una carpeta............3......................................................Terminación..2.......Copiar dentro de la misma carpeta................38 4......4..44 5.5.......................2..............2.............57 5............3..........5......Otros usos de Konqueror......2..........47 5.................2.....51 5..........38 4.......1.............1............................5.................................................44 5.33 4...58 5.......................3......1................2... Gestión de usuarios..............2...................................5..41 4...Características de los discos...............Copiar entre diferentes carpetas.....1......Borrar.............................32 4..............3....2..2..............45 5......................2.....................................1.................................5..................................Previsualizar documentos..Un poco acerca de usuarios.........-Configuración general del servidor de impresión.........1.....3.45 5....1...4....................1.........48 5....6....2....1..............Volviendo a configurar una impresora existente..............2......................................Impresoras..........................1..................................39 4................................8................57 5.......4...44 5........................41 4.........4...........................5....................5..............................................5..43 5....3.............63 6.............................5............................. man e info con Konqueror..1.....Ver el hardware que se ha configurado............2.........................37 4..........1........................................Algunos elementos de hardware............................................63 98 .......39 4..............................................................5.............................5...................4............................Eliminación de un programa..................................Apariencia de Konqueror...................................................33 4.............................................................................3..................Operaciones con ficheros.......................................44 5.........5........................3....4........2.................2.................2..................2.........5....38 4....... ....39 4..............5.3......................2......................1.54 5............................................4.................3.................1..............4..........4.....3................Unidades de capacidad...........................................................5...................................................................Arreglar problemas de discos.......2............Uso de Konqueror...3...........................................Configuración de una conexión existente.2..................................33 4...........1...................................5......Configuración de la red local...............60 5..................................................4.....56 5.3..................................2...........1....3...............................Cambiar de nombre........................Descripción de algunos paneles...Instalación de un programa...........................59 5.Actualización de un sistema......................1..................................................................Configuración manual.................................Operaciones con carpetas........................................1.........1........5..............39 4...........3.............1.Impresora nueva detectada.....Elección de la impresora...............3..............Cuestiones básicas de seguridad..........................................................................4.......-Visualizando ayuda............................................2..........3..............................5....................2.........................................7.......2.....2................................-Detectando impresoras en una ruta de acceso específica.....................................................-Cambiar de nombre..............5...52 5.............................................................1................7..........3.3.......................................Configuración del sistema de paquetes.........4....................5...................................3.5..............47 5.......54 5.....................1.......50 5............................................39 4....4.Formatear discos............................1.........................................................Operaciones con discos...............43 5.............38 4.........................................4..2...............51 5...........38 4...............................Configuración de una conexión nueva.....3..4.............Instalación automática...............1...

........................Usar navegadores gráficos especializados.............................4....Integrar en una red Windows..................................................89 10..............Konqueror..........................................2.........Retirar el disco duro del ordenador.................1...................4.....................................Seguridad en la navegación...........6....94 CAPÍTULO 11.................................6...2........................................4.......6........Gestión de usuarios..................................3....................................68 6..................................Usuarios.......................64 6.................................Introducción de seguridad.....-Seguridad en la banca electrónica.......................................................................................71 6..............5................................3.73 7..............................Modificar un usuario.............................Algo más acerca de passwords......3.1.4.......Oficina.........................2.........................1........Imagen y sonido....................90 10....................97 11...2.......90 10............................................Usuarios y palabras de paso...................1............................87 10.....................................................64 6.........Consideraciones de seguridad.....................Seguridad en nuestro propio puesto.....................................68 6.............................89 10........................3........................84 10...Uso de una red compartida con Windows..........Otras recomendaciones.........96 11.......................................2.1...........2..........................1........2...........96 11.................................................1.................96 11.........-Seguridad en el uso del correo electrónico................4........................3........................................2.................................3.......................................6........................................................2......79 8...............................................4.Comprobar la fortaleza de las contraseñas...................70 6..79 8..................................................................................................86 10........................................................................73 7...........................................................4...............2...97 11..............1...............................................................................Comprobar usuarios sin contraseñas........................................Contraseñas.70 6.......................4............................................... SERVICIOS.........................Actualizaciones..........Crear un usuario...................4.......80 CAPÍTULO 9.........2....86 10........1.................79 8....73 7..2.....................................6.................87 10......................... Trucos.................................Más sobre seguridad...........4.......................................Un poco acerca de grupos............................2............2................Utilidades varias....76 CAPÍTULO 8.......................................................2....5...........Seguridad en el uso de redes p2p...Copias de seguridad.....................................................Introducción.71 6.....................................................8........4...................Compartir hacia una red Windows.Borrar un usuario.6..................................4.........................7................................................73 7.....................................................70 6..............90 10...............73 7....................................¡¡Socorro!! He perdido la password de root ¿qué hago?........................3..............................................................................2............98 99 ..................................................4....66 6.2........Comprobación de contraseñas...........................................Cambios de permisos y propietarios con Konqueror..........93 10.97 11..........................................................2....................Instalaciones duales Windows-Linux.1..........................Utilizar el modo single................Uso de servicios Internet.....2......................... ..............................2.......................................1......2..................6......Recomendaciones de seguridad para usuarios......................................................................................................................... Otras aplicaciones.....2........................2.......2.....2........................Fotografía digital...........2...........................................................................................3.......................................................................................67 6..............................97 11.......92 10...2............Forzar el acceso utilizando el arranque en paralelo............................................................4.......................................4.......................................................................92 10............................3............................3............... SEGURIDAD..............................................91 10...............3.. ........................2....... ......................................68 6.............................................................................1.............................3......................................................3.......................................................................................................84 10............71 CAPÍTULO 7.¿Qué particiones hago al instalar?................................................................1...................................................3..............................Chateo y los menores............................................... Red y recursos de red....................................2............80 8.......Usuarios sin acceso al shell..........................................................74 7.......................................4.............82 CAPÍTULO 10........................1........................6....-Seguridad en las redes inalámbricas.

...............................5..............98 CAPÍTULO 12.1..Instalar Windows y Linux desde cero en un sistema.................Instalar en un sistema Windows.............Instalar Linux en un disco duro ocupado por Windows..........11...............98 11.............................Recuperar y escribir ficheros en la partición de Windows....................... pero en un disco adicional.....4.... Referencias...............100 100 ........4........4....................................................................98 11.............................3...2.............98 11...

Sign up to vote on this title
UsefulNot useful