Luis Fernando Ortiz Gimenez

1

2

Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 España Esta obra está cubierta por la licencia Creative Commons España: http://creativecommons.org/licenses/by-nc-sa/2.5/es/ (Resumen) http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es (Completa) bajo las siguientes CONDICIONES Usted es libre de: copiar, distribuir y comunicar públicamente la obra. hacer obras derivadas. Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). No comercial. No puede utilizar esta obra para fines comerciales. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta.
● ● ●

Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Nada en esta licencia menoscaba o restringe los derechos morales del autor.

3

● Control y administración: El programa Mandrake Control Center se utiliza para la administración de Linux.. Los ejemplos incluyen MouseDrake para configurar el ratón. programas de oficina. Mandriva aporta una serie de ventajas para los usuarios recién llegados al mundo de Linux. en lugar de un editor de texto para cambiar aspectos de la configuración. y la mayoría de ellos pueden ser ejecutados tanto en modo gráfico como en modo texto. que forma parte del grupo LSB (Linux Standard Base). Están escritos usando GTK y Perl.. Y además. entre ellas: ● Internacionalización: Mandriva está disponible en unos 74 idiomas. DiskDrake para configurar las particiones de disco y drakconnect (antes conocido como draknet. Dichos beneficios se encuentran en su extremada facilidad de uso. habrá muchas menos ocasiones en la que tengamos que reiniciar el sistema como consecuencia de un error. las distribuciones Linux ofrecen una mayor seguridad que otros entornos de trabajo. facilidad de reparticionado de discos duros. desde la instalación hasta su obtención y descarga (gratuita y legal). el más amigable de entre las diferentes distribuciones de Linux. Este sistema supone un cambio importante radical respecto a otros sistemas. hay que reseñar que en general. probablemente. Por tanto. debido al auge que está experimentando el uso del software libre en el mundillo informático.. tanto a nivel de usuario como sistema. para los profesionales. es un punto central que un usuario puede recurrir para administrar el sistema entero. Junto a otra importante ventaja. catalán y portugués. que radica en el hecho de ser software libre que implica que el conjunto de programas que se usan son rigurosamente legales. servidores y utilidades de Internet. incluyendo juegos. acceso al sistema de ficheros de Windows. por tanto. Tiene muchos programas conocidos como Drakes o Draks. y la única unidad reconocida es la lectora /hdc. ofrece una serie de facilidades extremas de configuración. llamados de forma colectiva drakxtools. Las principales características de Mandriva Linux son muchas. Sin que sea obstáculo para una administración del sistema a través de la consola del sistema. Además. que permiten de forma rápida. instalación. Por otra parte. la gran cantidad de hardware que reconoce de forma fácil y sin complicación para el usuario final y actualización sencilla del sistema. en el cual entre los más destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez.. ● Software: Mandriva Linux. ● Instalación: El instalador de Mandriva Linux es.un hecho que ha sido 4 .306 paquetes de software (versión 2006). y dada la importante cantidad de beneficios que aporta su uso. tiene un conjunto de herramientas que facilitan la coexistencia de sistemas Windows y Linux. pero forzado a cambiar su nombre después de que una compañía con el mismo nombre se quejara) para configurar una conexión de red. esto debe suponer que se quedará muy pocas veces bloqueado. viene con 12. El instalador está traducido a más de 70 idiomas. para configurar diferentes ajustes. Especialmente de calidad son sus traducciones al español. ● Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fácil de usar como un computador que use Windows o Mac OS -. herramientas como cargadores de arranque para discos duros compartidos. Introducción Se plantea la necesidad de preparar una guía de uso y configuración de la distribución Mandriva. Es un sistema robusto y estable. a costo de sus errores. convertir un sistema de escritorio en un servidor (de gama baja por prestaciones hardware) de forma rápida y sencilla.CAPÍTULO 1.

Además. ● Robustez: Un sistema Mandriva Linux típico puede funcionar durante meses sin reiniciarse. Mandriva Linux tiene una gran comunidad de usuarios. 5 . la utilidad MandrivaUpdate permite gratis y fácilmente actualizaciones a través de Internet -.confirmado por muchas publicaciones de TI. libremente descargable desde Internet y con facilidad de uso para cualquier persona (informático o no). ● Mantenimiento mínimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administración de software automáticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones.ésta es la manera ideal para reforzarse actualmente con las últimas actualizaciones de software relativas a la seguridad. Además. Además. Este texto también esta pensado como introducción y consulta para el uso de la distribución Mandriva en su versión One. soporte y software para el usuario de Mandriva Linux. la versión i586 de Mandrivalinux está optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento más alto para este tipo de hardware. que proporcionan ayuda.

que la misma empresa vende en su sitio web. cofundador de la compañía. 2. su aceptación se debe. Especialmente de calidad son sus traducciones al español. en reemplazo de Move (que se carga desde un disco CD). que como resultado dió la versión Mandriva 2007 Spring. catalán y portugués. etc. 2.CONCEPTOS GENERALES. deja un espacio de aproximadamente la mitad de la capacidad de la memoria USB disponible para escritura. surgida con el nombre original de MandrakeSoft gracias a Gaël Duval. el día 15 de junio de 2005. es decir. ● Control y administración: El programa Mandrake Control Center se utiliza para la administración de Linux. en el cual entre los más destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez. Mandriva anunció un acuerdo para adquirir varias acciones de Lycoris. El instalador está traducido a más de 70 idiomas. pero forzado a cambiar su nombre después de 6 . Las principales características de Mandriva Linux son muchas. a que va más allá del tradicional live CD pues. siendo las más destacadas Mandrake Linux (antigua).1. One. Mandriva es la empresa francesa de software dedicada a ofrecer y hacerse cargo de su distribución Linux. Por eso se le ha considerado a Mandriva Linux en el segmento de las distribuciones de fácil uso y mantenimiento. El día 7 de abril de 2005. entre ellas: ● Internacionalización: Mandriva está disponible en unos 74 idiomas.Algunos conceptos acerca de Mandriva. Posteriormente.CAPÍTULO 2. probablemente. Los ejemplos incluyen MouseDrake para configurar el ratón. el más amigable de entre las diferentes distribuciones de Linux. a costo de sus errores. ● Instalación: El instalador de Mandriva Linux es. denominado "Mandriva Flash" (actualmente de 4GB) que ha tenido mucho éxito. Conceptos generales. tras adquirir la empresa brasileña Conectiva. la edición 2006 con los paquetes y tecnologías de Conectiva y Lycoris. llamados de forma colectiva drakxtools. permite guardar archivos que el usuario requiera en la misma memoria. que ya han sido corregidos. pero potente como cualquier otra distribución "menos" amigable. Mandriva Linux. la nueva denominación de la compañía pasó a ser Mandriva.. DiskDrake para configurar las particiones de disco y drakconnect (antes conocido como draknet. La compañía tiene varias distribuciones de Linux.. no obstante pequeños errores en su primer versión. una de las principales distribuciones de Estados Unidos para los usuarios domésticos. así como Mandriva Linux 2007. y la única unidad reconocida es la lectora /hdc. Fedora. la cual desde entonces tiene un ciclo de publicación de seis meses (abril y octubre). Tiene muchos programas conocidos como Drakes o Draks. Otro producto importante es la versión Linux de memorias flash. causando sorpresa en el mundo Linux. aclamada por la comunidad Linux y considerada por muchos por un posible retorno del camino para ser nuevamente un actor principal en el mundo Linux. en lugar de un editor de texto para cambiar aspectos de la configuración. Mandriva Linux Limited Edition 2005. Ubuntu. para configurar diferentes ajustes. El 5 de marzo del 2006 Gaël Duval (cofundador) fue despedido. junto con otros importantes miembros de la empresa. La finalidad de las distribuciones de Mandriva es tratar de ofrecer un entorno de escritorio Linux sencillo de utilizar. como openSUSE.

se declara el congelamiento (freeze) de esta etapa. facilitando enormemente la instalación. Mandriva Linux. apoyando tanto el desarrollo de programas QT (Kat. una herramienta disponible tanto en formato gráfico y como en formato Texto.que una compañía con el mismo nombre se quejara) para configurar una conexión de red. que proporcionan ayuda. Mandriva Linux.un hecho que ha sido confirmado por muchas publicaciones de TI. no se basa en un único entorno de escritorio. servidores y utilidades de Internet. se entra en el periodo de versiones de prueba o beta. Mandriva proporciona apoyo tanto a KDE (QT) como a Gnome (GTK). y la mayoría de ellos pueden ser ejecutados tanto en modo gráfico como en modo texto. Además. Están escritos usando GTK y Perl. que forma parte del grupo LSB (Linux Standard Base). Tras el congelamiento. amplios y estables. Mandriva Linux tiene una gran comunidad de usuarios. ● Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan fácil de usar como un computador que use Windows o Mac OS -. incluyendo juegos. programas de oficina. La versión Cooker aparece según es liberada la última versión estable. Además. y por último los profesionales que necesitan sistemas poderosos. Así. la utilidad MandrivaUpdate permite gratis y fácilmente actualizaciones a través de Internet -. arreglando los fallos encontrados por los usuarios y los equipos de pruebas. ● Robustez: Un sistema Mandriva Linux típico puede funcionar durante meses sin reiniciarse. Para la administración de programas. seguido de candidatas a 7 . soporte y software para el usuario de Mandriva Linux. Existen tres etapas de desarrollo: Cooker. Community y Official. Urpmi es una herramienta totalmente comparable a APT. a diferencia de otras distribuciones. Sin que sea obstáculo para una administración del sistema a través de la consola del sistema. Mandriva Linux está en constante desarrollo. es un punto central que un usuario puede recurrir para administrar el sistema entero. Cuando Cooker está lo suficientemente estable. Quienes utilizan Mandriva Linux son los usuarios individuales sin conocimiento específico de informática que necesitan de una distribución que sea sencilla de utilizar. desinstalación de programas y la actualización del sistema. viene con 12.ésta es la manera ideal para reforzarse actualmente con las últimas actualizaciones de software relativas a la seguridad. Esta etapa va incorporando las nuevas versiones de programas. ● Mantenimiento mínimo: Mandriva Linux necesita de poco mantenimiento ya que su sistema de administración de software automáticamente resuelve las dependencias exitosamente y evita conflictos entre aplicaciones. ● Software: Mandriva Linux.306 paquetes de software (versión 2006). Durante su evolución. la versión i586 de Mandrivalinux está optimizada para la familia Pentium (y procesadores compatibles) para proporcionar el rendimiento más alto para este tipo de hardware.306 paquetes de software (versión 2006). viene con 12. no cambiará ninguna versión de ningún programa: únicamente se corrigen fallos. Por tanto. Mandriva utiliza Urpmi. servidores y utilidades de Internet. incluyendo juegos. buscador integrado en KDE) como GTK (las herramientas de administración de Mandriva están escritas en GTK). los usuarios experimentados que prefieren no gastar las horas instalando y configurando su equipo ya que Mandriva Linux no requiere de esfuerzo para instalar y mantener. En este momento. Urpmi se encarga de resolver las dependencias de los paquetes rpm. Mandriva Linux es una de las más completas distribuciones Linux y es utilizada en sistemas de negocios. Cooker va progresando. programas de oficina. que forma parte del grupo LSB (Linux Standard Base).

Real Player. Esta decisión. Tras estos dos meses durante los cuales se corrigen todos los fallos aparecidos. En esta etapa..versión final (o release candidate). empaquetadores. aparece la versión definitiva. ATI. drivers oficiales no libres de ATI y NVIDIA y tarjetas inalámbricas. Tras despedir al equipo directivo. Las funcionalidades 3D del escritorio requieren NVIDIA GeForce o posterior. y generar montones de deudas con unos servicios que nunca generaron ningún tipo de ganancia. se constituyó el Club Mandriva como forma de incrementar los ingresos económicos. Pero durante la locura de las punto com. Oro y Platino). lo único que consiguió fue quemar el capital de MandrakeSoft. ● RAM: 256 MB minimum. instalador. plugins de Java y Flash. socio del Club Mandriva. Junto con esto. en CD y DVD. Un servicio de valor añadido es el Club Mandriva. MandrakeSoft era rentable. aparece la versión estable Community. Esta disponible. 512 MB recommended ● CD-ROM o DVD. ● Mandriva One: Distribución también disponible de forma gratuita. Plata. o 8 . como todas. Este error causó que MandrakeSoft entrara en un periodo económicamente difícil que puso en peligro la continuidad de la empresa. Contiene una mezcla de software libre y no libre. cuyo objetivo es el lanzamiento de la versión Community. Mandriva tiene las ediciones siguientes: ● Mandriva Linux Free:Se caracteriza por estar constituida solamente por software libre. SIS. Intel© i8xx and i9xx. pagando una cantidad anual de dinero que varía según la categoría de socio elegida (existen las categorías Bronce. ● Tarjeta VGA: NVIDIA.) suelen convertirse en socios del Club Mandriva como recompensa a sus esfuerzos.Hardware mínimo necesario. LiveCD.2. incluye una gran cantidad de software no libre como Cedega. donde el uso y abuso por parte de los usuarios descubren los fallos que no fueron descubiertos en las betas y release candidates. los accionistas cambiaron los jefes de la empresa. Después de corregir gran parte de los fallos. Mandriva Linux es una distribución libre. Dispone de numerosas ediciones con KDE. será: ● CPU: Cualquier procesador Intel o AMD con un 1Ghz o mejor un dual-core. ● Mandriva Linux Powerpack:Es una distribución de pago. los miembros de la comunidad aportan los últimos paquetes rpm para el software más popular. o acceso a productos no libres que no están incluidos en la versión públicamente disponible. GNOME. El hardware mínimo sobre el que funcionará la Mandriva ONE. traductores. llamada Official con todos los parches incorporados. El Club Mandriva ofrece a sus socios ventajas tales como disponer de las imágenes ISO de cada nueva distribución con antelación respecto al resto de usuarios. La vida de una Community suele ser de dos meses. muchos usuarios descargan y usan Mandriva Linux Community. Matrox. VIA. pasando a ser administrada por un equipo de profesionales para obtener beneficios. si lo desea. Los colaboradores de Mandriva (programadores. Adobe Reader. como Kiosk. Cualquier usuario de esta distribución puede hacerse.. Desde sus inicios. pensando que el eLearning sería la gallina de los huevos de oro. 2. Además de acceso a servicios añadidos. La nueva dirección decidió apostar por la educación a distancia vía web (eLearning).. ATI Radeon 7000 o posterior. para procesadores intel y amd de 32 y 64 bits.

GNU es un acrónimo recursivo que significa GNU's Not Unix. un personaje a la vez genial y controvertido. Richard Stallman. graduado en 1974 en Harvard. aparece un personaje fundamental para el software libre. trabajaba en el laboratorio de inteligencia artificial del Instituto de Tecnología de Massachussetts (MIT) desde 1971.3. Tarjeta de sonido: cualquiera que sea compatible Sound Blaster AC97™. Entre estos usuarios expertos. Lejos de la equiparación habitual de hacker con delincuente. imprescindible para comprender el software libre. Este apartado pretende mostrar un pequeño resumen de la génesis del software libre En el principio de la informática. 9 . pero libre. científicos. En ese momento. Sin embargo.Un poco de filosofía de software libre. Estos pioneros fueron los primeros hackers informáticos. ingenieros. El software era libre y los programas se intercambiaban como se hace con las recetas de cocina. Las empresas de informática empezaron a descubrir los beneficios que reportaba el cobrar el software y empezaron a cobrar por él. como limitar el número de máquinas en las que se puede correr un programa o el número de copias realizables del ismo. lo normal era intercambiar y mejorar los programas. que a veces recibían el nombre de hacks. Disco duro: 3GB para una instalación básica y 4GB si se piensa usar KDE4. Por otra parte. En este contexto. no eran concebibles muchas de las restricciones de las licencias de software actuales. en su concepción originaria se refiere a "una persona que disfruta del desafío intelectual de crear cosas y sobrepasar las limitaciones de algo" y para muchos nacieron en el club de modelismo de ferrocarriles del MIT (The Tech Model Railroad Club). Richard Stallman se puso en contacto con los fabricantes. para iniciar el proyecto GNU. abandonó el MIT en enero de 1984.. advertir que la Creative Labs X-Fi cards no está actualmente soportada. que son como "los planos" de un programa y que hace posible modificar su comportamiento.● ● Intel i810 o posterior. Este físico. con la idea de modificar el software que controlaba la impresora y hacer que enviase una señal al atascarse... de manera que se atascaba habitualmente y no había otra forma de descubrirlo que desplazarse hasta donde estaba. Movido por este deseo. Este episodio le contrarió mucho e hizo que terminase de consolidarse su idea de que el código fuente de los programas tenía que estar accesible para todo el mundo. En su laboratorio disponían de una impresora que tenía ciertos problemas con la alimentación de papel. Este espíritu perduró en la comunidad de programadores durante años como algo natural. en referencia a que el proyecto busca desarrollar un sistema operativo de tipo UNIX. compartiendo sus modificaciones. GNU No Es UNIX. los programas y las máquinas están intimamente ligadas y los usuarios eran expertos en el tema. puede usar Serial ATA (hay bastantes controladores suportados). éstos se negaron a facilitarle el código fuente. de forma que no se perdiese tanto tiempo de trabajo. hasta que las restricciones de los fabricantes y la comercialización de licencias de uso hizo necesario distinguir entre el software que era libre y el que no. 2.

se le da la vuelta a la idea de copyright. Richard Stallman creó la licencia GPL (General Public License) como mecanismo para proteger el software libre. La versión 1. Incluso dijo que sería un éxito si los niños pequeños lo veían y le pedían a su mamá que les comprara uno (". Larry Ewing acertó con la idea de Torvalds al dibujar el pingüino actual. ¿Por qué un pingüino? Linus Torvalds escribió un mensaje en el que decía que sentía una especial predilección por los pingüinos y cuando todo el mundo intentaba crear imágenes de pingüinos comiéndose el mundo. después de comer una buena cantidad de pescado". el proyecto GNU se concentró en desarrollar las herramientas necesarias para construir un sistema operativo. Mediante él. when men were men and wrote their own device drivers? Are you without a nice project and just dying to cut your teeth on a OS you can try to modify for your needs? Are you finding it frustrating when everything works on minix? No more all-nighters to get a nifty program working? Then this post might be just for you :-) As I mentioned a month(?) ago.0 de Linux fue publicada en 1994.. Puede encontrarse más información sobre el proyecto GNU y Richard Stallman en su página web. but I've successfully run bash/gcc/gnu-make/gnu-sed/compress etc under it. Sin duda alguna. tornándose en derechos inalienables.. It is just version 0. and I am willing to put out the sources for wider distribution.os.1. Diez años después.0 de Linux. Linus una vez más comentó que "era mejor que fuera un animal tierno. 10 . I'm working on a free version of a minix-lookalike for AT-386 computers. mostrado en la imagen. pero no tiene permiso para añadir sus propias restricciones al mismo". ha sido el núcleo Linux.En sus comienzos. barrigón y con una expresión como de que acabara de eructar. envió un mensaje al grupo de noticias comp. como editores y compiladores y en las utilidades básicas para la gestión del sistema. A partir de ese momento y empleando los componentes desarrollados por el proyecto GNU e Internet como vehículo de comunicación. las libertades que definen al software libre están garantizadas para todo el mundo que tenga una copia. copiarlo. Todo empezó en la lista de correo del núcleo de Linux cuando estaba próximo el lanzamiento de la versión 2. el número de usuarios de este sistema operativo ronda los 20 millones de personas.minix con unas palabras que ya se han convertido en clásicas: Do you pine for the nice days of minix-1. modificarlo y distribuir las versiones modificadas. Linus consiguió convertirse en el líder de una comunidad de desarrolladores repartida por todo el mundo. Frustrado por tener que utilizar MS-DOS en su ordenador personal y queriendo evitar las limitaciones de MINIX. Linus Torvalds era en 1991 un estudiante finlandés de 2º de informática. It has finally reached the stage where it's even usable (though may not be depending on what you want). de manera que "todo el mundo tiene derecho a ejecutar un programa. Por lo visto. Era mayo de 1996 y en dicha lista comenzaron a surgir distintas propuestas acerca de un logotipo para Linux. can I have one too?""). el proyecto que mayor impacto ha tenido y que ha catapultado el software libre hasta ser considerado un competidor más en el mundo de la informática. Sobre 1985. Otro personaje ilustre en el software libre es Linus Torvalds.and small children will jump up and down and scream "mommy mommy.02 (+1 (very small) patch already). sustentado sobre el concepto de copyleft. De esta forma.

.mandriva. Es una buena costumbre. y la revista Linux World decidieron auspiciar un pingüino vivo en el Zoológico de Bristol como regalo de cumpleaños para Linus. es totalmente voluntario). se procede a grabar en un CDROM la imagen que hemos obtenido. Así... El término Free Software provoca algo de confusión en lengua inglesa. entornos de programación. De esta forma. La forma más rápida de obtener una imagen ISO de la distribución es ir a la página principal http:// www. Conforme más gente tenía acceso a la Red.com/ y pulsar el enlace en el enlace “Download” de la versión ONE. en español fuentes abiertas o código abierto. se pasa a un formulario donde se elige el idioma y el lugar más cercano a nuestro ordenador para descargar. la OSI quiso hacer hincapié en éste aspecto. programas para Internet (Thunderbird... Realmente la diferencia estriba en el aspecto sobre el que se hace énfasis. decidieron poner en marcha la Open Source Iniciative (OSI). aplicaciones de escritorio (OpenOffice). Richard Stallman. El apartado fundamental del software libre son las cuatro libertades del software libre. 2.Obtención de Mandriva ONE. el software libre es una filosofía política (o un movimiento social)". Linux ofreció a los usuarios de las herramientas de GNU lo que hasta entonces no habían tenido: el núcleo que les permitiese poner en marcha un sistema completamente libre. email). ¿El verdadero Tux? Sí. Un grupo de fánaticos Linux del Reino Unido liderados por Alan Cox. coincidiendo con el despegue a nivel mundial de la Internet y el abaratamiento de las conexiones.5. ante las dificultades de muchas empresas de entender las ventajas del software libre. acuñando el término Open Source. Una vez pulsado el enlace de descarga. ftp. Según él. Firefox. ya que puede interpretarse como software libre o como software gratis. Eric S.). Los proyectos comenzaron a aflorar. hay un pingüino auténtico y vivo. Un enlace donde se encuentra muy bien explicado estos temas es en la wikipedia: http://es. pero no en el propio código o en su licencia.. la corriente del código abierto intenta convencer a las empresas de que pueden obtener beneficios respetando la libertad de sus usuarios de intercambiar y compartir sus programas. la del software libre hace énfasis en que todos los programadores tienen la obligación ética de respetar las libertades básicas del software para el resto de la gente.wikipedia.¿Por qué se llama Tux? Hay dos versiones diferentes de la historia. En cambio. Para comprobar si la computadora es capaz de arrancar desde la unidad de CD-ROM. Una vez este en nuestro ordenador. más grande se hacía la comunidad y nuevos usos empezaban a darse al sistema operativo. En 1998. Raymond y otras personas. servidores varios (apache. Dado que las ventajas técnicas no están tanto en la gratuidad como en la capacidad de acceder al código fuente. "el código abierto es una metodología de desarrollo.4. ya que (según Torvalds) los pingüinos parecen llevar un traje de etiqueta.Ejecución del Live CD de Mandriva ONE.org/wiki/Software_libre 2. compiladores. registrarnos en la comunidad de usuarios de Mandriva (obviamente. simplemente 11 . que inicialmente apoyaba la iniciativa. Tux significa Torvald's UniX o Tux viene de Tuxedo (smoking en inglés).. se retiró de ella por no compartir que se restase importancia a las motivaciones éticas para desarrollar software libre. se muestra un enlace con la imagen descargable y un pequeño formulario para rellenar.

se introduce el CD en la unidad lectora y se reinicia el ordenador. Si aparece la pantalla de bienvenida de Mandriva, puede saltarse el resto de esta sección. Si por el contrario arranca igual que siempre, seguramente sea necesario activar el arranque desde CD-ROM en el BIOS. Para configurar el BIOS debe encender la computadora y pulsar una tecla especial, que suele indicarse en la pantalla del ordenador, antes de que se cargue el sistema operativo. Esta tecla suele ser Supr, Esc, F10 ... va a depender de cada fabricante, y por tanto, se recomienda seguir las instrucciones indicadas por el fabricante para cada tipo de BIOS. En resumen, pues, habrá que configurar el ordenador para arrancar en primer lugar desde el CD ROM.

2.6.- Instalación de Mandriva ONE.
A la hora de instalar la distribución dentro del disco, se puede hacer a partir de un arranque completo del liveCD, que cuando ha concluido y ha formado el escritorio, existe un enlace al programa de instalación que se encargará del proceso. En primer lugar, hay que arrancar el sistema desde la unidad de CD. Para ello en primer lugar hay que repasar la configuración de la BIOS y si no está activada, activar la opción de arranque desde el CD. Se enciende el ordenador y mete en la unidad lectora, al terminar de arrancar muestra la figura siguiente, donde a través de las teclas de función F1 tendremos acceso a una ayuda, F2 cambiaremos de lenguaje el proceso de instalación, y en F3 otras modalidades de arranque, tales como cambios en la pantalla gráfica, otro kernel, arranques más sencillos para cuando hay problemas. Por tanto, el procedimiento habitual será primero, a través del menú F2 elegir la lengua de instalación en español (o en el que se desee) y luego pulsar la tecla Enter para que arranque el procedimiento de instalación. A partir de ese momento, empieza por cargar el kernel del liveCD y efectuar una comprobación del hardware el sistema. El proceso de instalación empieza por una petición de elección del lenguaje de uso y el país donde se va a usar. A continuación, hay que aceptar el contrato de licencia para continuar. A partir de este momento, arranca el verdadero proceso de 12

instalación con la elección del lenguaje que usará el teclado del sistema, habitualmente en nuestro caso, español. El paso siguiente es indicar la hora del sistema a la instalación y en algunos casos, si la tarjeta gráfica tiene recursos suficientes para ello, preguntará por la activación de los dos tipos de escritorio 3D que tiene (Metisse y Compiz). Tras estos procesos, se muestra el escritorio KDE que usa esta distribución. Para efectuar la instalación de la distribución habrá que hacer doble clic sobre el icono con el nombre Live Install. En primer lugar, muestra un cuadro donde presenta al asistente de instalación y arranca el procedimiento al pulsar el botón Siguiente de dicho cuadro. ¡¡¡AVISO!!! En principio, el instalador tiene presente la existencia de otro sistema operativo en el disco duro en el cual se va a instalar el sistema. Más adelante, se dan algunos consejos sobre el tema. A continuación, aparece el asistente de particionado de disco duro, el cual presentará diferentes opciones en función del estado del disco duro que encuentre. La figura muestra el ayudante para un disco duro vacío, pero si hay otros sistemas operativos, puede variar, normalmente añadiendo entradas que permitirán gestionar esta situación. Como ejemplo, si dicha instalación anterior dejará espacio en el disco duro, aparecería una línea que propondría la instalación en el espacio vacío. Si hubiera restos de otra instalación de Linux, propondría reutilizar el espacio ocupado por la distribución anterior... ¡¡¡AVISOS!!!

Un buen consejo que facilitará la vida, será tener dos discos duros, uno para Windows y otro para Mandriva. Si van a coexistir Windows y Mandriva, o se necesita reorganizar las particiones, habrá que marcar la opción Particionamiento de disco personalizado. Un aviso fundamental es instalar siempre primero Windows, antes que cualquier otra cosa.

Hay que conocer los mínimos que se necesitan para el esquema de particiones que se va a utilizar. Una configuración adecuada de las particiones del disco duro es fundamental para la buena salud 13

del sistema. Como somos nuevos, difícilmente sabremos cómo funciona el sistema de archivos de Linux, ni cuál puede ser la configuración más adecuada para nosotros, así que emplearemos un particionamiento más o menos recomendado en varios sitios: unos 3 Gb para la partición raíz (/), el grueso del espacio disponible para los directorios de los usuarios (/home), y finalmente, una última partición para el archivo de intercambio (swap) aproximadamente del doble de la memora RAM del sistema. Otro personaje que hay que conocer es el punto de montaje. Un punto de montaje en los sistemas *nix define el directorio a través del cual se accede a un sistema de ficheros una vez montado. Dicho de otra forma, cuando se establece como punto de montaje "/home" a una partición de 10 Gb por ejemplo, indicamos que la partición de 10 Gb que hemos creado "albergará" a los archivos que se almacenen en ese directorio. Cualquier método de almacenamiento que deseemos usar en nuestro sistema Mandriva, debe montarse y tener establecido un punto de montaje. Al pulsar el botón Siguiente de la figura mostrada, procederá a crear una estructura de particiones y luego se formatea. Una vez acabado este proceso, pasa a copiar el sistema al disco duro. Cuando termina el proceso de copia, se muestra el cuadro de diálogo siguiente donde informa que instalar el cargador de arranque Grub. Un cargador de arranque (boot loader en inglés) es un programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema operativo) diseñado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan estos programas de arranque multietapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo. Al pulsar el botón Siguiente, se pasa al cuadro de diálogo siguiente donde se configura el comportamiento del cargador. Allí se pueden quitar y poner secuencias de arranque, indicar cual es el sistema que se va a cargar primero... En cualquier momento, se puede cambiar la configuración del cargador de arranque mediante el centro de control. Recordar que la apariencia del cargador de arranque puede variar según los sistemas operativos que se tengan instalados en el sistema. Al acabar este proceso, ya ha terminado el proceso de instalación y ya está el sistema preparado para arrancar por primera vez, con lo cual, hay que retirar el cd de la unidad y reiniciar el sistema por primera vez. En este primer arranque, realiza varios procesos. En primer lugar, configura los repositorios o soportes para actualizaciones e instalaciones de programas. A continuación, se debe crear un superusuario o root con sus palabras de paso y crear el usuario de trabajo. Para concluir con este 14

15 . hay que configurar la red del sistema.primer arranque.

tiene una barra de tareas. en la que todas las piezas encajan entre sí. Cuando se arranca un sistema Mandriva instalado en el disco duro de una computadora.Entrada al sistema. se pueden objetos sobre el escritorio. donde se realizará normalmente la totalidad (o la mayor parte) del trabajo del usuario.2. 3. Mandriva utiliza un escritorio gráfico (KDE) con una apariencia parecida a la usada en Windows. Una vez se introduce de forma correcta el usuario y la palabra de paso. se accede al escritorio.1. ¡¡¡AVISO!!! Hay que advertir que hablando estrictamente. como salir. Como entrar. no al resto del sistema... acompañado de su contraseña. un menú de aplicaciones. en la figura llamado Menú estrella. el escritorio y algunos consejos acerca de usuarios. para que cada uno de ellos tenga una configuración propia e individualizada. una papelera. se va mostrar como usar de forma básica Mandriva. De esa forma. Como puede verse en la figura siguiente. tal como muestra la figura. etc. Otro uso es separar la administración del sistema de los usuarios por seguridad. En el caso en el cual el usuario introduzca mal uno de los dos datos o los dos.. el escritorio KDE de Mandriva incorpora modificaciones en la organización de los menús para organizar de forma más racional el uso del menú K.. por lo avanzado de su tecnología subyacente y por su gran configurabilidad. iconos para los programas. la pantalla de login no dejará continuar adelante al usuario. copiar y pegar. Uso del sistema. A continuación.Uso del sistema. se asegura que los problemas de seguridad sólo afectan al usuario en curso. se pormenorizan los diferentes componentes del escritorio KDE. En este apartado. se muestra una pantalla de ingreso (login) en la que se debe introducir el nombre de usuario con el que se quiere iniciar la sesión.CAPÍTULO 3. 3. como apagar la máquina. Su nombre técnico es KDE y se encarga de proporcionar un área de trabajo. poder arrastrar y soltar. ¡¡¡AVISO!!! Es recomendable crear una cuenta para cada usuario que vaya a usar el sistema. 16 . etc. KDE destaca por ofrecer una interfaz de usuario muy integrada.

Como puede verse en la figura anterior. como iconos. Dispone de un indicador.. en general. aunque puede adoptar cualquier otra forma.. el contenido del objeto sobre el cual se ha hecho clic.. KDE dispone de todos los elementos típicos en un escritorio. Situar el puntero del ratón en algún punto concreto de la pantalla. permite desplegar sus opciones de menú o seleccionarlo. Se llama botón primario al botón izquierdo del ratón y botón secundario al botón derecho (se debe cambiar las posiciones si el ratón esta configurado para usuarios zurdos). La forma del puntero es habitualmente una flecha. 17 . llamado puntero.3. Cuando el puntero apunta a algún objeto o entrada de menú. y además es altamente configurable. 3. barras de herramientas.. El ratón es un dispositivo apuntador casi imprescindible en cualquier escritorio para manejarlo. Pero antes de hablar de la configuración del escritorio. Marcar o hacer clic.1. que se desplaza por la pantalla siguiendo los mismos movimientos que realiza el usuario al desplazarlo por la mesa. hay que conocer los diferentes elementos que los componen.3. Esta acción pondrá en marcha o mostrará. Con el ratón se pueden realizar las siguientes acciones:   Señalar..Elementos del escritorio.3. Situar el puntero del ratón sobre una opción del menú o sobre un objeto y pulsar el botón izquierdo del ratón una vez y soltar.Uso del ratón. La forma más rápida de configurar el escritorio es a través del segundo botón de ratón.

un icono es un símbolo en pantalla utilizado para representar un comando o un archivo. es un signo o símbolo que sustituye al objeto mediante su significación. una carpeta y el acceso a un programa. La figura muestra algunos ejemplos. acciones e incluso. o el sistema informa de algún suceso utilizando una ventana superpuesta. Es posible seleccionar varios iconos no consecutivos si previamente se pulsa la tecla CTRL antes de hacer clic. etc. documentos. o seleccionamos una opción de entre todas que se muestran en una ventana. enlaces a otros objetos. Como puede verse en la figura anterior. se forma un rectángulo punteado y todos los iconos que queden total o parcialmente dentro de la zona se seleccionan.Ventanas.Iconos. Además. sólo afectan a esa ventana. Un icono o icono es una imagen. moverlo hacia otro sitio y soltar el ratón. documentos. cuadro o representación. un documento.. Seleccionar.. Si se arrastra sin haber seleccionado previamente ningún objeto.  Arrastrar y soltar.2. acciones e incluso. Los iconos pueden representar programas.3. el acceso a un directorio que contiene todos los dispositivos de almacenamiento del sistema y el lugar donde se borran los objetos (papelera). 3.). Son un elemento fundamental en cualquier entorno gráfico. asociación. usualmente con algún simbolismo gráfico para establecer una asociación. de forma que las acciones ejecutadas sobre una ventana. Los iconos pueden representar programas. son independientes entre si. una ventana tiene forma rectangular y podemos distinguir 18 . las ventanas tienen la apariencia que muestra la figura. representación o por analogía. una carpeta (Personal). Hacer clic sobre algún objeto. En Mandriva. ya que la mayoría de las acciones que se realizan se producen en el interior de estas.3. un documento. documento. La figura muestra algunos ejemplos. Al mismo tiempo que se mantiene pulsado el botón izquierdo del ratón. 3. En resumen un icono es un pequeño gráfico que identifica y representa algún objeto (programa. En el mundo de los ordenadores.3. enlaces a otros objetos.

que es aquella que tiene la barra del título destacada. aparecen una serie de opciones para manejar la ventana (cambiar de posición. la comparte con la aplicación. la ventana queda reducida a un icono en la barra de tareas. la ventana de documento. por ejemplo OpenOffice Write o Calc. Ahora bien. aparecerá el símbolo >> para indicar que existen más elementos. Su botón es . Es el identificador de la ventana. que cuando esta maximizada (ocupa todo el espacio de trabajo).. es la ventana de la aplicación. Zona de la ventana donde se visualizan los elementos de la misma. 19 . ● Barras de desplazamiento (scroll). Habitualmente. ● Menú de control. el interior y el marco. en gris.. Situadas a la derecha y abajo. ● Botón Minimizar. y contiene informaciones varias. ● Barra de estado. momento en el cual cambia al botón de restaurar. el programa encargado de gestionar las ventanas es Konqueror. pero sigue activa. ● Barra de menú. Al hacer clic sobre él. Hay que hacer un pequeño comentario acerca del uso de ventanas dentro de aplicaciones.. 3. Inicialmente se sitúa en la zona inferior del escritorio. La más exterior. ventana activa. Aunque no todas las ventanas tienen los mismos elementos.. mientras que en el interior aparece la información u objetos asociados a dicha ventana. ● Botón Cerrar. árboles diversos. muestra en un lateral una pestañas que incorporan funcionalidades (redes. además. Al hacer clic sobre él. Al iniciar una aplicación. permiten moverse rápidamente a otra zona del área de trabajo. Se utiliza para ampliar la ventana hasta ocupar toda la pantalla.) a la ventana. los más característicos son los siguientes: ● Barra de título. tamaños de los objetos. etc. aunque se puede colocar donde se desee. como tipo de programa que se esta ejecutando. en caso contrario. eso significa que está deshabilitada y no se puede usar. que es la que se utiliza para crear documentos. Si esta activa estará en color azul. cerrarla). Situada en la parte inferior de la ventana. ● Botón Maximizar.dos partes. Si aparece con apariencia atenuada o bien el menú o bien alguna opción de un menú.4. la más interior. Es simbolizado por el icono .3. Se pueden tener abiertas tantas ventanas como se quiera siempre y cuando el ordenador tenga memoria suficiente para manejar su contenido. Visualiza además. Este ejemplo. Tiene la forma . Viene identificado con un pequeño símbolo que identifica a la ventana. programa multifunción donde los haya. Cierra la ventana y la hace desaparecer de la pantalla. el nombre del programa que esta ejecutando. cuando esta es mayor que el espacio de la ventana. cuenta de objetos. una de ellas contenida en la otra. En el marco se sitúan todos los elementos que nos permiten controlar la ventana. Contiene las diferentes opciones de menú para gestionar la ventana y se encuentra situada justo debajo de la barra de título de la ventana. aparecen dos ventanas. ● Barra de herramientas.. de todas las ventanas sólo se podrá trabajar con una.Barra de tareas o Panel. Esta en la esquina superior izquierda de cada ventana. ● Área de trabajo. Si en alguna ocasión tiene más elementos de los puede visualizar. Pueden ser uno o varias situadas justo debajo de la barra de menús y contienen varios botones para realizar una serie de tareas comunes de forma rápida. de tamaño.

opción Centro de Control.).. salvapantallas. A partir de ese momento. para ello. Como puede verse. 3. hora. accesibles a través del ratón. opción Configurar su computadora. y allí aparece una lista parcial de características que se pueden cambiar en el escritorio (teclado. Existen dos formas básicas de realizar esta configuración.. opción Herramientas del sistema.. Se utiliza básicamente. opción Herramientas del sistema. se hace clic con el segundo botón del ratón en una zona sin ocupar y se elige Desbloquear paneles. fondos.pero hay que desbloquearla primero. tales como fecha. el escritorio KDE es altamente configurable en aspectos de colores. con el segundo botón. estado de impresión. para cambiar de aplicación o ventana. se elige la pestaña Hardware. además.4. la lista de programas o de ventanas activos (o minimizados) en un momento dado. fondos de escritorio. la elección de una u otra dependerá de la característica que se desee cambiar: ● Segundo botón del ratón.. el sistema pide la password de administrador para introducir cambios en el sistema. se saca el menú contextual a través del segundo botón del ratón y se elige la opción cerrar). Una breve descripción de estos iconos es la siguiente: ● Fondo: Hace referencia al tipo de fondo que se utilizará en el escritorio (con imagen. ratón. existe una zona lateral de iconos donde se elije una característica que luego en la zona central se puede modificar. situado en el menú.. resolución de la pantalla. A partir de ese momento. además del botón Inicio y diversos indicadores.. cambio rápido de escritorios.. Una vez introducida de forma correcta. opción Configurar el escritorio. arrastrando con el ratón se puede colocar donde se desee. haciendo clic en la que interese o para cerrar una aplicación por medio del ratón (se apunta al botón de la aplicación que se desee cerrar. (salvapantallas. opción Configurar escritorio.. Para cambios más cercanos a la electrónica.Configuración del escritorio. Como ya ha quedado dicho. sin 20 . Además de varios accesos rápidos a aplicaciones. El resto de características deben modificarse a través de las propiedades del escritorio.. etc.) ● Centro de control. ● Menú. Contiene.

podemos ocultarlas. El sistema operativo Mandriva permite trabajar con varios programas a la vez (multitarea). el sistema necesita algún sistema de comunicación con el usuario y éste es el sistema de ventanas.5. 3.). Aplicación. Escritorios múltiples: Fija la cantidad de escritorios “limpios” que podrá gestionar este sistema.5.. de los cuales damos una pequeña lista: ● ● ● ● Documento. Tienen la apariencia que muestra la figura.Minimizar una ventana. junto a configuraciones del ratón.Ventanas. moverlas. Las ventanas permiten pasar fácilmente de una aplicación a otra sin necesidad de cerrar el programa. 3. Se realiza haciendo clic en el icono 21 . Konqueror... Equivale a un directorio de un disco duro y guarda habitualmente documentos u otras carpetas. cambiar de carpeta fácilmente… En este apartado nos vamos a centrar en las técnicas más frecuentes para gestionar las ventanas. Consiste en reducir la ventana y dejarla como un icono o botón en la barra de tareas. basta con hacer clic sobre el símbolo de maximizar de la ventana. hacer que ocupe todo el espacio de la pantalla). color. Salvapantallas: Se va a configurar el comportamiento del salvapantallas. Pantalla: Cambiar parámetros de la pantalla tales como la resolución. Almacena el contenido de un disco.. También hay que advertir que la mayor parte de las ocasiones. Es la ventana donde se trabajará o manejará documentos de una determinada Carpeta. permaneciendo en dicha ventana en marcha. Existen además varios tipos de ventanas. 3. Comportamiento: Configurará si se muestran y como los iconos de documentos y dispositivos en el escritorio.1. sólo existe un único programa para gestionar las ventanas. Contiene habitualmente un documento determinado correspondiente a una aplicación. el ahorro de energía.5.. aplicación. Disco. Para maximizar una ventana (es decir.● ● ● ● imagen.. minimizarlas.Maximizar una ventana. cambiarlas de tamaño.2.. Para poder trabajar de esta manera.

se situará en la posición deseada. Para restaurar una ventana (es decir.3. podemos pulsar sobre los botones de desplazamiento. Para ello hay unas técnicas de ratón muy sencillas que se describen a continuación. basta con hacer clic sobre el icono 3.5.Cerrar una ventana.5. 3.6.5. Las ventanas se pueden cambiar de posición..7. se sitúa el cursor del ratón en una esquina (cualquiera de ellas). 3. se arrastra a la posición deseada y se suelta. Ahora bien. bien para mostrar el contenido de los objetos que haya debajo de esa ventana. cuando al usuario le interese. se recomienda utilizar el sistema explicado en el punto 3. Para modificar sólo el alto de la ventana. haremos clic en el icono de restaurar 3. bien para organizarlas.Mover una ventana. se coloca el cursor del ratón en cualquiera de los bordes horizontales para que se transforme en doble flecha y como en casos anteriores.6.3. Así se transforma en un puntero con cabeza de doble flecha que se arrastra en la dirección que interese para hacerla de más o menos tamaño. Se sitúa el cursor del ratón sobre uno de los bordes verticales de la ventana para que se transforme en cabeza de doble flecha. ● Se pulsa el botón izquierdo del ratón y manteniéndolo pulsado. La ventana en ese momento.6.5.. para hacer la ventana más ancha o más estrecha.5. El proceso de cerrar puede cerrar una ventana de documento. Para cambiar el ancho y alto de la ventana conservando las proporciones. se arrastra en la dirección deseada.. En cualquier momento. 3.1. aparecen las barras de desplazamiento o de scroll.6.. se arrastra hacia fuera o hacia adentro según interese.5.3.2.. devolverla al tamaño anterior a la última modificación). Para ello. 3.Alto de la ventana. si se realiza sobre la ventana principal de una aplicación..Scroll. Para realizar desplazamiento verticales u horizontales con dichas barras.. En ese momento. Para cerrar una ventana.Redimensionar una ventana.6.5.1.5.Restaurar una ventana. o carpeta o similar.Ancho y alto.Ancho de la ventana. Puede aparecer una o las dos (vertical y horizontal) dependiendo de cual es el sentido en el cual no se puede mostrar. sobre las barras o en las zonas 22 . el sistema cerrará dicha aplicación.5. 3.5.. Si se necesitará ampliar la ventana en los dos sentidos a la vez.4. se puede cambiar de tamaño una ventana para ver mayor o menor cantidad del contenido de la misma. se sigue el proceso siguiente: ● Situar el puntero del ratón en la barra de título de la ventana. Cuando no se puede mostrar toda la información en la ventana activa.

. Tipos de letra: Desde ese menú. Colores: En este cuadro se eligen las combinaciones de colores que se van a usar para mostrar información en las ventanas.8. menús. tanto en imágenes para el escritorio como los colores y su apariencia (liso... Al emplear esta opción. se observa como Konqueror trata de organizar el menú de la ventana de la forma más “racional” posible.. Centro de control). El entorno de las ventanas del escritorio KDE. Como comentario. degradado. 23 . La forma de elegir un color es sencillo. pulsar el botón principal del ratón. según sobre lo cual hagamos clic tendremos un desplazamiento más o menos rápido. aparece un cuadro de diálogo de esta forma: A través de este panel de control. estilo . herramientas. se elige un esquema de colores. opción Apariencia... herramientas del sistema. 3. se muestran algunos elementos de forma sencilla. Incluso los iconos que se van a mostrar. A continuación. se fijan la combinación de colores.intermedias vacías. la decoración de la ventana..). se elegirán los tipos de letra que usará KDE para los diferentes componentes que usa.5. iconos. ventanas. Otra técnica será colocar el cursor del ratón en el botón deslizante del scroll. y arrastrar. se controla desde el Centro de Control (menú. Se verá como se muestra cada vez (en función del movimiento del ratón) porciones del contenido de la ventana.Cambiar de apariencia una ventana. Fondo: En este cuadro se configurará el fondo del escritorio.

opción Guardar perfil de vista “Administración de archivos”. para cambiar la forma en que se ordena la lista de documentos a mostrar. modifican. para ello hay que usar la combinación de teclas Alt-Tab. lista. se usará el menú Ver del menú principal de la ventana. Esto hace que se levante la ventana directamente.do el perfil de visualización por defecto del navegador de KDE.Cambiar de ventana activa. donde se muestra están los títulos de la columna. en primer lugar. que hará en primer lugar que muestre una lista de 24 . 3. Si están puestas de tal manera que se ven a todas a la vez (o se tiene acceso a la barra de título). basta con hacer clic en la cabecera de la columna. La figura siguiente muestra las diferentes formas que tenemos para cambiar la apariencia de la ventana.. Por teclado también se puede cambiar de ventana..5. Para cambiar la forma en que se ordenan los iconos de la ventana. Podemos “alterar” la forma de visualizar el contenido de la ventana. permanecerán los cambios aplicados a la visualización de la ventana. hay que dejar la ventana en la forma que se desea que muestre la información (en multicolumna. Para ello. bastará con hacer clic en la barra de título de la ventana. árbol..) y luego ir al menú Preferencias.A la hora de modificar la forma en que se visualizan los contenidos de una ventana. La forma más rápida de cambiar de ventana activa (ya sea de documentos o del tipo que sea) es hacer clic en el botón de la barra de tareas con su nombre. De esta forma.9.

2. la opción de bloquear la sesión de trabajo para que cuando no usemos el ordenador nadie pueda ver ni tocar nuestro trabajo. El cambio de usuario. se realiza de forma muy sencilla. 3.4.las ventana activas y luego movernos por ellas pulsando varias veces la combinación. Se despliega un menú donde podemos elegir la opción Bloquear actual e iniciar nueva sesión.. Para ello.1.. Aparecerá un menú que contiene una entrada llamada Ventanas. Si deseamos dejar de trabajar definitivamente con nuestra sesión. Para ello. ventanas en cascada (que muestra las ventanas una encima de la otra.Salida del sistema. opción Terminar. habrá que apuntar con el cursor del ratón a una zona libre del escritorio y pulsar el segundo botón del ratón. habrá que seleccionarla y luego soltar dicha combinación de teclas para que se muestre la ventana que se haya seleccionado. 3.. Para ir a la ventana que nos interese.Cambiar de usuario. hay que salir del sistema. 3. Como ya ha quedado dicho. dejando a la vista la barra del título de cada una) y Reordenar ventanas. opción Cambiar usuario.Terminar sesión. opción Bloquear sesión. que nos informa de las posibilidades de volver a la sesión actual con un cuadro de diálogo como el que muestra la figura anterior. 3.4. Para ello se sirve de diferentes usuarios y permite la posibilidad de cambiar de usuario.. que va a cerrar la sesión que tenemos en marcha y volver a presentar la pantalla de login (nos muestra la figura contigua. Este proceso tiene varias variantes que se estudian a continuación. que coloca las ventanas por el escritorio. y la opción de Iniciar nueva sesión. Basta con ir al menú principal. donde informa de como regresar a la sesión desde la cual partimos).Organizar ventanas. Mandriva es un sistema que permite que varias personas compartan el uso de un ordenador. podemos terminar la sesión en el menú.10. 25 . En ella aparece dos opciones. hay que ir al menú principal. Mandriva también permite organizar las ventanas en el escritorio.5. Una vez se haya terminado de usar el escritorio.4. ¡¡¡AVISO!!! También ofrece como medida de seguridad.

reiniciar el ordenador o apagarlo. En relación al apagado. se elegirá una opción u otra.Apagar y reiniciar el sistema. volverá a la pantalla de login.Dicha opción. pues. volverá a aparecer el cuadro de login para presentarnos y volver a trabajar. bastará con hacer clic en el botón Terminar sesión actual. realizará un apagado completo del sistema o mostrará un aviso para proceder al apagado físico (pulsar el interruptor).. una vez acabe con todo el proceso. dependiendo del ordenador. 26 .3. Si se decide reiniciar. Para terminar de usar la sesión. opción Terminar) y según se desee. Deberá llegarse al cuadro de la figura (menú principal. Al acabar el proceso de cierre.4. nos muestra el cuadro de diálogo mostrado por la figura contigua. 3.

Todos los archivos tienen un nombre. los ficheros de texto.? [ ] ( ) ! & ~ < >. normalmente. La base del sistema de archivos de Mandriva. Así. quizás el más importante sea el archivo o documento.Txt ● Como en Windows.. las carpetas se guardan en discos. . y por lo tanto no es lo mismo carta. Como es natural un archivo puede contener cualquier tipo de información. archivos y accesos directos son los objetos más importantes con los que trabaja Mandriva.htm (o . En la distribución esto se hace creando carpetas. Estos objetos del sistema (unidades de disco del tipo que sea). normalmente. situado en el escritorio (el icono se muestra en el lateral). Además. es obviamente el archivo. un disquete. Discos.html).txt.1. desde una imagen en formato PNG o JPEG a un texto o una página WEB en formato HTML. como un sistema operativo multiusuario.CAPÍTULO 4. un CD ROM o un diskette..jpg (o . Mandriva. un CD-ROM o un DVD. se gestionarán a través del icono Dispositivos de almacenamiento. De ellos. Los discos. carpetas y archivos. . … El sistema de archivos es la estructura que permite que la distribución maneje los archivos que contiene. HTML.txt que Carta. el disco duro. se puede emplear un cierto criterio de "tipo" para marcar las distintas clases de ficheros empleando una serie de caracteres al final del nombre que indiquen el tipo de fichero del que se trata. Las letras mayúsculas y minúsculas se consideran diferentes.Nombre para archivos. Una carpeta almacena documentos que están relacionados de alguna forma. ● Se pueden utilizar números exclusivamente si así se desea.1. que no es otra cosa que la estructura empleada por el sistema operativo para almacenar información en un dispositivo físico como un disco duro. A su vez. A continuación. 4. En este apartado. se detallan los criterios que se deben utilizar para dar nombres a los archivos y a las carpetas. . proteger la información con la que trabaja cada usuario.jpeg) respectivamente. También brindan la posibilidad de almacenar otras carpetas de documentos dentro de alguna otra carpeta. permitiendo de esta forma. el cual debe cumplir unas ciertas reglas: ● Un nombre de archivo puede tener entre 1 y 255 caracteres.png y . porque guardan la información (del tipo que sea) que utiliza un usuario. 4. carpetas. ● Se puede utilizar cualquier carácter excepto la barra inclinada / y no es recomendable emplear los caracteres con significado especial en Mandriva.txt ó carta. Para emplear ficheros con estos caracteres o espacios hay que introducir el nombre del fichero entre comillas. Para poder realizar un seguimiento de todos los archivos. que son los siguientes: = \ ^ ~ ' " ` * . se necesita agruparlos de forma lógica. las imágenes PNG o JPEG tienen extensiones . se describen todos estos elementos.1. provee de una estructura de permisos de acceso a los diferentes elementos creados por cada usuario. 27 .Nombres para archivos y carpetas.

Pese a esto Mandriva sólo distingue tres tipos de archivos: ● Archivos o ficheros ordinarios, son los mencionados anteriormente. ● Directorios (o carpetas), es un archivo especial que agrupa otros ficheros de una forma estructurada. ● Archivos especiales, son la base sobre la que se asienta Linux, puesto que representan los dispositivos conectados a un ordenador, como puede ser una impresora. De esta forma introducir información en ese archivo equivale a enviar información a la impresora. Para el usuario estos dispositivos tienen el mismo aspecto y uso que los archivos ordinarios. Ejemplos válidos de nombres son: Mi_carta.doc gastos_1988.xls 1 hoja.bmp

4.1.2.- Nombre para carpetas.
Siguen las mismas reglas que para los nombres de ficheros, pero con dos limitaciones: ● Tienen una longitud máxima de 260 caracteres de camino. ● No se les suele dar una extensión, aunque pueden llevarla, aunque no es una práctica recomendable. En cualquier sistema operativo moderno la estructura de archivos es jerárquica y depende de los directorios. En general la estructura del sistema de archivos se asemeja a una estructura de árbol, estando compuesto cada nudo por un directorio o carpeta, que contiene otros directorios o archivos. En Windows cada unidad de disco se identifica como una carpeta básica que sirve de raíz a otras, y cuyo nombre es especial a:, c:, d: etc. En los sistemas tipo Linux, existe una única raíz llamada / de la que cuelgan todos los ficheros y directorios, y que es independiente de qué dispositivos estén conectados al ordenador. El camino o path de un fichero o directorio es la secuencia de directorios que se ha de recorrer para acceder a un determinado fichero separados por /. Supongamos la estructura de archivos de la figura.

Existen dos formas del path o camino: ● Camino absoluto: Muestra toda la ruta a un fichero,

/home/luis/Carta.txt. ● Camino relativo: El path relativo a un determinado directorio, por ejemplo si no encontramos en el directorio /home, el path relativo al fichero Carta.txt es luis/Carta.txt Para complicar aun más las cosas, todos los directorios contienen dos directorios especiales: ● El directorio actual, representado por el punto . ● El directorio padre representado por dos puntos .. 28

Estando en el directorio /home/pedro se puede acceder a Carta.txt con /home/luis/Carta.txt (path absoluto) o bien ../luis/Carta.txt (path relativo). En luis como ./Carta.txt o simplemente Carta.txt.

4.1.3.- Patrones de nombres.
A la hora de referenciar uno o varios archivos o directorios puede utilizarse una serie de caracteres especiales que permiten identificar a uno o varios de ellos a partir de un patrón común. A esta forma de referenciar se denomina patrones (comodines en Windows). Los caracteres que se pueden utilizar en un patrón son: ● ?: Sustituye a cualquier caracter en el nombre de un fichero o archivo. Utilizaremos un conjunto de ficheros para los ejemplos: maria.txt, mario.txt, mariano.txt, marcos.txt, marcos.jpg, marcos.gif y carlos.jpg. Así, por ejemplo, el patrón: mari?.txt haría referencia a: mario.txt y maria.txt ● *: Sustituye a cualquier número (incluso cero) de caracteres, sean cuales sean. Así, por ejemplo: mari*.txt haría referencia a: mario.txt, maria.txt, mariano.txt. Otro ejemplo: mar*.txt haría referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt. Otro más: mar* haría referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt, marcos.jpg, marcos.gif. El patrón * haría referencia a todos ellos.

4.2.- Permisos de usuarios.
Mandriva mantiene un sistema de permisos de acceso a los ficheros muy estricto, a fin de controlar qué es lo que se puede hacer con ellos, y quien lo puede hacer. Estos permisos se identifican con letras y son: ● r permiso de lectura el fichero. En relación a los directorios, significa poder ver su contenido. ● w permiso de escritura en el fichero. En relación a los directorios, significa poder borrar o modificar su contenido. ● x permiso de ejecución del fichero. En relación a los directorios, significa poder entrar la directorio. ● s permiso para cambiar el propietario del fichero. Al contrario que en Windows o MS-DOS los programas ejecutables de Mandriva no están marcados por una determinada extensión sino por un atributo, el permiso de ejecución x. Si se elimina este atributo a un programa, Mandriva no será capaz de ejecutarlo. A su vez cada uno de estos permisos se aplica: al dueño del fichero (u), al grupo de usuarios al que pertenece el dueño (g), ó al resto de usuarios (a). Así un fichero determinado puede tener permiso para ser leído, escrito y ejecutado por su dueño, leído y ejecutado por el grupo al que pertenece y no tener ningún tipo de acceso para los demás usuarios. Como se puede entender este tipo de mecanismo es especialmente útil cuando se trabaja en grupo en un determinado proyecto. Mandriva gestiona los permisos de fichero en el escritorio de una forma muy sencilla. Se hace clic sobre el icono del documento en cuestión y se utiliza la entrada Propiedades (segundo botón del ratón) del menú que aparece. En la ficha, aparece una solapa llamada Permisos, donde se pueden mirar y alterar. AVISO: Sólo puede alterarlos, el propietario del fichero o en su caso, el superusuario (root).

4.3.- Acceso a unidades de disco.
Un usuario puede acceder a parte de las unidades de disco del sistema, ¡¡pero sólo a una parte!!. En 29

concreto, se puede acceder a ver y usar si procede, el contenido del cdrom, de la unidad usb que se haya pinchado y del disco duro principal, tendremos pleno control en nuestra carpeta de usuario. Esto es así debido a la estructura de seguridad que emplea la distribución, de hecho, la carpeta que se usa habitualmente, reside en un lugar especial llamado /home/nombre_usuario. Dentro de esa carpeta, el usuario podrá hacer todo aquello que desee, crear carpetas, borrar, modificar, cambiar de nombre.... El acceso a unidades de disco se hace en un punto: En el escritorio: Podemos hacer que muestre los iconos de los dispositivos configurando adecuadamente el escritorio. La forma más fácil es hacer clic con el segundo botón del ratón en una zona limpia del escritorio y elegir la opción Configurar escritorio (también puede hacerse por las preferencias del sistema, que se estudiarán más adelante). En la pantalla que muestra, se hará clic en Comportamiento y luego en la solapa Iconos de dispositivos. O la otra posibilidad es a través del icono Dispositivos de almacenamiento, recordar, que allí se muestran todos los dispositivos montados en el sistema. Una vez se tenga a la vista, al hacer clic sobre el icono correspondiente, se abrirá una ventana que mostrará el contenido de ese dispositivo.

4.4.- Konqueror.
Konqueror es una aplicación que combina el administrador de archivos con el navegador y se puede pasar de uno a otro modo sobre la marcha y según sea necesario e incluso acceder a recursos de red rápidamente. Por otra parte, es conveniente seleccionar (de hecho es un proceso sencillo, depende de como se abra) el modo en el que se va a trabajar antes de iniciarlo.  Si dispone de un icono con una casita en el panel o en el escritorio, entonces pulse el botón izquierdo del ratón sobre él, para iniciar Konqueror como administrador de archivos.  O con el botón izquierdo del ratón, pulse sobre el icono en forma de globo de la Tierra en el panel para abrir Konqueror en modo de navegador.  Desde el menú principal, seleccione Internet->Navegador web Konqueror para iniciarlo como navegador, o Inicio para iniciar Konqueror en modo de administrador de archivos.  Alt+F2 abrirá un cuadro con el texto «Ejecutar orden», introduzca konqueror (en minúsculas) y pulse Entrar o pulse sobre el botón Ejecutar para iniciarlo como administrador de archivos o una URL como por ejemplo, http://www.konqueror.org para iniciar Konqueror como navegador. Konqueror también se inicia automáticamente cuando usted pulsa el botón izquierdo del ratón sobre 30

. Si el punto de montaje contenía ficheros. Más adelante. el cdrom será /media/cdrom.. ● Discos compactos: Son las unidades CD ROM. o el icono de la Papelera. conceptualmente. se mostrarán más funcionalidades que tiene Konqueror. están situados en el interior del ordenador (aunque los externos se están popularizando mucho) y al contrario que en el caso anterior. Tienen capacidades variables. Se utiliza una terminología mucho mas lógica.. o 1. que cuyos puntos de entrada ya viene en los ordenadores modernos. 4. SCSI o externo usb) seguido de una letra y un numero. por ejemplo. y que Mandriva monta automáticamente. Cada dispositivo de disco (disco duro. Los más utilizados hoy en día son los de 3 ½ pulgadas de tamaño. La letra indica el numero de disco duro y el dígito nos indica el número de la partición. como un disco duro. Por ejemplo: Los discos duros comienzan con la letra hd (sd si nuestro disco es SATA. No existe el concepto de unidad de disco propia de sistemas operativos tales como MS-DOS o Windows. existen modelos que permiten leer y escribir.Unidades de capacidad. ● Otros tipos de discos: Tales como DVD.5. Dicho árbol puede ser integrado en el árbol único utilizando un punto de montaje. Su capacidad suele ser de 600-700 Mb aunque hay de más capacidad. Tiene un tamaño variable que puede ir desde 500 Mb hasta más de 80 Gb.44 Mb..DISCOS. pendrive. CD-ROM. ● Discos duros: Normalmente. ¡¡¡TRUCO!!! Aquí no existen letras para referirnos a nuestras unidades. Bernoulli. sólo son unidades de lectura. La figura muestra la apariencia tipo de Konqueror funcionando como administrador de archivos. excepto los dispositivos USB. la unidad de diskette /media/floppy . no necesitan una lectora especial. /dev/hdb3 = tercera partición del segundo disco. estos desaparecerán. unidades ZIP. Los discos son el soporte material donde se guardan los archivos. 1En los sistemas operativos Unix/Linux. para visualizar los del dispositivo montado. Aunque normalmente. 4. El punto de montaje es cualquier directorio a partir del cual se visualizará el sistema de archivos montado. no es más que un árbol de directorios.un icono del escritorio que representa una carpeta.) aloja un sistema de archivos que. se la reconoce por su punto de montaje1. Se puede establecer la clasificación siguiente: ● Diskettes: Son discos externos y necesitan de una unidad lectora que forma parte del ordenador. Necesitan un lector óptico especial para poder leer su contenido. pero tienen en común que necesitan una unidad especial para leerlos. unidades USB u otras.5. etc. con una capacidad de 720 Kb.1. se miden en las siguientes unidades: ● Bit: Dígito binario que sólo puede tomar el valor 0 o 1. Cada unidad de disco del ordenador. 31 . familia a la que pertenece Mandriva. Si tenemos /dev/hda1 = primera partición del primer disco duro. solamente existe un único árbol de directorios donde se organizan los archivos. La capacidad de los discos.

. 4. los propios de linux (ext2. Antes de empezar a hablar de operaciones con discos. Herramientas del sistema.. arreglar o formatear un disco.1. La única operación que se permite realizar como usuario. tal como el FAT32.Operaciones con discos. Un disco pues. ● Pistas: Círculos concéntricos en los que está dividida cada cara. ● La tabla de localización de ficheros. se divide en cuatro zonas: ● Sector de arranque o de BOOT. se ve obligado a tener que formatear o reparticionar el disco duro principal. ¡¡¡AVISO!!! Si en un sistema Linux.Formatear discos. Es una tabla que guarda la posición de los archivos almacenados. En los discos hay que distinguir la estructura física y la estructura lógica. Es necesario que dicho usuario se “transforme” provisionalmente en usuario “root” o se presente en el sistema como “root”.● ● ● ● ● Byte: Es un conjunto de 8 bits y equivale a una letra o un número. situado en el menú principal.5. no es necesario formatear ni reparticionar el disco duro principal.3. 32 . Herramientas. Debido al esquema de usuarios de que dispone Mandriva. Se hace desde una consola en un escritorio de usuario normal. se representa por Mb. ext3. junto a otros de Windows. El usuario root es el usuario de máximo nivel de un sistema tipo *nix y tiene el pleno control sobre todos los objetos de un sistema de esta características.3. es necesario tomar el rol de root. Megabyte: Conjunto de 1024 Kbytes. Mandriva entiende diversos sistemas de ficheros en Linux. La estructura física viene determinada por el proceso de fabricación y viene determinada por el número de : ● Caras: Número de superficies del disco en las que se puede grabar información.5.. a través del programa KFloppy. hay que hablar de seguridad.2. 4. ● El directorio raíz y la zona de datos. Es el sector responsable que un disco sea capaz de arrancar un ordenador. un usuario “normal” no va a realizar operaciones del tipo borrar un disco. Gigabyte: Conjunto de 1024 Mbytes.. es el formateo del diskette.5. Porque en condiciones de uso normal. La estructura lógica se crea la formatear el disco y su función es organizar la superficie del disco para guardar la información. es que ha habido un error terrorífico. Terabyte: Conjunto de 1024 Gigabtye.. Para poder efectuar operaciones de este tipo (si fueran necesarias). se representa por Tb. 4. se representa por Gb. ● Sectores: Cada uno de los segmentos en que está dividida cada pista. Kilobyte: Conjunto de 1024 bytes y se representa por Kb. se llama Cilindro a las pistas con igual radio situadas en las diferentes superficies de grabación. Son los lugares donde se guarda toda la información que manejan los usuarios.). hay que utilizar la instrucción su y dar la password del superusuario. En los discos duros.Características de los discos.

de esta manera nos da igual que el contenido de un directorio sea un sistema de ficheros msdos. vfat. Al ser una operación de alto nivel. Repetir una vez más que para realizar estas operaciones. mostrado en la figura. es decir. Herramientas del Sistema y allí dentro usar la entrada llamada Configurar su computadora. se encuentre en diferentes discos o particiones. esté en una máquina remota. nos pedirá la palabra de paso de root antes de ejecutar este programa.) a través del botón Cambiar al modo experto. hay que seleccionar la solapa llamada Discos Locales. indicar al sistema que a través del directorio XXXX. c:. En principio. es necesario tomar provisionalmente el rol de usuario root. cambiar. etc. La configuración que se va a encontrar en este “panel de control”.. no existen letras a:. Para formatear discos. accedemos al sistema de ficheros/dispositivo yyy. tal como se ve en la imagen de la página siguiente. porque hacen referencia al disco duro principal y en el caso /dev/hda1 al arranque en una instalación normal. se recomienda usar un sistema de ficheros Fat32 para dispositivos USB para asegurar que se leerá el contenido en cualquier sistema y Fat16 para diskettes. etc. como ya ha quedado antes dicho. 33 . Esta abstracción tiene un inconveniente. se puede acceder ya a sistemas NTFS. hará referencia a los lugares donde se van a montar2 los diferentes dispositivos que se van a gestionar y la forma en que se van a montar. En este panel de control se pueden realizar diferentes opciones sobre las particiones (redimensionar. Esto se hace con el comando mount (operación de root) o por programas automáticos. hay que montarlo.. hay que pulsar sobre el icono Administrar las particiones de disco. antes de ponerse en marcha. borrar. En las versiones modernas. 2 Montar un sistema de ficheros/dispositivo a nivel usuario no es más que hacerlo disponible en el árbol de directorios de nuestro sistema. Dentro de esta pantalla.En general. hay que ir al menú principal. En Linux. ¡¡¡AVISO!!! Evitar EN LA MEDIDA DE LO POSIBLE seleccionar la entrada que muestra el programa con el nombre /dev/hda o cualquier nombre que sea del tipo /dev/hdaX. ¡¡¡TRUCO!!! En general. De la pantalla que muestra. Mandriva puede gestionar distintos soportes y diferentes tipos de sistemas de ficheros en esos soportes tanto tipo *nix como Windows. ext2. vemos todos los sistemas de ficheros/dispositivos en un sólo árbol de directorios.. podremos formatear y/o reparticionar dispositivos “extraibles” tanto dispositivos USB como diskettes. opción Herramientas. donde X es un número (/dev/hda1 por ejemplo).

La estructura de su unidad de disco. verá una única pestaña denominada hda debajo de los tipos de sistema de archivos. /usr.  Izquierda. tarjetas de memoria. mediante solapa o solapas que indican el nombre (en el ejemplo hda). por ejemplo. 34 . entonces cada una tendrá su propia pestaña que se nombrará de acuerdo al nombre Linux de dicha unidad. y también en discos removibles: discos duros y dispositivos USB. el separar las particiones del disco duro. es mucho más difícil perder nuestra información. Muestra un menú relativo a la partición seleccionada en el diagrama de arriba. Cuando se lanza DiskDrake. aparece el esquema de particiones que hay en el disco duro que se selecciona. Evitaremos perder información en caso de problemas con la partición /. una práctica “muy segura” sería separar en particiones los directorios /. una mala instalación o alguna operación que aconsejará reinstalación del sistema. como mínimo una que sea / y otra como /home. DiskDrake actualizará la vista a medida que se realizan cambios. /var y /home. Si se mantienen separadas. ¡¡¡AVISO!!! Es una práctica “segura” que nos evitará problemas. Si el ordenador fuera a usarse como servidor. Justo debajo. DiskDrake permite configurar las particiones en cada disco rígido físico en la máquina. La ventana mostrada por la figura anterior. Si hay más de una unidad de disco. Si sólo se tiene un disco IDE.Esta pantalla mostrará el esquema de discos duros. está dividida en cuatro zonas:  Superior. etc. este muestra la estructura corriente de la unidad.

● Hecho: Guarda los cambios realizado y sale de DiskDrake. Ahora revisaremos las acciones disponibles a través de los botones en la parte inferior de la ventana y luego veremos un caso de uso práctico. ● Cambiar al modo experto: Este botón le permite acceder a las funciones del modo experto (que son incluso más peligrosas si no se está seguro de lo que está haciendo) Reservado para expertos. este botón permite deshacer todas sus modificaciones sobre las particiones hasta la última escritura. Antes que nada. La mayoría de las modificaciones realizadas en sus particiones no son permanentes hasta que DiskDrake le avisa que va a escribir la tabla de particiones. ya que el proceso de formateo sobre-escribirá todos sus datos. se va a mostrar una operatoria mediante la cual. se usa para restaurar la tabla de particiones como fue guardada previamente con Guardar la tabla de particiones. Botones de acciones genéricas. ● Deshacer: Cancela la última acción. Restaurar la tabla de particiones. hay que ir al centro de control como ya ha quedado explicado y presentarse con la password de root. un disquete) Esto puede resultar útil en caso que ocurra un problema (por ejemplo. se cambiará el tamaño a una partición antigua.Derecha. es hacer un clic sobre  35 . y se formateará y se montará. Restaurar una tabla de particiones puede recuperar datos siempre y cuando no se hayan formateado las particiones. esta función intenta examinar su disco rígido para reconstruir la tabla de particiones. El paso siguiente. Rescatar la tabla de particiones. vamos a hacer un pequeño ejercicio que demostrará una o más características útiles de DiskDrake. si se pierde la tabla de particiones y no tiene copia de respaldo. Imaginemos que se decide usar la máquina como servidor FTP y desea crear una partición /var/ftp separada para albergar los archivos de FTP. En esta sección.  Inferior. necesita desmontar la partición /home haciendo un clic sobre la misma y presionando luego el botón Desmontar. Por lo tanto. A continuación. En primer lugar. se creará una nueva. un error realizado mientras volvía a particionar el disco). ● Ayuda: Muestra la documentación en una ventana del navegador. Muestra una descripción de la partición seleccionada. Los botones disponibles son: ● Borrar todas: Al hacer clic sobre este botón se borrarán todas las particiones en el disco duro seleccionado: ● Más: Muestra un cuadro de diálogo que permite Guardar la tabla de particiones guarda la tabla de particiones actual a un archivo en disco (por ejemplo. como puede adivinarse.

¡¡¡AVISO!!! Si alguna vez tiene un usuario que arreglar un disco. La utilidad fsck se utiliza ante alguna inconsistencia del sistema de archivos. el formateo de la partición y la actualización del archivo /etc/fstab.2. 36 . arranca un programa para comprobar el estado del disco duro y corregirlo si es posible. es que ha habido un problema bastante serio.el botón Redimensionar. Por último. Un cuadro de diálogo permite elegir los parámetros para la partición nueva. Transaccional: ext3) y luego elegir el punto de montaje para esa partición. /var/ftp en nuestro ejemplo. y aparece un espacio vacío sobre la derecha. luego sobre el botón Formatear. No recomendado. por elegir en primer lugar el disco con el cual se va a trabajar. Se define el tamaño. reiterar el extremo cuidado que hay que tener al manejar las particiones para evitar pérdidas diversas que en algunos casos pueden ser extremadamente graves. haga clic sobre la misma. fsck [-opciones] /dev/hdXXX (o sdXXX) Las opciones son: ● -a confirmar automáticamente.3. se muestra como queda la modificación realizada en la tabla de particiones El último paso es formatear (preparar para albergar archivos) la partición nueva creada. Puede ser que se le pida que reinicie la computadora para que los cambios tengan efecto. Se mueve el control deslizante y luego se hace clic sobre Aceptar. 4. Generalmente se ejecuta automáticamente al inicio del sistema ante alguna anomalía. Cuando se haya finalizado esto. el sistema. Si se va a a cambiar una partición en seleccionarla y realizar los cambios pertinentes. Si se a realizar una partición nueva.5. se hace clic sobre el espacio vacío y luego sobre el botón Crear que aparece. En resumen. La partición /home es más pequeña. Para esto. pasa siempre. para corregir los posibles errores que hubiese. se ve que la representación gráfica del disco seleccionado ha cambiado. Hay que avisar que hay un número determinado de arranques de la distribución. Para verificar un sistema de archivos se aconseja hacerlo mientras este está desmontado o sin actividad. Confirme la escritura de la tabla de particiones al disco. bastará con pulsar el botón correspondiente. En la figura contigua. tras el cual.. el sistema de archivos que desea (por lo general Journalized FS: ext3.Arreglar problemas de discos. la operatoria con DiskDrake. Aparece un diálogo en el cual se puede elegir un tamaño nuevo para esa partición /home.

Para utilizar una. la papelera es un objeto que contiene los elementos preparados para borrar. Basta con seleccionar el fichero/documento o ficheros a borrar. En cualquier momento. 37 . Para eliminarlos definitivamente. es bastante sencillo.4. Por defecto. Suponiendo que esté montado en /media/usb. o bien pulsando la tecla Supr o bien a través del menú que aparece en el segundo botón del ratón. ● -y asume yes de respuesta. Konsole. es decir. y a partir de aquí se puede hacer de dos formas.2. opción Herramientas.5.1. porque se es usuario root hasta que se use la instrucción exit.Operaciones con ficheros.1..1. hay que ir al menú principal. Una vez aparezca una ventana con fondo negro. 4. hay que situar el cursor del ratón encima del icono de la papelera. 4.. Dicho de otra manera.5. se escribirá la instrucción correspondiente.5. hay que vaciar la papelera. Espera nuestra respuesta. En este apartado. Como en el caso anterior. bastará con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee. Desde el escritorio. pues. es muy fácil. Veamos un ejemplo. usar estas técnicas de selección de objetos: ● Arrastrar formando una “ventana” en torno al objeto u objetos (si se desean varios) a seleccionar. se hace necesario explicar como seleccionar objetos. sencillamente preguntará por la password del root. elegir la opción Renombrar o pulsar la tecla de función F2.-f forzar el chequeo aunque todo parezca ok. vamos a corregir los errores de un pendrive.5..4. ● -r Modo interactivo. Una vez desmontado. opción Mover a la papelera. Para eliminarlos de una vez para siempre. hacer un clic con el segundo botón del ratón y elegir la opción Vaciar la papelera. ● Hacer clic sobre el objeto u objetos (si se desean varios) pulsando la tecla Control. basta con seleccionar el fichero en cuestión y pulsar el segundo botón del ratón. A la vista de esto.. Ya no preguntará por la password. En el menú que aparece. se recomienda. hay que desmontarlo.1. la instrucción será: ● su umount /media/usb La orden su provoca que el usuario cambie de rol de usuario normal a administrador (hasta que se teclee la instrucción exit).Borrar. 4. Por tanto.Cambiar de nombre. En primer lugar. Mandriva viene configurada para haciendo un único clic (procedimiento de selección por defecto de un único objeto en otros entornos) seleccione el objeto en cuestión.4. se pueden recuperar.4. vaciar la papelera. se va a hablar continuamente de seleccionar objetos. 4. Su uso está reservado al usuario privilegiado root y se emplea desde una consola de sistema. ● -v (verbose) despliega más información. se usará la instrucción: fsck -f -v /dev/sdaX --> donde X es el identificador de partición que queremos comprobar.Operaciones con ficheros y carpetas.

● O bien. En el menú que aparece.5. Como en el caso anterior.5. Basta con seleccionar carpeta o carpetas a borrar.1.. vaciar la papelera. Cuando se suelte. bastará con abrir la papelera y arrastrar fuera de ella el elemento o elementos que se desee. pulsar la tecla Control y sin soltar arrastrar la selección cambiando a la ventana destino... se debe seguir uno de estos dos procedimientos: ● Seleccionar el objeto u objetos. ● Seleccionar el objeto u objetos.Operaciones con carpetas. la papelera es un objeto que contiene los elementos preparados para borrar. Dicho de otra manera. ● Seleccionar el objeto u objetos.Copiar dentro de la misma carpeta. 4. Cuando se suelte aparecerá un cuadro de diálogo para dar nombre a la selección copiada y no sobreescribir el original. Cambiar de ventana y hacer clic en una zona vacía con el segundo botón del ratón. es muy fácil. Al hacerlo. elegir la opción Renombrar o pulsar la tecla de función F2. Si por mover objetos.-Cambiar de nombre.2. 4. En cualquier momento. Allí elegir la opción Pegar .. arrastrar directamente al nuevo destino.4. Para copiar objetos dentro de la misma carpeta.4. hay que vaciar la papelera.2. Desde el escritorio. Donde de verdad adquiere verdadero sentido mover objetos.5.1. 4...4. es cuando se saca del lugar original y se lleva a otro. se debe seguir uno de estos dos procedimientos: ● Seleccionar el objeto u objetos.Mover objetos.2.Borrar una carpeta. hay que situar el 38 .. y a partir de aquí se puede hacer de dos formas.Copiar entre diferentes carpetas.4. opción Mover a la papelera. Aparecerá un menú en el cual informaremos si se desea mover o copiar. pulsar el segundo botón y elegir Pegar .1.4. pulsar el segundo botón del ratón y elegir la opción Copiar... Se puede realizar de dos formas: ● Seleccionar el objeto u objetos. se pueden recuperar.5.3.1. Anular la selección haciendo clic en una zona vacía de la ventana.5. Allí elegir la opción Pegar .4.4. es bastante sencillo. pulsar la tecla Control y sin soltar arrastrar la selección.. Para copiar objetos entre diferentes carpetas. Para eliminarlos de una vez para siempre. es decir. Para eliminarlas definitivamente. 4.2. aparecerá un cuadro de diálogo para dar nombre a la selección copia y no sobreescribir el original.4.. entendemos dentro la misma carpeta. 4. o bien pulsando la tecla Supr o bien a través del menú que aparece en el segundo botón del ratón. basta con seleccionar la carpeta y pulsar el segundo botón del ratón. pulsar el segundo botón del ratón y elegir la opción Copiar..5. pulsar el segundo botón del ratón y elegir la opción Cortar. Cambiar de ventana y hacer clic en una zona vacía con el segundo botón del ratón. se “depositarán” los objetos seleccionados en la ventana.5. lo único que pasa es que se cambia de posición.

Como ha quedado dicho con anterioridad. Al pulsar con el primer botón sobre un icono éste se activará. o puede usar Alt+ la letra subrayada en el nombre como tecla rápida. La barra de herramientas tiene iconos para operaciones comunes. entonces pulse el botón izquierdo del ratón sobre él. y tiene las mismas funciones que en otras aplicaciones KDE. Al pulsar con el primer botón del ratón sobre un nombre. http://www. opción Navegador web Konqueror para iniciarlo como navegador. Konqueror también se inicia automáticamente cuando usted pulsa el botón izquierdo del ratón sobre un icono del escritorio que representa una carpeta. Sin embargo.Uso de Konqueror. diálogo Aspecto y temas->Estilo->Varios aparecerá una pequeña descripción de lo que hace el icono cuando mantenga el cursor sobre él. introduzca konqueror (en minúsculas) y pulse Entrar o pulse sobre el botón Ejecutar para iniciarlo como administrador de archivos o una URL como por ejemplo.org para iniciar Konqueror como navegador. aparece el menú de la barra de títulos. como un disco duro.1. 4. ● Alt+F2 abrirá un cuadro con el texto «Ejecutar orden».. 39 .konqueror. por ejemplo Alt+E para mostrar el menú Editar. pulse sobre el icono en forma de globo de la Tierra en el panel para abrir Konqueror en modo de navegador. Tiene las partes siguientes: La barra del título es la línea superior a lo largo de la ventana de Konqueror.cursor del ratón encima del icono de la papelera.Apariencia de Konqueror. ● O con el botón izquierdo del ratón. Si se tienen activadas las sugerencias en el Centro de control. 4. Konqueror es una aplicación que combina el administrador de archivos con el navegador se puede pasar de uno a otro modo sobre la marcha y según sea necesario. Si se pulsa el segundo botón del ratón sobre la porción central. ● Desde el menú K. para iniciar Konqueror como administrador de archivos. seleccionar la opción Internet. ● Si dispone de un icono con una casita en el panel o en el escritorio. es conveniente seleccionar el modo en el que se va a trabajar antes de iniciarlo.. La figura muestra una apariencia del navegador.5. La Barra de menús es la tira que contiene los nombres de los menús desplegables.5. hacer un clic con el segundo botón del ratón y elegir la opción Vaciar la papelera. o el icono de la Papelera. se muestra o se oculta alternativamente ese menú.

no se vuelven a repetir. El icono negro a la izquierda de la barra de dirección borra la entrada en el cuadro de texto. Se puede introducir una ruta o una URL y pulsar Intro o el botón izquierdo del ratón en el icono Ir a la derecha de la barra de dirección para ir a ella. Aquí puede añadir marcadores que se utilicen frecuentemente. los iconos de Arriba y Abajo. e incluirá una pequeña luz verde en el extremo izquierdo que muestra cuál es la vista «activa». por ejemplo. la barra principal de herramientas.-Visualizando ayuda. adaptable a cada usuario. por ejemplo. sin necesidad de iniciar cualquier otro programa. Utilizando el menú de Ventana puede dividir la ventana principal de Konqueror en una o más vistas. tienen un pequeño triángulo negro en la esquina inferior derecha.1. info:/ls 40 . o configurarlo para disponer de una o más vistas con pestañas. después simplemente se debe pulsar sobre los enlaces adecuados para encontrar la página que busca. aparecerá un menú desplegable.1. o incluso añadir una barra adicional). introduzca man:/touch o #touch en la barra de dirección para ver la página de la orden touch. porque Konqueror es altamente configurable y por tanto. Para navegar por las páginas info de UNIX® introduzca info:/dir. introduzca help:/nombre aplicación (por ejemplo. no se parezca a la que muestra la figura. La barra de marcadores es el área bajo la barra de la dirección en la captura de pantalla anterior. otras (las de gestión de archivos). help:/kmail para ver la documentación de KMail) en la barra de dirección de Konqueror. Se puede utilizar el menú Preferencias para modificar la apariencia de Konqueror (mostrar u ocultar la barra de menús. ¡¡¡AVISO!!! Es muy posible que la apariencia que vea en su ordenador. Se puede acceder a la ayuda de Mandriva o ver diversas páginas de ayuda directamente en Konqueror. Pulsando el botón derecho del ratón sobre la barra de estado hace aparecer el menú de la barra de estado del botón derecho del ratón. A continuación. se muestran algunas funcionalidades de las que incorpora Konqueror.Algunos iconos. URL o archivo que se esté visualizando. Si mantiene pulsado el botón izquierdo del ratón mientras el cursor está sobre este tipo de iconos. La barra de dirección muestra la ruta al directorio. página web.5. La barra de estado a lo largo de la parte inferior de la ventana de Konqueror ofrece información general acerca de los enlaces sobre los que se sitúa el ratón. de gran utilidad para operaciones de arrastrar y soltar. Si ha dividido la ventana principal en varias vistas entonces aparecerá una barra de estado por cada vista. Si se pulsa con el segundo botón del ratón en la barra de herramientas aparecerá el menú de la barra de herramientas que puede utilizar para cambiar su aspecto y posición. Si desea leer páginas man de UNIX®. También puede utilizar info:/nombre orden ppara ir directamente a la página con la información que se busca. por ejemplo. ya se han comentado con anterioridad y por tanto. man e info con Konqueror. esta instrucción lleva al nivel superior del directorio info. La ventana es el principal área de Konqueror y puede mostrar los contenidos de un directorio. También puede «aplastar» la barra de dirección pulsando con el botón izquierdo del ratón sobre las líneas verticales a la izquierda de las barras o moverlas de un sitio a otro manteniendo pulsado el botón izquierdo y arrastrando dichas barras mientras lo mantiene pulsado. documento o imagen. Para ver una página de ayuda de KDE. Konqueror lo pone sencillo. en la instantánea anterior. 4. la de dirección y la de marcadores.

4. se puede visualizar los contenidos de los documentos.. tanto en paneles como iconos o listas.5. Konqueror presenta otras funcionalidades. donde aparece una lista con los objetos que podemos crear directamente dentro del programa. por ejemplo.. Otra alternativa es usar las opciones de Abrir con. ● Buscar directamente en Google: Escribir gg: y el término a buscar en la barra de dirección.¡¡¡AVISO!!! Es muy posible que la ayuda salga en inglés..2. ● Cambiar la forma de mostrar información de la ventana de Konqueror: Hay que usar el menú Ver donde se encuentran varias formas de visualización.5.1.3. Y muchas otras funcionalidades que se descubren usando y configurando este programa. cargar Konqueror y usar gg:konqueror :-D 41 . Salta a buscar directamente en Google el término escrito. algunas de las cuales se citan a continuación. ● Mostrar una página web: Basta con escribir la dirección URL de la página completa en la barra de dirección y pulsar enter. que aparecen a través del uso del segundo botón del ratón.Previsualizar documentos. lo siento.1. ya sabe. A través de Konqueror. bastará con hacer doble clic sobre el fichero en cuestión. si se quiere visualizar un fichero con extensión PDF. deberá haber instalado un visor de ficheros PDF. La única condición es que esté instalado en el sistema un programa capaz de usar ese documento..Otros usos de Konqueror. 4. :-(. opción Crear nuevo.. ● Crear un nuevo documento: Ir al menú Editar. Si alguien tiene curiosidad. habitualmente KPDF..

la palabra de paso del superusuario. Es. el instalador realiza una configuración de los apartados principales que es muy correcta. opción Herramientas. nos centraremos en unos cuántos de ellos y comentaremos el uso de otros. por tanto. software. pues. conviene advertir que al realizar la instalación de la distribución. no hace falta tocar determinados paneles. la primera. El Centro de Control de Mandriva Linux (MCC) permite que el administrador del sistema (o en su caso. el hardware. no hay forma de poner en marcha el centro de control.CAPÍTULO 5. el usuario) configure. por ejemplo. si no se introduce de forma correcta. una operación privilegiada. actualizaciones y los servicios utilizados en el sistema. hará referencia a /dev/sda o si la tarjeta gráfica tiene soporte para escritorio 3D. puede ocasionar un mal funcionamiento. que un mal uso de esta sección ocasionará malos funcionamientos al sistema y dos. aparezcan cuestiones de configuración del escritorio 3D. que los formularios del centro de control dependen enteramente de la configuración del hardware que tenga el sistema. Se accede a este programa a través del menú principal. Herramientas del sistema Configurar su computadora. y pedirá nada más cargar el programa. a que una mala configuración de determinados elementos del panel de control. También hay que advertir al usuario de dos cuestiones. 42 . de manera amigable. En general. Centro de Control. por lo que en general. si hay un disco duro SATA. Debido.

1. 43 . debajo de la cual se muestran los nombres de los elementos hardware encontrados y otra llamada Información. La herramienta para configurar las impresoras que usará el sistema. teclado..Teclados e idioma del teclado. por ejemplo. icono Examinar y configurar el hardware. fecha y hora. habrá que ir a la pestaña Hardware. la distribución ajusta de forma muy correcta la configuración que hará funcionar el sistema al instalarlo..1.2.1. Con este panel de control se puede: ● configurar una impresora recién instalada en su máquina. A continuación.1. En el apartado Hardware.. panel Configurar disposición y tipo de teclado. tarjeta gráfica.Impresoras.Algunas configuraciones..2.. ● Sistema: Gestionar los servicios del sistema. sonido. se encuentran los programas encargados de gestionar el disco duro o discos duros que tenga el sistema. 5. ratón. Una mala configuración puede ocasionar que el teclado no funcione de forma correcta. A continuación. configurar el cortafuegos que lleva la distribución. 5..Descripción de algunos paneles. en Seguridad. son menos usadas.2. ● Administración de software: En esta ficha.Ver el hardware que se ha configurado. se comentan algunas de esas configuraciones..2.. Para ver el hardware que ha configurado el proceso de instalación. se enumeran los usos de los principales paneles de control del sistema. La ventana se divide entonces en dos partes.. ● Hardware: Controlar todo el hardware del sistema.2. una llamada Hardware detectado..1.1. usuarios. proxy. Una importante característica de Mandriva es su gran facilidad de configuración o personalización. se encuentran los apartados correspondientes a instalar.2. en ella cambiaremos aspectos como la entrada automática de un determinado usuario. 5.5. Por norma general. ¡¡¡AVISO!!! Se recomienda usar lo justo este panel de control.. se llama PrinterDrake y está situada en el panel Hardware y se llama Configurar las impresoras. El resto de las entradas del panel de control. Arranque. eliminar o configurar repositorios de programas para la distribución...3. ● Discos locales: En esta pestaña. 5. se encuentra la configuración del idioma del teclado y tipo del teclado. Todo se puede cambiar. y otros aspectos como VPN. que mostrará la información correspondiente al elemento hardware seleccionado. ● Redes e Internet: Configurar las diferentes conexiones de red que admite la distribución. 5...Algunos elementos de hardware. desde el fondo del escritorio al tipo y tamaño de letra o incluso el menú K.

Configuración manual.1. permitir que su máquina acceda a impresoras de red servidas por otros servidores ..Instalación automática.3. 5. simplemente haga clic sobre Aceptar. y la impresora estará configurada para que se utilice de inmediata.2. Si no desea que aparezca nuevamente el diálogo de “configuración automática”. Luego. marque la opción No volver a configurar la impresora automáticamente.● ● configurar su máquina para actuar como un servidor para una impresora conectada a su red local.2.. 5. se instalarán todos los paquetes necesarios.3.1.2. Si se conecta y enciende una impresora USB aparece el cuadro de diálogo siguiente: Como se puede ver. aparecen dos entradas. ¡¡¡TRUCO!!! Si instaló una impresora que no estaba disponible cuando se realizó la instalación Mandriva. el usuario debe asegurarse que la misma está correctamente conectada y 44 . una que es la identificación de la impresora conectada y otra una entrada llamada Desactivar la detección automática.1.

La herramienta no detectó impresora local alguna. Sin embargo puede imprimir en impresoras de red. aparece el siguiente cuadro:  Seleccionar la opción Sistema de impresión CUPS local si se desea configurar su máquina para que actúe como un servidor de impresión ya sea para una impresora local que no se detectó. otra posibilidad es imprimir en aquellas impresoras de red o instalar manualmente a través del nombre de la impresora o a través del fichero PPD antes dicho para configurar de forma adecuada la impresora “desconocida”. un fichero con extensión PPD) y cargarlo a Printerdrake. o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botón Sí. o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el botón Sí o en el menú principal de PrinterDrake. Al pulsar el botón. Otra posibilidad es conseguir con cualquier otro método un fichero de configuración de impresora (habitualmente. Otra alternativa es buscar en la página web de CUPS. La herramienta no detectó impresora local alguna. Cuando lanza la herramienta PrinterDrake por primera vez la misma puede estar en alguno de estos estados: No hay impresora conectada directamente a la computadora. Sin embargo puede imprimir en impresoras de red. Se instalará el software necesario y luego aparecerá la interfaz de configuración principal 45 . o para una impresora de red conectada a su red local. haciendo clic en el botón que tiene una impresora con un signo más +.encendida antes de lanzar la herramienta de configuración. Cuando no detecta ninguna impresora. el driver para dicha impresora.

Impresora nueva detectada.2. 5.3.1.1. la primera de la herramienta de configuración de la impresora para las impresoras conectadas localmente (Configurada en esta máquina). Sólo debe proporcionar el nombre de máquina o la dirección IP de dicho servidor en el campo de abajo Cuando esto esté hecho. se muestran en dos pestañas. 5.La interfaz de administración de impresoras. 5.4.3. y la otra para las impresoras disponibles en su red local (Configurada en otras máquinas). aparece la interfaz de configuración principal.Ya está configurada una impresora.● Hacer clic sobre el botón Añadir impresora para instalar la impresora de red. Es una buena costumbre. Los botones siguientes dan acceso a todas las tareas de mantenimiento disponibles: ● Añadir impresora: Lanza el asistente de configuración de la impresora ya descrito..5. La solapa Configurada en otras máquinas se completará con las impresoras de red disponibles. Sus aplicaciones tendrán acceso de inmediato a todas las impresoras públicas servidas por dicho servidor. Seleccionar la opción Servidor remoto si se desea poder imprimir en impresoras servidas por otro servidor CUPS en la red. que se muestra en la figura. asegurarse de verificar que los parámetros de la impresora se ajustan a sus necesidades. Cuando se lanza PrinterDrake y se detecta una impresora nueva aparece la ventana siguiente. Las impresoras locales y remotas.3.1... Se muestra la ventana de configuración principal.2. Simplemente el usuario debe confirmar la instalación automática de la nueva impresora.2. ● Predeterminar: Configura la impresora seleccionada como la impresora por defecto cuando 46 .3.

3. En la página siguiente. Acepte los diálogos que siguen para usar su archivo PPD elegido. etc. ● Controlador provisto por el fabricante: Si desea instalar el controlador provisto por el fabricante de su impresora.2.6.) se pregunta cuáles de dichas opciones están instaladas.2. Si la impresora detectada no es la correcta marque la casilla Configuración manual y proceda con el paso del modelo de la impresora. ● Especificando el controlador manualmente: PrinterDrake muestra el modelo de su impresora. Están disponibles varias páginas de prueba.. especialmente útil para las impresoras de red. haga clic sobre el botón Instalar un archivo PPD provisto por el fabricante. Haga clic sobre este botón si no desea acceder a las impresoras de red. Si además. También se instalan los paquetes adicionales necesarios. puede darse dos casos.-Prueba de la impresora. por ejemplo una HP o una Sony. La impresora debería comenzar a imprimir casi de inmediato. su sistema está abierto. 5. Bien que sea nueva y se pasará a elegir el tipo de impresora. Si se contesta de 47 . Si no está satisfecho con su página de prueba responda a la pregunta apropiada con No y se lo llevará al menú de configuración de la impresora para poder corregir los ajustes. Es aconsejable imprimir al menos una página de prueba. bien modificar la existente. Si falla la detección automática. o si desea restringir el acceso a sus impresoras locales. Seleccione la impresora que tiene o una compatible si es que la suya no se lista específicamente. haga clic sobre Siguiente y siga las instrucciones que se dan a continuación. ● Dispositivos multifunción HP: Si tiene una impresora multifunción.1. proporciona funciones de fax. 5. se ve esa lista de pruebas y otras opciones. es una Impresora virtual fax. Elija Seleccionar modelo manualmente si es incorrecto. Configurar CUPS: Por defecto. 5.3. se le presenta una opción para crear una impresora virtual fax que en realidad va a poner en cola los documentos impresos de manera tal que se puedan enviar por fax más tarde. de forma tal que pueda corregir los parámetros de inmediato si falla algo. Editar: Abre el diálogo de configuración de la impresora para efectuar si se desea cambios. ● Paso de configuración opcional: Si su impresora tiene dispositivos extra opcionales (finalizadores. Aparece una cruz en la columna Def. Una vez encontrada la impresora. PrinterDrake utiliza todas las impresoras disponibles en la red y comparte todas sus impresoras locales con la red local.2.1. Elección de la impresora.5. Estas funcionalidades se escapan al ámbito de este texto. para esa impresora.4. También puede configurar el acceso a servidores de impresión fuera de la red local. bandejas para el papel adicionales. Estos son los puntos importantes: ● Elija la impresora a configurar: Seleccione en la lista de impresoras detectadas aquella que desea añadir. aparece una ventana que brinda información acerca del escáner y el software del escáner.3.Terminación. Borrar: Quita la impresora seleccionada del conjunto de impresoras disponibles. Refrescar: Actualiza la lista de impresoras disponibles.● ● ● ● no se elige impresora específica en el momento de imprimir. quite la marca de todas las casillas. seleccione el soporte que contiene el archivo PPD y navegue hasta el mismo.1.

Una actualización es un paquete que incorpora 48 .. la impresora en la lista de impresoras locales en la ventana principal.3. Una aplicación termina siendo un montón de piezas: los binarios. se realiza en un panel de control llamado Administración del software. se mejoran las existentes y se corrigen los problemas (bugs). almacenado en un único archivo en una manera tal que resulta muy sencillo instalar. iconos.  Actualización: El software es algo vivo: se añaden características nuevas. La gestión del software instalado (o si es el caso. etc.). Los elementos principales de esta ficha son: ● Instalar y quitar software: Desde este apartado. Un paquete es el conjunto de todas las piezas de una aplicación. sonidos. los recursos que la aplicación necesita (imágenes.. Para comenzar. para instalar) en Mandriva. se instalan los programas o se desinstalan.: Informar al panel de control desde que lugares se tomarán los programas para instalar o actualizar. 5. la documentación. es necesario conocer algunas definiciones:  Paquete: El software se debe descomponer en archivos diferentes para facilitar el desarrollo y la gestión del mismo. La herramienta de administración de paquetes de Mandriva Linux se encarga de todas las dependencias de manera automática. pero que es necesario para llevarla a cabo. actualizar y quitar la aplicación.Gestión del software del software instalado. traducciones. ● Configurar los soportes de paquetes. que no es parte de la funcionalidad principal.  Dependencia: Las aplicaciones se apoyan en bibliotecas de componentes construidas por distintos desarrolladores para realizar un conjunto de funciones dado. ● Actualizar su sistema: Desde aquí se controlan las actualizaciones que se aplicarán al sistema. Una dependencia es un paquete que otro paquete necesita para poder funcionar adecuadamente.forma afirmativa..

Acto seguido. y el usuario puede añadir sus fuentes propias para actualizaciones y paquetes que encuentre en Internet.3.. 49 . y es el lugar desde el cual se instalan los paquetes. que es el CD o DVD desde él cual se efectúa la instalación. Fuentes: Una fuente es un repositorio de paquetes. Al pulsar el botón Sí. se inicia esta “primera” creación de repositorios. habrá que crear algún repositorio más. ya sean CDs. Soportes: El lugar donde se almacenan físicamente los paquetes (de software). aparece el cuadro de diálogo siguiente. panel Configurar los soportes de paquetes para la instalación y actualización. hay que presentarse en el centro de control. paquetes). en primer lugar. Repositorio: Lugar centralizado que contiene soportes (y por lo tanto. RPM: Básicamente contiene paquetes ya compilados y generalmente los enlaces para otros paquetes requeridos y diversa información como tipo de fichero. los Main y Contrib. aparte del local. Para ello. de red y procurando que sea oficial. a partir del cual. Se recomienda que verifique periódicamente si existen actualizaciones para mantener a su sistema en buena forma y lejos de los bugs y de las amenazas de seguridad. hay que ir a la ficha Administración de software. Es conveniente más de uno definido. como fuentes de paquetes de software junto a Main Updates y Contrib Updates para las actualizaciones.    alguna o todas de dichas mejoras y correcciones a una aplicación existente. DVDs. Por tanto. o un servidor FTP. Al menos hay un repositorio definido siempre.Configuración del sistema de paquetes. 5. Las fuentes para los soportes utilizados durante la instalación del sistema se crean automáticamente. SIEMPRE hay que definir el repositorio del cual se van a tomar los paquetes que se instalarán en el sistema.1.. Allí. aparece una lista de lugares que contienen repositorios. cabecera. En su primera puesta en marcha. autenticarse por medio de la palabra de paso de root.. En primer lugar. se recomienda marcar al menos.

Así.UU.org/. resultan ilegales en diferentes partes del mundo. se encuentran programas P2P. 50 . Son dos y son http://easyurpmi. Dentro de estos repositorios. convirtiendo su uso en una cuestión impráctica (o cuasi imposible) para todos excepto para los expertos. Sin embargo. y se dedica a proporcionar paquetes de primera clase para todos esos programas amenazados por las razones anteriores.zarb.. debido a alguna de las siguientes razones: ● patentes de software.org/old/ y http://easyurpmi.zarb. tales como la DMCA en los EE. queda restringida la distribución mundial de dichos programas. Para configurar los repositorios PLF y algunos otros. y. que prohíben el uso de algoritmos abstractos en algunos países. próximamente. por ello. es más fácil de entender. independientemente de su implementación ● leyes de protección de los intereses corporativos. tales como la prohibición de la codificación fuerte en muchos países Existe una gran cantidad de programas libres excelentes implicados en una de las anteriores categorías y. La recomendación del autor es usar la primera. juegos. PLF no se resigna a esta situación. existe una página web muy interesante que a elección del usuario generan ordenes de consola para cargar repositorios de varios tipos en este panel de control..Además existen otros repositorios de software que también se pueden añadir los PLF. codecs video. drivers propietarios. la EUCD en Europa ● leyes de restricción de la privacidad. El Penguin Liberation Front (alias PLF) es un proyecto de creación de paquetes de programas que no pueden incluirse en las distribuciones Mandriva Linux.

Activar/deshabilitar repositorios.¡¡¡AVISO!!! Es una buena práctica ser cuidadoso al efectuar las actualizaciones.1.. con el botón Quitar. se evitarán problemas con otros repositorios.1. Una vez configurados los repositorios. 5. Para ello.3. Es una buena práctica dejar activadas las actualizaciones desde repositorios oficiales. aparecerá el cuadro siguiente: Como puede verse en la figura. hay que ir a la ficha Administración de software. No confundir. que elimina el repositorio de la lista y ya no se puede acceder a él. podemos tenerlos habilitados o deshabilitados según nuestras necesidades. panel Configurar los soportes de paquetes para la instalación y actualización. Al llegar allí. hay dos columnas que debajo de ellas aparecen cuadros de verificación (Columna ¿habilitada? y ¿Actualizaciones?). Marcando o desmarcando en la columna ¿habilitada? habilitaremos o deshabilitaremos ese repositorio. De esa forma. 51 .

Este panel de control mostrará las actualizaciones disponibles y aplicará cualquier mejora a los paquetes instalados. Si está instalado. Bastará con escribir el nombre del programa a eliminar en el cuadro Buscar y pulsar Enter. es buscar el nombre del programa a instalar en la lista que se encuentra debajo del desplegable marcado con el texto Todo.. y seleccionar Actualizar su sistema. Si ese programa está en los repositorios configurados. por ejemplo.2. justo debajo aparecerá la lista de paquetes que cumplen el nombre que se halla escrito. O la configuración de que se arranca el programa de actualización al arrancar sesión y cargar el escritorio.3. ¡¡¡TRUCO!!! La zona que aparece como Introducción rápida. Desde el Centro de Control de Mandriva.3. 52 .Instalación de un programa. 5.3.Actualización de un sistema. más elaborada. Hay que llegar a la ficha Administración de software. Otra alternativa. 5. La herramienta MandrivaUpdate está para éste propósito. bastará con desmarcar la casilla y pulsar el botón Aplicar. Se busca en la lista y se marca el programa que nos interese. panel Instalar y quitar software. mostrará información diversa acerca del paquete que se halla seleccionado en la lista resultado.3. El proceso de instalación de un programa (y de sus dependencias. es del todo parecido...4. El proceso de eliminación (desinstalación) de un programa en un sistema Mandriva. ir a la pestaña Administración de software. O ejecutarla directamente con el comando MandrivaUpdate en una consola.5. si las hubiera) es bastante sencillo. Una vez marcado. Igual que como con cualquier otro ordenador.Eliminación de un programa. Para desinstalar. aparecerá en la lista con una marca de verificación. La manera más sencilla de instalar un programa es escribir el nombre de dicho software en el cuadro Encontrar y pulsar Enter. Aparecerá el cuadro de diálogo de la figura contigua. debe actualizar regularmente su sistema Mandriva Linux. se pulsa el botón Aplicar y arrancará el proceso de instalación.

. le preguntará cual será la réplica que utilizará.Configuración de la red local. En ese momento. En relación a los programas. informaría al usuario de la existencia. descargará una lista de actualizaciones disponibles. 5. y le presentará una lista con las actualizaciones disponibles para los paquetes que usted tenga instalados en su sistema. Antes de hablar de procedimientos de configuración de red local. va a depender del tipo de programa. Tal como muestra la figura. se conecta al repositorio de la distribución y comprueba la existencia de actualizaciones. resolver las dependencias y efectuar los cambios pertinentes en el sistema). descargar el software. aunque lo habitual es que a través del actualizador del sistema. Una vez decididas las actualizaciones. este panel de control muestra una lista de “posibles” actualizaciones. poseen la capacidad de actualizarse por sí mismo bajo determinadas circunstancias. basta con marcar (o en este desmarcar para no instalar) las mejoras que se van a instalar. Programas con Firefox. periódicamente (habitualmente al arrancar o presentarse el usuario). Si le da permiso. ¡¡¡AVISO!!! Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribución. se actualicen todos los componentes del sistema. es una buena práctica de seguridad poner a actualizar el sistema.4. Si hubiera disponible. MandrivaUpdate conectará entonces con el sitio. soporta diversos tipos de hardware de red. se pulsa el botón Actualizar y el sistema procede a realizar la operación (conectar con el correspondiente servidor. Un somero resumen es que soporta los siguientes dispositivos de red: 53 . El sistema. En resumen. es una buena práctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes. Todas las actualizaciones de seguridad y de correcciones serán marcados de forma predeterminada. Thunderbird. hay que comentar que esta distribución.. Seleccione una cercana a su situación geográfica.La primera vez que se ejecuta el programa MandrivaUpdate pide permiso para conectar a los servidores Mandriva para descargar una lista de sitios desde los cuales se puede descargar actualizaciones... Para decidir que se instala.

corresponde a una conexión de red Ethernet. ● Módem analógico. Toda la configuración de la red se hará desde el Centro de Control. ● Satélite (DVB).1. Llegado a la solapa de redes. ● 5. ● Bluetooth.4.Configuración de una conexión existente. Este panel de control. A partir de aquí. ● RDSI.. tal como muestra la figura siguiente. dará acceso a todas las conexiones que ya tiene configuradas (o casi configuradas) el sistema operativo. ● Inalámbrica/WIFI. ● Modem de cable. ● ADSL.Tarjeta de red Ethernet. se puede realizar de dos formas. ● GPRS. hay que hacer un sólo clic sobre el icono llamado Centro de redes. El procedimiento que se detalla. solapa Redes e Internet. 54 .

el servidor DNS.Para configurar una conexión. es importante disponer de la información de configuración de la red. por ejemplo.. aparece un formulario en el cual se le indica al sistema la configuración de red correspondiente a ese interfaz. bastará con desplegar la línea correspondiente al interfaz de red a configurar. bien por el proveedor de acceso a Internet. Al hacerlo. cable o roseta. como si se usa con un servidor DHCP (datos de red automáticos).. ● Desconectar. Al pulsar este botón. Mostrará un cuadro de diálogo mediante el cual da información acerca del tráfico de red en esa conexión. tanto si se usa con número IP estático... aparecen tres botones: El uso de cada cual es: ● Supervisar. Esos datos deberán ser facilitados. ¡¡¡AVISO!!! En primer lugar. necesitaremos algún elemento de red. bien por el administrador de la red local a la cual se conecte el sistema. pasarela. Y en segundo lugar. se procede a colocar de cada dato de conexión en su lugar: 55 . Llegados a este punto. ● Configurar. Parar la actividad de la interfaz de red seleccionada. Esta configuración será el IP.

los recuadros donde se rellenará la información necesaria para una conexión con datos estáticos. básicamente.4. También se puede configurar una nueva conexión en un momento dado.2. De allí se elige la deseada. El proceso. pero puede apreciarse de forma atenuada. se hará clic en el icono llamado Configurar un nuevo interfaz de red. va a tener estos pasos: ● Elección del tipo de interfaz a configurar.La figura muestra una conexión con datos de red automáticos. En el caso que nos ocupa. aparece una lista con los tipos de conexiones de red que soporta Mandriva.Configuración de una conexión nueva. ● Elección del interfaz (si hubiera varios). Para ello. ● Configuración de la información de red.. En primer lugar.. Veamos un hipotético caso en el cual un ordenador tiene dos tarjetas de red Ethernet. 5.. se elegirá la conexión Ethernet y se pulsará el botón 56 .

Se marca la que se desee y se pulsa el botón Siguiente. aunque la información a rellenar ya aparecía reseñada en el formulario del apartado anterior (5. Según se elija una configuración de conexión u otra. tales como gestión de permisos del sistema. Tiene la apariencia que muestra la figura. Mandriva agrupa bajo un interfaz gráfico un conjunto de scripts para seguridad que recibe el nombre genérico de msec y que se gestiona fácilmente con la herramienta DrakSec (Centro de Control. las configuraciones que se van a mostrar son para cliente de escritorio. En ese apartado. se corresponderá con la forma de conexión. ● Estándar: Este es el nivel de seguridad recomendado para una computadora que se usará para conectar a la Internet como cliente. y cada noche se ejecutan más verificaciones automáticas. Se elige una para configurar y se pulsa el botón Siguiente.Siguiente. El menú Nivel de seguridad permite seleccionar uno de los seis niveles preconfigurados provistos con msec. 5. En él. solapa Seguridad).. Puede ser un nombre de usuario o un correo-e. el formulario siguiente variará siendo diferente si es en estático o en DHCP. La siguiente pregunta que hace el asistente. únicamente se va a ver ese programa mostrado como Configurar el nivel y la auditoría de seguridad. cortafuegos y securización de red. ● Más alto: Ahora la seguridad es lo suficientemente alta para usar el sistema como un 57 .Configuración de una conexión existente). configuración automática (con servidor DHCP) o configuración manual (configuración con datos de red estáticos). hasta una configuración paranoica.4. A continuación. ¡¡¡AVISO!!! Hay que advertir al usuario de que la filosofía de seguridad a nivel de servidor varía en relación a una máquina cliente. Estos niveles van desde seguridad pobre y facilidad de uso..Cuestiones básicas de seguridad. porque la solapa citada incluye otro tipo de herramientas de seguridad. se puede configurar el nivel y el administrador de seguridad de su máquina. Aparte de que cada usuario puede tomar sus propias medidas de seguridad en sus sistema. Sólo debería utilizarse para máquinas no conectadas a red alguna ni al alcance de cualquiera.5. útil para aplicaciones servidor muy sensibles: ● Pobre: Este nivel es completamente inseguro pero muy fácil de usar.1. muestra una lista con los tipos de conexiones Ethernet o tarjetas que tiene el sistema. Por tanto. ● Alto: Ya hay algunas restricciones. El Administrador de Seguridad es quien recibirá las alertas de seguridad si está activa la opción 'Alertas de seguridad'.

. etc. que se hayan producido. de servicios que arrancan. si todo el mundo puede convertirse en root mediante el comando su o sólo algunos. como pueden ser: establecer la umask de los usuarios.servidor que puede aceptar conexiones desde muchos clientes. es conveniente dejar la configuración por defecto. ● Una serie de tareas programadas (cron jobs) que verificarán la integridad del sistema periódicamente y que avisarán al administrador de posibles fallos. las restricciones a nivel de permisos. . que se deben imponer a un Servidor expuesto en Internet no son las mismas que las de un equipo de sobremesa para casa. ● Paranoico: es similar al nivel anterior.. cambios sospechosos. A la vista de este programa. pero el sistema está completamente cerrado y las características de seguridad están al máximo. permisos de los archivos de configuración.. Ésta es la idea que subyace en la creación del paquete msec. intrusiones. establecer si root puede o no conectarse al sistema. aparecen varias preguntas. ¡¡¡AVISO!!! Si no conoce esta herramienta o se va a cambiar los esquemas de seguridad “a mano”. indicar qué servicios no arrancarán salvo indicación expresa del root.. variará según sea la máquina cliente o servidor. si aceptaremos eco ICMP. La configuración de niveles a elegir.. ¿qué se consigue al establecer un nivel? ¿Qué cambios se producen en nuestro sistema al pasar de uno a otro? ¿Qué hace msec? Evidentemente. 58 . Éste se compone básicamente de dos partes: ● Una serie de scripts que modifican todo el sistema. Si su máquina sólo es un cliente en la Internet. de filtrado mediante iptables. debería elegir un nivel menor. como ha quedado antes de dicho.

todos los usuarios deben tener una cuenta de usuario en el sistema que establezca los privilegios del mismo.Algunas solapas interesantes para un usuario son: ● Opciones de red: Comportamientos de seguridad en relación a las conexiones de red (uso de modo promiscuo.. A su vez. es casi obligado tener un usuario diferente para cada una de ellas. configuración del gestor de arranque. Esto quiere decir que es capaz de ejecutar varios programas (o tareas) de forma simultánea y albergar a varios usuarios de forma simultánea. La distribución Mandriva es un sistema operativo multitarea y multiusuario. se cambia.. lo sé. sería fatal. Por lo tanto. como configurar sistema. Pero ojo. para tareas normales SIEMPRE entraremos al sistema como un usuario normal por los riesgos que se corren trabajando como root. Puedes cargarte el sistema Linux y los preciados datos y configuraciones que tengas en él. Ningún otro usuario (excepto root) puede acceder a los archivos que hay en este directorio. Como ya habrás adivinado. Puedes hacer todo lo que se te pase por la cabeza.Un poco acerca de usuarios.. Incluso si tenemos visitas esporádicas es bueno prepararles un usuario tipo "invitado". Por esto. Este usuario -por defectopuede leer en el resto de las carpetas que hay en el sistema de archivos excepto en la de root y las de otros usuarios.. Además NUNCA usaremos Internet como root. Para entrar en el escritorio utilizamos nuestro identificador de usuario y contraseña. Como ha quedado dicho.) ● Autenticación: Fija bajo que usuario/contraseña del sistema podrá realizar en apartados conflictivos. la distribución organiza a los usuarios en grupos de forma que se puedan establecer privilegios a un determinado grupo de trabajo. Es la excepción que confirma la regla. CAPÍTULO 6. siente el poder bajo tus teclas. como ya hemos comentado con anterioridad. y por supuesto se preocupa uno de que nadie pueda acceder a ella en ningún fichero o de que no la ven cuando la escribimos. ni si quiera puede ver cuáles son. ¿Qué son los permisos? Todos y cada uno de los archivos y directorios del árbol jerárquico que 59 . Si se cree que la han podido adivinar o están cerca. tediosa y sin sentido sea esta contraseña. 6. Tienes acceso a todo el sistema. root si tendrá. Cuanto más larga. para el acceso a determinados archivos o servicios del sistema. contestar a ecos ICMP. más seguro estará nuestro sistema. Linux es un sistema operativo multiusuario. ¿Y quién es ese tal root? En cualquier sistema Linux. Si somos los únicos utilizando el ordenador es suficiente.1. Esta decisión irá en beneficio de todas las personas que usen el sistema. lo sabemos :-) ). Por defecto sólo puede escribir.. la contraseña de root se la guarda uno en la cabeza y se asegura de que no se le olvida.. root es "el que todo lo puede". Gestión de usuarios. Cada usuario generalmente tiene su carpeta de usuario en /home/Nombre_usuario. tienes poder para lo bueno y para lo malo. Se recomienda leer la entrada de passwords que aparece más adelante. Todos los programas recuerdan las preferencias de cada usuario. pero si lo compartimos con otras personas. Incluso algunos programas no permiten ser ejecutados por root por motivos de seguridad. e incluso un usuario puede instalar un programa sin que los otros usuarios tengan acceso a él (vale sí. Un usuario no puede causar por este motivo daño al sistema ni cambiar su configuración de ninguna forma. pero una equivocación. Recuerda que tu máquina Linux es tan segura como segura sea tu contraseña de root. es el superusuario todopoderoso de estos sistemas. Cuando hagas login como root en una máquina GNU/Linux.. aunque instalando los usuarios tienen muchas limitaciones como veremos después. modificar y borrar archivos dentro de esta carpeta. reinicios.

cada elemento del sistema de archivos tiene un dueño.Un poco acerca de grupos. etc. El resto de usuarios pueden leer y ejecutar este elemento por defecto aunque todo esto se puede cambiar para cada uno de los elementos. cumpleaños y otras por el estilo). garantizando así su privacidad. para cada usuario del sistema. en /root). 6. Con esta carpeta bien protegida.monta nuestro sistema Linux tienen permisos. ● Inventar una palabra que sea un disparate. ● Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). si puede ejecutarlo. Estos permisos dicen. El primer usuario. Del mismo modo. y lo mismo ocurre con la carpeta de root (que se encuentra en la raíz. ● Cambiar la contraseña con cierta frecuencia. No utilice su dirección. los nombres de sus hijos ni los nombres de sus mascotas.Algo más acerca de passwords. este dueño del elemento (tanto directorio como archivo) tiene acceso total a él y puede realizar todas las acciones posibles permitidas. el número de la seguridad social ni números de matrícula. si puede ver su contenido o si puede borrarlo o modificarlo. Salvo evidentemente. que el propietario autorice el acceso a dichos elementos. No utilice el nombre de su calle ni la marca de su automóvil. podrían dejar el resto de sus carpetas personales accesibles.2.3. pero el resto de usuarios normales no tienen ningún permiso sobre estos elementos. Es necesario tener claros algunos criterios a la hora de crear o elegir una password: ● Elegir una contraseña que no se asocie abiertamente a usted (su vida personal o profesional.. tener acceso al audio. Podemos crear nuevos grupos manualmente. Por defecto. 6. una familia compartiendo un ordenador puede tener una carpeta sólo accesible al grupo mamaypapa (integrado por dos obvios usuarios) donde almacenar todo lo que no se quiera dejar a la vista de los hijos. Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios. Como veremos. sus aficiones y otras por el estilo) No utilice su nombre. Por ejemplo.. la unidad de CD-Rom. Todos los archivos de las carpetas de sistema y configuración suelen tener a root como propietario. ● Escribir mal una palabra de forma intencionada. es asignado automáticamente al grupo users. Esto nos sirve para dar los mismos permisos a todos los integrantes de un grupo. El sistema crea automáticamente grupos para regular el acceso de los usuarios a acciones como utilizar un disquete. Los nuevos usuarios que vamos creando son asignados automáticamente a un grupo con el mismo nombre que su identificador de usuario. 60 . ● Inventar un acrónimo. ● Ensartar sílabas de su canción o poema favorito. el nombre de su cónyuge. No utilice números de teléfono ni fechas especiales (aniversarios. Los de la carpeta personal de cada usuario tienen a ese usuario como propietario. creado durante el proceso de instalación. esto tiene como consecuencia que por defecto los usuarios no pueden acceder a las carpetas de otros usuarios. La password o palabra de paso es la segunda parte del mecanismo de acceso de que dispone la distribución para asegurar la privacidad y seguridad del trabajo de cada usuario.

No la apunta en un papel y lo pegue en el monitor. es decir prueba cada una de las combinaciones posibles de letras. de ahí la aparición del fichero /etc/shadow. Una alternativa interesante para elevar la seguridad del sistema. guárdela bajo llave en algún sitio seguro. Este proceso no suele dar resultado ya que involucra un gran número de intentos de acceso. En este momento. Si se necesita conservarla. por ejemplo. es decir 12167 posibilidades partiendo de “a” a “zzz” (unos 12 minutos para hackear el password en internet). con los cual en vez de las 12167 posibilidades. obligar a los usuarios a cambiar sus contraseñas en un período de tiempo. O bien. esto ya empieza a ser poco atractivo para un hacker). Si nuestra contraseña contiene mayúsculas y minúsculas agregamos otros 23 caracteres a la base de la potencia. Cabe expresar que las matemáticas están de parte del usuario de la distribución que no desea ser hackeado. Este proceso involucra un generador de caracteres secuencial. Para que el usuario cambie su contraseña con periodicidad o que tenga una longitud mínima.defs y los parámetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Para terminar con el tema de contraseñas. 97 minutos para hackearla). rxGm422:-D. el fichero de configuración necesario para ello es /etc/login. Las contraseñas se encuentran expuestas también a un proceso que se denomina brute force password cracking (romper una contraseña utilizando fuerza bruta). siendo en ese caso 6 caracteres alfabéticos intercalando mayúsculas y minúsculas en orden aleatorio mas dos caracteres numéricos intercalados en cualquier posición de la contraseña. hay que comentar que todo el sistema de seguridad de contraseñas reside en los siguientes ficheros: /etc/passwd 61 . pero aún siguen siendo pocos). también se pueden utilizar “smileys” o “emitoconos” para volver más compleja la contraseña. Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanuméricos (ejemplo: ¡”·$ %&/()=?¿) mas su utilización en contraseñas no es recomendable ya que son pocos los que aceptan su utilización (cada vez mas. más adelante. Entonces resolviendo que con una base de 56 caracteres y una potencia suficientemente elevada (numero de caracteres de un password) el password no se podría crackear ni en 10 años de intentos. utilizar una contraseña segura o no. 175 minutos para probar todas las posibilidades. Pero si ya puestos agregamos caracteres numéricos aumentamos la base de la potencia a 56 caracteres (175616 posibilidades para una contraseña de 3 dígitos. ya que el número de posibilidades a intentar sería tan alto que tardaría mucho en llegar al caso exacto). con todo esto en la mano la convención regular de longitudes de contraseñas indica lo siguiente: ● Una contraseña segura debería constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades). que asegura que las palabras de paso se guardan a buen recaudo. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario. en brute force. Dicho de otra forma. Para comprobar una contraseña de 3 caracteres basándose únicamente en letras y en minúsculas partimos de 23 letras del abecedario exponenciado a la 3. el emoticono está en negrita. nos quedan 97336 posibilidades (1000 por minuto aprox. queda a criterio del usuario. sería añadir caducidad a las contraseñas y fijar longitudes mínimas para todo el sistema. se muestra uno de esos programas de cracking de contraseñas. Bien. conseguir el fichero de contraseñas /etc/password al cual necesariamente tiene un acceso muy fácil.

 Días una vez expirado cuando se le deshabilitará la cuenta.  Días desde 1 enero 1970 en que la cuenta está deshabilitada. ● 1000: código del grupo principal al que pertenece. Además. El fichero /etc/passwd solía contener las palabras de paso de los usuarios de forma encriptada. aparecen (como campos separados por “:”)  Días desde 1 de enero de 1970 en que la palabra de paso se cambió por última vez.. ● /bin/bash: shell interactivo que utilizará el usuario al interactuar con el sistema. el campo está vacío): ● juan: identificador de usuario en el sistema. suele ponerse el nombre completo del usuario. ya que ahora puede utilizarse un sistema denominado md5 (suele aparecer como opción a la hora de instalar el sistema) para proteger las palabras de paso de los usuarios. sólo una “x” que indica que se encuentran en otro fichero. ● x: palabra de paso del usuario codificada.  Días que faltan para que se cambie (0 no hay que cambiarla). hoy en día ya no se colocan las palabras de paso en este archivo. pero el problema estaba en que cualquier usuario podía ver el fichero. o por shell gráfico. ● Juan García: comentario. En /etc/group está la información de los grupos de usuarios: jose:x:1000: donde tenemos: nombre-grupo:contraseña grupo:identificador-del grupo:lista-usuarios 62 .  Y un campo reservado. Además. lo usa el sistema como código de identidad del usuario. el shell Bash de GNU. En este caso. en modo texto. Para evitar esto. la información del grupo en /etc/group.  Días después en que hay que cambiarla (o sea. plazo de cambio). ● 1000: código del usuario.  Días en que el usuario será avisado antes de que le expire. que es el utilizado por defecto. ● /home/juan: directorio personal asociado a su cuenta. si hay una “x” es que se encuentra en el fichero /etc/shadow. las claves de encriptación pueden ser más difíciles. /etc/shadow./etc/shadow /etc/group /etc/gshadow Ejemplo de unas líneas del /etc/passwd: juan:x:1000:1000:Juan Garcia. y en su momento se diseñaron cracks que intentaban encontrar en forma bruta la palabra de paso mediante la palabra de paso encriptada como punto de partida (codificado con el sistema crypt).:/home/juan:/bin/bash root:x:0:0:root:/root:/bin/bash donde se indica (si aparecen :: seguidos. el contenido del cual podría ser algo parecido a lo siguiente: juan:a1gNcs82ICst8CjVJS7ZFCVnu0N2pBcn/:12208:0:99999:7::: donde se encuentra el identificador del usuario junto con la palabra de paso encriptada. que es sólo de lectura para el usuario root..

4.La lista de usuarios del grupo puede estar presente o no. modificar y borrar un usuario. solapa Sistema.. y desmarcar una entrada llamada Filtrar usuarios del sistema.1. crear.. es decir. 6. La figura anterior muestra la apariencia que tiene el panel de control para gestionar los usuarios de un sistema Mandriva. Si se pone. se muestran los procesos principales para usuarios. desde aquí se pueden crear. Es importante 63 . y gestionar los grupos. Por cierto. ya que la información ya está en /etc/passwd. icono Administrar los usuarios del sistema. Los grupos también pueden poseer una contraseña asociada (aunque no suele ser tan común).4. es el llamado /etc/gshadow. también existe un fichero de tipo shadow. hay que pulsar el botón Añadir usuario.Crear un usuario. la distribución dispone de una herramienta en el menú principal. no suele ponerse en /etc/group. Para gestionar los usuarios de forma completa y cómoda. 6. modificar o borrar usuarios.Gestión de usuarios. suele aparecer como una lista de usuarios separada por comas. Como puede apreciarse en la figura. hay que usar el menú Opciones. cuyo acceso es a través de la entrada Configurar su computadora (recordar que es una operación privilegiada). si se desea ver la lista completa de usuarios del sistema. como en el caso de los de usuario. Para añadir un usuario a nuestro sistema. A continuación.

La figura contigua. el sistema aplicará los cambios correspondientes. se muestra la lista de grupos de usuarios completa del sistema. lógicamente. habrá que seleccionarlo de la lista y pulsar el botón Editar.2. puede estar perfectamente sin un shell. en la solapa Grupos. Para modificar un usuario. debido a que aporta un grupo de características mayor tales como la caducidad de la contraseña de ese usuario.. que. en una sala de usuarios. si es un usuario que va a trabajar en un servidor dejando y cogiendo ficheros. en la solapa Información de contraseña encontraremos las entradas que informan de cuando se hizo el último cambio de contraseña o toda la gestión de caducidad de contraseña para ese usuario seleccionado. permitiendo de esta manera que ese pueda pertenecer también a otros grupos de usuarios aparte del suyo primario. porque establece la caducidad de la cuenta del usuario o su bloqueo para impedir el acceso. muestra el formulario para crear un usuario. En la primera ficha (Datos del usuario) se podrán cambiar los datos de conexión (password. 6. Los puntos más importantes son: ● Login: Se corresponderá con el nombre que utilizará el usuario para presentarse en el sistema. 64 . crea el directorio de usuario y crea su perfil por defecto. algo así como “cambiala”. aparecen unas cuantas opciones muy interesantes si el sistema va a ser usado por personas que no son usuarios estables (por ejemplo. o personas con una relación laboral de tiempo determinado). a saber.4. hacer que la palabra de paso sea de un tipo que se obligue al usuario a cambiarla. Una vez pulsado el botón Aceptar... directorio home. o a que grupos puede pertenecer. añade la línea correspondiente al /etc/passwd. ● Contraseña: La contraseña que utilizará. En algunos aspectos es más interesante la opción de modificar que la de crear. su password. También si va a a usar un shell. ya preparado para crear un usuario. en la ficha Información de la cuenta.Modificar un usuario. Es interesante.advertir que el panel de control creará el directorio home del usuario. ● Confirmar contraseña: Una confirmación de la contraseña.). Por último. será igual a la anterior. guarda la contraseña en /etc/shadow. El formulario en si mismo es bastante sencillo. por ejemplo.

escritura (w) y ejecución (x). para configurar la forma en que se va a realizar el borrado. esto implica que los cambios que hagamos. y ejecutar un fichero. ver lo que tiene y navegar por él.6. Son necesarias para que un usuario pueda "examinar" ese directorio. y por último para el resto de los usuarios del sistema. Es lógico. debemos tener siempre presente el hecho de que el sistema de ficheros de un sistema Linux es jerárquico. también se puede eliminar directamente su directorio personal y su buzón de correo. vamos a repasar un poco el significado de los permisos. así como también borrarlo. o enlaces a dispositivos. Así. por ejemplo. Todos y cada uno de los elementos del sistema de fichero raíz / de una distribución Linux tienen dueño. y así sucesivamente). en un directorio. por ejemplo) o interesa revisar su información (si ha sido chico malo).. que los ficheros que estén bajo el directorio de trabajo de un usuario le pertenezcan. La w indica que el usuario que posea este permiso puede colocar nuevos archivos en este directorio. ya sean ficheros..5. puede existir un fichero que tenga como usuario propietario a username. Son totalmente independientes. Al hacerlo. se puede usar después el contenido de esos directorios. escribir. indican: la r y la x para el caso de un directorio difícilmente se entienden separadas. El usuario y el grupo que son dueños de un elemento no tienen por qué guardar una relación del tipo que el usuario debería estar dentro del grupo o cosas por el estilo. Una buena asignación de dueños de elementos junto con una política adecuada de permisos sobre estos elementos.Borrar un usuario. Cuando se trabaja en el sistema. El caso de los directorios es un poco distinto. pueden influir en el resto de elementos que están contenidos en un nivel inferior a éste (los archivos que contiene. tienen un usuario dueño. El pedir la confirmación del borrado al usuario se debe a que si se conserva información del usuario (el UID. que el grupo dueño solo pueda leerlo. un usuario normal..3. permiten obtener dos cosas: un sistema multiusuario. y tener como grupo propietario al grupo root. y un sistema seguro.) para impedir intentos de acceso posteriores. por ejemplo. shadow. Así. aunque esto puede cambiarse. aparece el cuadro de diálogo siguiente.4. Los permisos disponibles se describen como sigue: Un archivo tiene distintos niveles de permisos: lectura (r). Siempre que tratemos con permisos y con dueños de elementos. 65 . podemos hacer que el usuario dueño puede leer. el esquema de seguridad de Linux para usuario se basa en la característica de ser propietario de un elemento y en la capacidad de otorgar permisos sobre un objeto (archivo o carpeta). un grupo dueño. y por otro. aparte de eliminar del sistema al usuario (ficheros passwd.. etc. al no borrarse. y que el resto de usuarios del sistema no tengan ningún permiso sobre él. directorios. lo que contienen esos otros directorios. para los usuarios pertenecientes al grupo dueño. Por un lado.Cambios de permisos y propietarios con Konqueror. es muy fácil. basta con seleccionar el usuario que se vaya a eliminar y pulsar el botón Borrar del panel de control Usuarios y grupos. Pero antes de hablar con profundidad de como gestionar los permisos. Los permisos rwx para un directorio. los directorios que contiene. Borrar un usuario del sistema. Como puede verse en la imagen. 6. los programas "hacen dueños" de los ficheros o elementos creados durante la sesión al usuario de esta sesión y a su grupo principal por defecto. Como ha quedado explicado con anterioridad. Los permisos sobre un archivo (o directorio) pueden ser distintos para el usuario dueño.

acceder a las propiedades del elemento. hay que repasar algunos temas acerca de la seguridad de usuarios y contraseñas. hay que utilizar la instrucción su. Algunas de las observaciones que se van a hacer ya han sido mostradas. hay que seleccionar un objeto. sin posibilidad de modificar o borrar. en el resto de archivos no tiene mucho sentido. seleccionarlo y a través del segundo botón. a través de la cónsola. muestra una ventana de exploración donde hay que localizar el fichero en cuestión. por defecto. sin posibilidad de modificar o borrar. este cuadro de diálogo permite fijar permisos por grupo de accesos que se conceden (al propietario. salvo que el nuevo propietario vuelva a ceder la propiedad del elemento a través del superusuario/root. Una vez validada.. los permisos de ejecución sólo se otorgarán a programas o scripts. La forma más rápida de controlar esta “propiedad” y los permisos de los diferentes objetos. Como puede verse. y en la ficha Permisos que muestra la figura contigua. ● Grupo: Sin acceso. En lo que respecta a la toma de posesión o cambio de “propiedad” del fichero. opción Prohibido de la ficha de propiedades mostrada. apareciendo en la línea Usuario: un cuadro de texto donde se puede escribir el nuevo propietario. bastará con desplegar el desplegable y elegir el deseado. Para activarla. Para acceder a ellos. se activará la posibilidad de cambiar el usuario propietario del objeto. Por último. tiene hacerse a mano. 6.Por último. Una vez abierta. ● Otros: Sólo lectura. es imposible recuperarla. ● Otros: Sin acceso. 66 .6. es a través de Konqueror y las propiedades de un objeto. hay que ir al menú principal. una configuración (instrucción de consola umask) puede ser: ● Propietario: Todos los permisos. al grupo de usuarios. pulsar el segundo botón del ratón y hacer clic en la ficha Permisos. ● Grupo: Sólo lectura. es debido a que sólo el superusuario (usuario root) puede cambiar el propietario de un archivo por motivos de seguridad. algunas observaciones. Hay que advertir que una vez cedida la propiedad del objeto. dar la palabra de paso del root y luego escribir konqueror. a otros). pero nunca está de más repetirlas. La “retorcida” forma de realizar el cambio de propietario. Para terminar con el tema de usuarios. opción Prohibido de la ficha de propiedades mostrada.Consideraciones de seguridad. la distribución propone una configuración de permisos bastante segura: ● Propietario: Todos los permisos. Si se necesita algo más de seguridad. opción Herramientas opción Konsole. tan íntimamente ligado a la seguridad de un sistema. Para conceder o quitar un permiso.

Por ejemplo.6. se reflejará automáticamente en la configuración del sistema. los nombres de sus hijos ni los nombres de sus mascotas. ● Mezclar letras minúsculas. Dicho de otra forma. el nombre de su cónyuge.1. guárdela bajo llave en algún sitio seguro. estos son los consejos más interesantes que se pueden dar: ● Elegir una contraseña que no se asocie abiertamente a usted (su vida personal o profesional. un usuario con curiosidad y ganas de aprender puede sacar provecho de estas ideas. Linux no suele tener riesgos de seguridad como en otros sistemas operativos. No utilice su dirección. otra para el correo. ● Cambiar la contraseña con cierta frecuencia.3. afectará a todo el sistema. ● Se pueden usar perfectamente los “emoticonos” que se usan en correo electrónico :-D y similares. ● Usar diferentes contraseñas para diferentes sitios. mayúsculas y números. ¿Por qué? Al ser el usuario que tiene el control absoluto del sistema cualquier problema de cualquier tipo. etc.) 6. 67 . 6. Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios. ● Inventar un acrónimo. ● Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). No utilice el nombre de su calle ni la marca de su automóvil.6. Mientras.Comprobación de contraseñas. el número de la seguridad social ni números de matrícula. La primera y más importante es NO USAR para trabajar el usuario root. Aunque este apartado va más orientado hacia un administrador de sistema. el problema sólo afectará al espacio de trabajo de dicho usuario.. En relación a los usuarios “invitados”. ● Usar contraseñas con una longitud no menor de 8 caracteres. ● Escribir mal una palabra de forma intencionada.. que un asaltante instale un programa que comprometa la seguridad del sistema. porque de entrada no existen o se puede restringir de forma fácil el acceso de cualquier usuario a determinadas zonas del sistema. cumpleaños y otras por el estilo). ● No la apunta en un papel y lo pegue en el monitor.2. ● Ensartar sílabas de su canción o poema favorito. que si el problema se produce con un usuario normal.Contraseñas. Si se necesita conservarla. ● Inventar una palabra que sea un disparate. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario.. una contraseña diferente para cada uso (uno para el sistema. En relación al apartado contraseñas y ampliando lo dicho con anterioridad.Usuarios.6. sus aficiones y otras por el estilo) No utilice su nombre.6. No utilice números de teléfono ni fechas especiales (aniversarios.

john -wordfile:NOMBRE_FICHERO FICHERO_PASSWORD ● -rules para que "juegue" con las palabras del diccionario john -w:FICHERO_DICCIONARIO -rules FICHERO_PASSWORD ● SingleCrack: Este es el modo con el que se debería comenzar a crackear. devolviendo el nombre de los usuarios que no tengan contraseña: awk -F: '$2 == ““ {print $1}' /etc/passwd 6.9 . o se ejecuta como usuario root legal del sistema o se consiguen por medios “oscuros”. Este modo intentará usar la información de login/GECOS john -single FICHERO_PASSWORD ● Incremental (fuerza bruta): El más potente.6. Se puedes especificar que caracteres usará con este método y la longitud. las configuraciones están en el fichero john. por tanto que para usar John the ripper.Comprobar usuarios sin contraseñas.. A modo de ejemplo. 68 . Mandriva tiene en sus repositorios de software un programa llamado John the ripper que es el mejor “crackeando” palabras de paso. es interesante para un administrador. Necesitas indicar la longitud de la clave y los juegos de caracteres. Bastará con usar una instrucción (como root) del tipo que se muestra a continuación. Antes de que algún lector se lleve las manos a la cabeza. un administrador debe seguir el procedimiento siguiente: ● Unir passwd y shadow: unshadow /etc/passwd /etc/shadow > fichero-passwd ● Iniciar el ataque: john –single nuevo-passwd Otras formas de usar este programa.3.6. hay que tener acceso físico a los ficheros indicados. que buscará dentro del fichero /etc/passwd.conf en la sección [incremental:MODO] john -i:Alpha FICHERO_PASSWORD (a..2.3. john -i FICHERO_PASSWORD.Comprobar la fortaleza de las contraseñas.. es un programa que se suele emplear para comprobar las passwords del sistema. Por tanto..10caracteres) Advertir. todo lo que necesitas hacer es especificar un archivo que contenga una palabra por línea. disponer en su instalación de una copia de este programa instalado. ya que probará todas las combinaciones de caracteres posibles. no sólo para “hackear”.1.z .26 caracteres) john -i:All FICHERO_PASSWORD (todo 95 caracteres) john -i:Digits FICHERO_PASSWORD (0. serán: ● WordList (archivo de palabras): Este es el modo más simple. por tanto.6.

navegación web. es inabarcable citar características en una cierta profundidad de cada uno de dichos programas. Red y recursos de red.Uso de una red compartida con Windows. hay que disponer de un usuario para autenticar en la máquina a la que se conecta.empresa. navegadores Konqueror y Mozilla Firefox.. En general. incorpora varios clientes para servicios de Internet. 7. El uso de este protocolo de acceso implica que hay que utilizar de forma concreta el nombre de dominio completo del recurso a acceder. En primer.. Debido a que cada uno de ellos tiene su propia naturaleza. 7... Mandriva por defecto. y otro compartir los recursos que ofrece un sistema Linux con máquinas Windows..Integrar en una red Windows. Desde sus repositorios. ● Evidentemente. tiene muchas posibilidades de que un usuario encuentre programas a su gusto. 69 . Uno sería acceder a recursos que ofrece un red local basada en Windows. 7.. Un ejemplo típico sería algo así: smb://repositorio.1. Claws. La opción más simple que brinda la distribución es a través del programa Konqueror y su protocolo smb.2. trae Kmail. existen dos escenarios.Uso de servicios Internet. En fin. galeon.. Una distribución Linux Mandriva puede interactuar en una red local como cualquier otro sistema..2. esta forma de acceso se utiliza para servidores de ficheros con carpetas compartidas desde las cuales “coger” o “dejar” (dependiendo de la configuración del sistema) ficheros.CAPÍTULO 7. También lleva soporte para VNC y escritorio..1.. Como clientes de correo electrónico.es/instalables ¡¡¡AVISO!!! Hay que tener presentes dos cuestiones: ● El uso de las barras separadoras debe ser como se muestra en el ejemplo.1. se hablará someramente de servicios Internet en su modalidad de programa cliente y a continuación se hablará con más extensión de compartir recursos en una red con otras máquinas.2. se van a comentar los programas que se instalan por defecto y aquellos que se pueden instalar desde los repositorios de la distribución.... muy potente. diversos navegadores epiphany. En este apartado. Como clientes FTP. Básicamente. otros clientes de correo son Mozilla Thunderbird. como cliente de chat Kopete y Konversation. 7. como correo electrónico. Kget y para otros usos Ktorrent. cliente ftp.Konqueror.1.. Como puede verse en la imagen.

consta de una zona donde se ve el grupo de trabajo correspondiente.Usar navegadores gráficos especializados.2. nominas. todos ellos instalables a través de los repositorios. los nombres que habitualmente se usan para referirnos a los ordenadores (por ejemplo. la distribución permite instalar otros tipos de “navegadores de red” algo más cómodos. pero también más complicados de configurar.La forma es la habitual.. es bastante habitual. junto a las máquinas que ofrecen servicios.2. que haya que configurarles con la dirección del servidor o servidores WINS3).1.. 7. Tienen una apariencia parecida a esta: Smbk4: Básicamente.) a direcciones IP. desde un lado a otro. ficheros. cortar y pegar. copiar y pegar. 70 . Los más populares son smb4k. 3 Un servidor WINS es un programa Microsoft que resuelve los nombre NetBios. Aparte del uso de Konqueror. porque necesitan más información para acceder al recurso compartido (por ejemplo. estudiado en el apartado de Panel de control.. xsmbrowser Y por último. xsmbrowser y linneighboorhod.

un panel gráfico a través del cual se buscan servidores que comparten recursos. bien a través del navegador de ficheros.Linneighborhood: Las opciones anteriores. Para realizar este “montaje”. Existen ocasiones en las cuales. ficha Recursos compartidos de red. conectaban con recursos de red Windows. Complete los campos Nombre de usuario. Cuando hace clic sobre el botón Buscar servidores se busca en la red local todas las máquinas que están compartiendo directorios en ese momento (incluyendo la máquina local). 71 . se debe ir al panel de control Configurar su computadora. Aparece tras un poco de tiempo. aparecerá un cuadro de diálogo que pide que se identifique. Contraseña y Dominio con los valores adecuados. tal como muestra la figura siguiente. Si esa máquina contiene recursos protegidos por contraseña. Elegiremos uno y haremos que esté disponible localmente para todos los usuarios. bien con programas especiales. puede ser interesante hacer o montar una conexión de red de este tipo de forma inmediata. Los procesos son fáciles: ● Elegir un servidor. Al hacer clic sobre el nombre de la máquina. ● Elegir un recurso compartido. se intenta conectar con la misma y examinar los recursos compartidos disponibles.

La siguiente información que pregunta el asistente. aparecerán dos botones más: Montar. También se pueden configurar otros permisos y ajustes avanzados a través de este botón.Compartir hacia una red Windows. Cuando esto esté hecho.●  Aparecerán los recursos compartidos disponibles en esa máquina. excepto que sea el controlador principal de la red. bastará con elegir la opción share. a través del cuadro NetBios name. ficha Recursos compartidos de red. Opciones. Deberá coincidir con el nombre del grupo de trabajo de la red Windows en la cual se va a conectar. los usuarios simplemente deben apuntar sus administradores de archivos al directorio seleccionado como punto de montaje para obtener los archivos albergados en el servidor. El paso siguiente es aceptar la invitación de configurar el servidor. Aparecerá un cuadro de diálogo que preguntará si desea o no guardar sus modificaciones al archivo /etc/fstab (donde se almacena la información acerca de los puntos de montaje). También pregunta por el nombre que se le dará al sistema en la red. es configurar la seguridad del servidor. 7. En la primera ejecución de dicho panel de control. Se puede instalar desde este panel de control. Haga clic sobre Sí para hacer que la configuración de los recursos compartidos persista entre sesiones. Hace que el recurso esté realmente disponible localmente. haga clic sobre el botón Hecho. opción Compartir recursos con sistemas Windows. En principio. Montar el recurso:Una vez que se selecciona un recurso compartido. El siguiente paso. Haga clic sobre No para salir sin guardar sus cambios. Una vez pulsado en botón Aceptar. aparece un botón Punto de montaje. Importar recurso compartido cada vez que arranque.2. conviene marcar Standalone. Permite configurar un nombre de usuario y contraseña para acceder a dicho punto de montaje creado..2. Se ven haciendo clic sobre el pequeño triángulo a la izquierda del icono del servidor para mostrar los recursos compartidos disponibles. Se hace a través del panel de control Configurar su computadora. Al hacer clic sobre el mismo aparece un diálogo donde se puede introducir el directorio local donde estarán disponibles los archivos remotos (punto de montaje). que se marcará PDC. el 4 Samba es el protocolo de red Linux equivalente al que utiliza Windows y que prácticamente utiliza los mismos mecanismos de conexión. se tiene que instalar el programa Samba-server4. es por el grupo de trabajo al que se asignará el sistema (cuadro Workgroup). Cuando haya finalizado de configurar los puntos de acceso para los directorios remotos. 72 . El inconveniente es que aparece este proceso en inglés. Una vez que esto está hecho.

si en la línea correspondiente aparece algo diferente a “corriendo”. es un lugar donde un programa graba información periódica del estado de la actividad. se pueden analizar para monitorizar el estado del programa en cuestión. Un ejemplo puede ser el de ssh. Antes de este proceso. hay que revisar si aparece una entrada con nombre smb. En ese momento. es indicar donde se guardarán los ficheros de log 5. de cual es el directorio. hacer que coincidan las parejas usuario-passwords con las de los clientes que se van a conectar. En la lista que muestra. Para añadir una carpeta para compartir. se recomienda quitarle a los usuarios samba el acceso a un shell. mientras que un directorio público. Dicho de otra forma. hay que pulsar en la ficha Sistema. opción Habilitar o deshabilitar servicios del sistema. tendrá permisos de sólo lectura para los usuarios que vengan por samba. asignando los permisos necesarios. Para veces posteriores (o si el servidor está ya instalado). en el cual se configura ya los recursos compartidos que se ofrecerán en la red. hay que proceder a configura la forma de acceso. El siguiente paso. de esta forma se pone en marcha el servidor. para lo cual se selecciona el recurso a configurar y se pulsa el botón Modificar. puede ser una buena idea crear los directorios que se van a compartir. un directorio de sólo consulta. Para ello. sería crear mediante userdrake.siguiente paso es dar nombre al servidor. aparece el formulario siguiente en el cual se indica cual va a ser la forma de acceso a esas carpetas. a través del formulario Server Banner. el usuario y password de Windows. 73 . Una vez llegado a este punto. deberán ser iguales. hay que ir a la ficha Compartir archivos. Estos ficheros a posteriori. hay que pulsar el botón Iniciar. quien se conecta y desde donde. Una vez añadida la carpeta. imposibilitando de esta forma que se conecten a través de otros recursos. instalado el servidor y puesto en marcha. Aparece el formulario contiguo mediante el cual se da un nombre al recurso y se informa al panel de control a través de la línea Directorio y el botón Abrir. basta con pulsar el botón Aceptar para dejarlo como están. ssh por ejemplo (ver el apartado de trucos). 5 Un fichero de log. Es importante. se muestra un resumen de la configuración que se ha creado y se finaliza el proceso. hay que revisar si los servicios de Samba están en marcha. se permitirá leer y escribir. Como medida de seguridad. deberá utilizarse para conectarse al servidor y por tanto. por ejemplo. que es mostrado a continuación. Otra buena idea. hay que configurar que recursos compartidos se van a presentar en la red. que registra la hora. botón Agregar. Antes de llegar a configurar los recursos compartidos. las impresoras compartidas y los usuarios que se utilizarán para conectarse al sistema de recursos compartidos. por ejemplo. los usuarios que tendrán acceso al sistema. será más relajado. el panel de control muestra el formulario contiguo. Una vez concluidos los pasos previos. Este “banner” es el nombre o identificador que mostrará en la red el servidor que se está configurando.

se configura la entrada Navegable en sí. Por último. puede acceder navegando desde el nombre del PC (\\servidor. Por último. se recomienda usar un usuario diferente con password diferente. advertir que la configuración de samba. quedaría agregar los usuarios que podrían acceder al sistema. ¡¡¡AVISO!!! Por comodidad. se busca la máquina. radica en los ficheros situados en /etc/samba/smb. es decir. por comodidad del usuario. aunque vaya en detrimento de la comodidad del usuario que se vaya a conectar. Ahora bien. sólo manipulable por el administrador del sistema. Una advertencia.conf (configuración del servidor) y en /etc/samba/smbpasswd que guarda la información de los usuarios. Son Público. aparecen tres líneas que fijarán los permisos de acceso. 74 . Se puede escribir y Navegable. poniendo el parámetro Navegable a no. nombre del servidor o usando el entorno de red de Windows). ha quedado dicho que se debe usar el mismo usuario y password del ordenador del usuario externo. Como consejo.Como puntos principales. si está en inglés). bastaría crearlos a través de userdrake y añadirlos desde la lista creada. En principio. se hace doble clic sobre ella y muestra las carpetas compartidas. por seguridad. para usuarios con curiosidad. se pueden crear los usuarios con el mismo nombre y password del ordenador del usuario externo. el usuario que quiera conectarse. En caso contrario. Basta con indicar Sí o No (yes o no. se obliga al usuario externo a usar el nombre completo del recurso \\servidor\carpeta.

y maneja el formato abierto de documentos llamado ODF (Open Document Format) basado en el estándar XML. Cualquier programa puede leer y escribir en este formato. como tar. Knotes sería el equivalente a las notas adhesivas que se utilizan en un despacho. Tiene características similares. 8. Solaris y Mac OS X. sobre el cual se puede escribir de forma normal. gzip. crear y modificar desde dentro de Ark. hoja de cálculo.1. K3b es el programa para grabar CD y DVD que se instala con la distribución.0 este formato de archivo. Es un programa para manejar varios formatos de archivos comprimidos desde el entorno KDE. es imposible documentar su uso.. Otras aplicaciones. denominado OpenDocument. La distribución incorpora como paquete de herramientas ofimáticas la suite OpenOffice.. los datos estandarizados XML se comprimen mediante el algoritmo ZIP. incorpora programas como KAddressBook. Mandriva incorpora diversas herramientas como por ejemplo Kwrite. herramientas para el dibujo vectorial y base de datos. porque debido a la amplitud de ellos. En este formato. zip. posee también la capacidad de leer y escribir documentos en ese formato. Por ejemplo el procesador simple incluido en MAC OS X. con el número 26300. Aparte de capacidades para extraer 75 . La versión 2007 de MS office sin embargo presenta un cambio radical en la interfaz respecto a su predecesora. entrada Oficina.CAPÍTULO 8. respecto a Microsoft Office 2003. OpenOffice está pensado para ser compatible con Microsoft Office. Este capítulo es una somera relación de dichos programas. para gestión de contactos y Korganizador como herramienta de agenda y organización del trabajo. Tiene funcionalidades para grabar cd y dvd de datos.Oficina. extraer. sistemas de tipo Unix con el Sistema X Window como GNU/Linux. tiene el estatuto de norma ISO. Además de este software. puesto que sus especificaciones son públicas y no están sujetas a licencias.4. La distribución Mandriva One 2008. la suite ofimática de Microsoft.org en su versión 2. Los archivos comprimidos se pueden visualizar. Muestra. Desde la versión 2. muy simple. BSD. Actualmente hay además disponible un visor gratuito llamado VisiooWriter para el formato OpenDocument de forma que ni siquiera es necesaria la instalación de una suite ofimática particular para la visualización de documentos escritos en ese estándar mundial. y puede ser utilizado sin costo alguno. También está disponible para Mac Os X un programa similar derivado denominado NeoOffice. Está disponible para muchas y diversas plataformas.Utilidades varias. pues.org es una suite ofimática de software libre y código abierto de distribución gratuita que incluye herramientas como procesador de textos. un recuadro amarillo encima del escritorio.2. como Microsoft Windows. OpenOffice. resultando en archivos de menor tamaño. 8. El programa puede manejar varios formatos. presentaciones. OpenOffice lee y escribe los formatos de fichero de Microsoft Office. viene provista de un importante grupo de aplicaciones para diversos usos. rar y lha (si los correspondientes programas de línea de comando están instalados). Soporta el estándar ISO OpenDocument con lo que es fácil el intercambio de documentos con muchos programas. tanto en su interfaz como en su manera de trabajar con ella. bzip2. un pequeño procesador de textos. TextEdit. pero más orientado hacia programadores en diversos lenguajes o ficheros en texto Otra herramienta interesante es Ark. con quien compite. Estos programas se encuentran en el menú principal. video y sonido.

Se puede organizar la música en colecciones. Tiene un navegador que mostrará información variada dependiendo de la función seleccionada.. Amarok es “la” aplicación multimedios a utilizar para escuchar su música favorita.4.información de los soportes antes citados. que además de las funcionalidades usuales ofrecidas por casi todas las calculadoras científicas. incorpora funciones de información del disco. ● Puede configurar los colores y la fuente de la pantalla de KCalc. 8. entrada Herramientas. composición. El acceso a las mismas se realiza por medio del menú principal Sonido y video. tales como CDDB.Imagen y sonido. En este apartado. La distribución incorpora un grupo de aplicaciones muy interesante para el tratamiento de imágenes y fotografía digital. retoque. entrada Oficina.. Dispone de soporte para diversas marcas de cámaras digitales y diferentes tipos de imagenes de 16 bits.. operaciones lógicas. Estos programas se encuentran en el menú principal. ● KCalc posee una pila de resultados que le deja recordar convenientemente resultados anteriores. por ejemplo un iPod. incorporar. filtros. y es capaz de hacer cálculos estadísticos.. obtener información acerca de las grabaciones tales como artista.. Esta sección presenta las aplicaciones principales de audio que puede necesitar para su entretenimiento: el reproductor de música Amarok. jpeg. 76 . El reproductor de CD KsCD. Es una fuerte competencia para Photoshop. Con este programa se pueden realizar todo tipo de manipulación de imágenes.Fotografía digital.. ● Gimp: Es una herramienta de manipulación de imágenes multiplataforma. y más. letras. Estos programas se encuentran en el menú principal. se lanza el reproductor de CD KsCD. cuando se inserta un CD de audio en la unidad de CD aparece una ventana. ● showFoto: Es un potente visor de fotografías digitales cuya principal habilidad es obtener una amplia información acerca de la imagen seleccionada.3. el reproductor de CD KsCD.. incorpora gestión de listas de reproducción donde se muestran los archivos a reproducir pudiendo además quitar ficheros. y el mezclador de audio KMix. organizar y exportar fotografías digitales.. Además. se menciona nada más que algunos ejemplos de los programas que lleva esta distribución. crea álbumes de fotos. Además. KCalc es una calculadora. KCalc ofrece un gran número de características. de las que creo que caben destacar: ● KCalc proporciona funciones trigonométricas. tapas de álbum.. creación. si selecciona reproducir el CD. Dichos programas son: ● digiKam: Es un programa para gestionar fotografía digitales diseñado para importar. ● KCalc le permite cortar y pegar números de/en su pantalla.. ● Puede configurar la precisión y el número de dígitos decimales de KCalc. el navegador de Dispositivos de medios le permite transferir canciones a su dispositivo de audio portátil. Por último. 8. Y además. ● Ksnapshot: Para capturar instantáneas de la pantalla del ordenador.

excepto tal vez uno o dos. y se incluyen con Mandriva Linux permitiéndole reproducir muchos tipos de archivos de vídeo. Los más populares son propietarios. También puede ser necesario descargar una biblioteca de descifrado para reproducir los denominados DVD s “comerciales”. KMix es una aplicación de mezcla de sonido bajo KDE. En relación al video. Esto puede limitar la disponibilidad de tales codecs en un sistema operativo libre. Sin embargo. esta funcionalidad depende de la tarjeta de sonido que pudiera llevar el sistema. lo que significa que para implementarlos en una aplicación de software libre se necesitan técnicas de ingeniería reversa. como Mandriva Linux.Para digitalizar Cds. los codecs para muchos de esos formatos populares de vídeo tienen sus equivalentes de software libre. 77 . incorpora reproductores como Kaffeine. Permite un ajuste fino de los niveles de audio de su tarjeta de sonido por medio de varios controles deslizantes. dispone de la herramienta KaudioCreator que generará un fichero o varios de sonido digital a partir de un cd. Reproductor de películas y algunas otras funcionalides. Estos programas se apoyan en codecs de vídeo. Ahora bien.

¿Por qué? Porque un error en la configuración de ellos. debido a que según sea el nivel. ámbito que se escapa de este texto. y además. La activación o parada de servicios se realiza mediante la utilización de scripts7. es fácil gestionar los servicios. van íntimamente relacionado con los niveles de ejecución6 del sistema. Mención aparte es la misión del botón Información. se configura el estado del servicio correspondiente (arranque. que evidentemente. y en los servicios que se proporcionan en cada nivel. estaríamos ya en el apartado de administración de un sistema. que son sencillamente. tareas programadas por ejemplo. por ejemplo.. parar o parar y arrancar posteriormente el servicio: /etc/init. Para ello usa los runlevels o niveles de ejecución.. que arranque al inicio. Además.).. En una distribución Linux en general. en Mandriva. lo primero que se carga es el kernel o núcleo del sistema. En este directorio suelen aparecer scripts con nombres similares al servicio donde van destinados. los cuales suelen tener su configuración en el directorio /etc. Por tanto. una configuración de programas y servicios que se ejecutarán orientados a un funcionamiento determinado. por ejemplo. que al pulsarlo da una pequeña reseña acerca del servicio que se está gestionando. stop o restart. los servicios. Un servicio es una funcionalidad proporcionada por la máquina. variará en función de los programas instalados. en modo monousuario. Dichas tareas van desde las que ofrecen los programas instalados como los propios del sistema. son directorios que se deben manejar con privilegios de administrador). un servidor web o similares. suelen controlarse mediante los scripts presentes en /etc/ init. parado. basta con marcar si se quiere que se cargue en arranque (cuadro de verificación al arrancar). Dichos scripts suelen aceptar entradas como start..d/servicio restart Otra forma de ver un servicio es uno o varios programas que corren en segundo plano para realizar una variedad de tareas para el sistema.d/servicio stop /etc/init. 6 Cuando un sistema Linux arranca. En este panel de control. y se suelen aceptar parámetros de activación o parada. 7 Los scripts son programas constituidos por distintos comandos que podrían teclearse interactivamente uno por uno en una consola. conviene gestionarlos desde este panel de control. arrancar o parar mediante los botones del formulario que muestra el panel de control con la lista de servicios que tiene el sistema.d/ (por cierto. se arrancan unos u otros servicios. y luego el proceso init que se encarga de arrancar el resto del sistema. La mayoría de los servicios estándar. SERVICIOS. para arrancar. un primer punto importante en el análisis del comportamiento local del sistema es su posible funcionamiento en los llamados niveles de ejecución (o runlevels). se añaden en un panel de control oculto bajo el icono de la figura. samba. Además hay que advertir que prácticamente todos los programas que ofrecen funcionalidades.CAPÍTULO 9.d/servicio start /etc/init. 78 . los servicios deben gestionarse con exquisito cuidado. en mantenimiento. pero que muchas veces es más cómodo agruparlos en un fichero y ejecutarlos con una sola instrucción posteriormente. En si mismo. en un proceso completamente transparente para el usuario. puede ocasionar malos funcionamientos del sistema. Por tanto. Por tanto. ponen los scripts de servicios necesarios en el lugar correspondiente. salvo que se instale algún programa especial o algún script en particular.

79 .¡¡¡AVISO!!! De no ser estrictamente necesario. debido a que pueden ocasionarse malos funcionamientos de programas y del sistema. se recomienda no tocar este panel de control.

o sustitución (sustituir programas. También es reseñable que se suelen resolver esos fallos con mucha velocidad. si se van a repasar algunos temas interesantes de cara al usuario.1. ha traído una nueva dificultad a las tareas habituales del administrador: el control de la seguridad de los sistemas. Aunque no se va a extraer todo el “jugo” que brinda la seguridad informática en la distribución. robusta y eficiente. Una instalación por defecto de GNU/Linux contiene muchos fallos de seguridad susceptibles de ser aprovechados para atacar el sistema. Una instalación por defecto de la distribución contiene muchos fallos de seguridad susceptibles de ser aprovechados para atacar el sistema. La seguridad en la actualidad es un problema amplio. incluso hacerlos caer (inutilizarlos). Podemos encontrarnos con ataques de autentificación (obtener acceso por parte de programas o usuarios previamente no habilitados). SEGURIDAD. que puede ser difícilmente detectable. Los posibles ataques pueden cambiar el comportamiento de los sistemas. máquinas o usuarios por otros. que es el término genérico para el código malicioso diseñado para molestar o destruir un sistema. como el análisis de factores “psicológicos”.. A menudo un sistema operativo es tan seguro como la astucia y habilidad de su administrador. Una falsa impresión de seguridad puede ser tan perjudicial como no tenerla. Las técnicas de seguridad son un arma de doble filo. hasta los sistemas actuales integrados en redes locales e Internet. hasta a algún usuario. y la gran sencillez ante la cual se puede desplegar una buena estrategia de seguridad. con otras de detección o de prevención de los posibles ataques. o a todos. Los ataques pueden provenir de muchas fuentes y afectar desde a una aplicación o servicio.Introducción de seguridad.CAPÍTULO 10. complejo y lo que es más importante. y hay que mantener actualizados constantemente los conocimientos. El área de la seguridad es muy dinámica. Aunque Linux es un sistema muy robusto e incorpora las características de seguridad comunes a todos los sistemas tipo Unix. en el cual se mezclan tanto técnicas de análisis. La seguridad es un campo complejo. Nunca podemos esperar o decir que la seguridad está garantizada. vamos a encontrar. sin que se noten los cambios). encontramos: ● Virus informático: Un virus informático es un programa informático que puede infectar a 80 . 10. como el comportamiento de los usuarios del sistema o las posibles intenciones de los atacantes. o dar una falsa impresión de seguridad. sino que con bastante probabilidad será una de las áreas a la cual el administrador tendrá que dedicar más tiempo y mantener actualizados sus conocimientos sobre el tema. dinámico. bajo el término genérico de malware. El salto tecnológico de los sistemas de escritorio aislados. a pesar de todo resulta fundamental dedicar cierto tiempo y recursos para conocer cuáles son sus debilidades y vías frecuentes de ataque y adoptar posteriormente las medidas más eficaces para contrarrestarlas. La seguridad absoluta no existe. escuchas (redirigir o pinchar los canales de comunicación y los datos que circulan). debido a las capacidades implícitas que tiene integradas y a la gran cantidad de herramientas de seguridad desarrolladas para el mismo. o al sistema informático entero. Entre las diferentes amenazas de seguridad. que fácilmente pueden darnos una falsa impresión de control del problema. La primera afirmación que hay que hacer es que GNU/Linux es un sistema con la posibilidad de ser tan seguro o inseguro como cualquiera.

Los pharmers explotan el sistema DNS. Haciendo esto los pharmers pueden crear 81 . permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas. que se confirma en encuestas que muestran que más del 50% de todos los e-mails son spam. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque. y sitios de subastas. ● Phising: Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas detalles de tarjeta de crédito haciéndose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legítima de información. para incluir sus programas de servidores de adware. ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. Mucha gente usa el término un tanto a la ligera. ● Adware: La columna vertebral del spyware son las redes de servidores de adware que pagan a los publicadores de juegos. modificándolos de tal manera que incluyan una copia suya. el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga. El hecho de que no depende de acción humana para propagarse. Los objetivos más populares son los usuarios de servicios de banca en línea. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. e intenta propagarlo a la mayor cantidad de ordenadores posibles. es decir. ● Troyano: Es una pieza de software dañino disfrazado de software legítimo. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos. existen otras amenazas: ● Spam: El spam puede definirse como e-mails no deseados que se envían aleatoriamente en procesos por lotes. probablemente maliciosa. ● Spyware: Es todo aquel software que recolecta y envía información de los usuarios. La mayoría de usuarios están expuestos al spam. pueden ser portadores de otras amenazas a la seguridad y no tienen una solución fácil. quizás desarrollada.otros. Los rootkit pueden incluir puertas traseras. existen dos tipos de puertas traseras. Hay que tener en cuenta que un programa no tiene porqué causar daño en el acto (borrar o corromper ficheros) para ser considerado como un virus. utilidades y reproductores de música vídeo por descarga. ● Exploit: Es aquel software que ataca una vulnerabilidad particular de un sistema operativo. ● Rootkit: Son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Además del malware antes descrito. ● Gusano: Un gusano de red infecta otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. El segundo grupo funciona de manera parecida a un gusano informático. es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP). El primer grupo se asemeja a los caballos de troya. ● Pharming: Pharming es una forma más sofisticada de phishing. para referirse a todo programa que intenta esconder su función. son manualmente insertados dentro de algún otro software. como es borrar los log de entradas o encubrir los procesos del atacante. Además. ● Puerta trasera: (o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos. ayuda a propagarse mucho más rápido que un virus. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño.

 Menos funcionalidades no deseadas en el sistema: Es una característica genérica los sistemas basados en software libre. un gusano puede servir para propagar un virus o un envío masivo de spam puede llevar phising o virus..O.Recomendaciones de seguridad para usuarios.● ● ● por ejemplo un sitio web falso que parece el real. Existe una variante para captura de teclados virtuales8. El registro de teclado permite a los criminales buscar trozos de información en particular que puedan usarse para el robo de identidad. se localizan rápidamente los errores y se corrigen también. no significa que no haya o que no pueda haber. cómo se muestran y puede y hace cambiar las caras antes de que sean expuestas. la sobrecarga colapsa la red o la máquina para uso legítimo. Algunas de ellas son:  La propia arquitectura del sistema: Restringe el trabajo de usuario al propio espacio de trabajo del usuario impidiendo que se puedan realizar cambios en zonas críticas del sistema. por ejemplo. eso no implica que no haya riesgos de seguridad. Vuelvo a repetir. A pesar de su mala reputación. entrarían en el ámbito de un administrador de sistemas.: Son los llamados ataques Distributed Denial of Service..2.  Mínima presencia de virus: ¡Ojo!. y no porque sea un ataque “directo” a un usuario. que bajo Linux no van a funcionar. un usuario tiene unas pautas que pueden (o mejor. ¡¡¡AVISO!!! Aunque se han presentado por separado. o ambos a la vez. bien desde una aplicación específica o más en general desde todo el sistema. Suele referirse al pharming como envenenamiento de DNS. Y en general es robusto en ataques que implican descargar ejecutables de otros sistemas operativos. rápidamente... phising. Por lo menos en relación al propio sistema. Aunque hay que prestarle atención... sino que estos son menores. man-in-the-middle. se crea la clave. hay que advertir que la mayoría de las amenazas antes descritas van combinadas. y entonces recoger información que los usuarios piensan que le están dando al banco real. cross-site scripting.) si siguen presentes. como descargas. escapa un poco del ámbito de texto. Significa que en la actualidad hay apenas riesgos de virus. herramientas y eliminación de pop-ups o antivirus online. falsas páginas web. el código fuente oculto no lo hace más seguro. presenta bastantes ventajas de seguridad en relación a otros sistemas de escritorio. Aunque la mayor parte de las opciones de seguridad en la distribución. Son un 8 Los teclados virtuales son como teclados de calculadora donde mediante pulsaciones de ratón sobre el número deseado. robo de números de tarjeta de crédito o claves. Como consecuencia. los BHOs a menudo se usan para propósitos legítimos. (DdoS). Keylogger: Los keyloggers están diseñados para registrar las pulsaciones de teclado del usuario. ActiveX y Help Browsers Objects: Los Browser Helper Objects (BHOs) son componentes plug-in o ActiveX para Internet Explorer. Un BHO tiene acceso total a todo lo que sucede en la sesión actual del navegador. Por otro lado. debe) seguir. porque los demás riesgos (spam.S. DD. Estos ataques a menudo se hacen por varios robots que envían simultáneamente grandes cantidades de peticiones a una máquina o red en particular. Se cita porque puede ser fuente de baja calidad en el servicio. Al estar disponible su código fuente para toda la comunidad. Dicho de otra forma. puede ver qué páginas se muestran. 10. la seguridad a nivel de usuario en un sistema Linux. por ejemplo un sitio web de un banco. 82 . .

Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la distribución.Actualizaciones. Si la información es crítica o el ordenador está en un sitio no muy seguro. ● Guardar en sitio seguro nuestra copia de seguridad. Y la forma.poco engorrosas. su nombre. o sea. 10.Copias de seguridad. bastará con copiar las carpetas o documentos directamente a un diskette. estamos hablando de otro apartado en la seguridad. 10. 83 . habitualmente /home/nombre_usuario de forma completa. ya sea su mismo id de usuario. para realizar esta tarea. va a depender del tipo de programa.. Está aquel que es un poco olvidadizo (o indiscreto). El sistema. son procesos sencillos y se basan en una tarea. Estamos hablando de salvaguardar nuestros documentos.. ● Realizar periódicamente una copia de seguridad. Veamos una parte de estos casos. se actualicen todos los componentes del sistema. esto facilita a posibles atacantes las acciones desde dentro del propio sistema. aunque lo habitual es que a través del actualizador del sistema. es una buena práctica de seguridad poner a actualizar el sistema. 10. Al hablar de copias de seguridad. se conecta al repositorio de la distribución y comprueba la existencia de actualizaciones.2. lo escribe en un papel que olvida.. Programas con Firefox. guardamos carpetas.1. En relación a los programas.2. periódicamente (habitualmente al arrancar o presentarse el usuario). y ésta se ve afectada por el comportamiento de los usuarios. una vez el atacante ha ganado acceso al sistema. ● Realizar la copia de seguridad.. Si se dispone de acceso a algún recurso de red. los usuarios: uno de los factores que puede afectar más a la seguridad es la confidencialidad de las contraseñas. es una buena práctica actualizar el sistema cada vez que el programa indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para programas o cualquiera de sus componentes. Se recomienda la utilización de estas pautas: ● Salvaguardar la carpeta personal del usuario.2. Hay que controlar un factor problemático. En resumen.. Si hubiera disponible. o que está junto (o pegado) al ordenador o sobre la mesa de trabajo. documentos y ficheros de configuración. mensajes. Thunderbird. al menos una vez a la semana. pocos usuarios siguen. direcciones. poseen la capacidad de actualizarse por sí mismo bajo determinadas circunstancias. De esta forma.3. pero a la larga van a ahorrar disgustos. La mayoría de los ataques suelen venir de dentro del sistema.. por medio de las herramienta del sistema. que. puede bastar con arrastrar con el ratón. ● Si el volumen de información es pequeño.. desgraciadamente. Esta especialmente indicada cuando el volumen de información a guardar es grande. lo menciona en conversaciones. realizar una copia de seguridad periódica de ellos.2. Otro tipo es el que pone contraseñas muy predecibles. informaría al usuario de la existencia.. es muy recomendable realizarla con más frecuencia. En ese momento. también se puede transferir la copia allí. o que simplemente lo presta a otros usuarios o conocidos. que bien olvida la contraseña cada dos por tres. pendrive o utilizar un compresor de archivos.Usuarios y palabras de paso.

si no conocemos. a saber: ● Elegir una contraseña que no se asocie abiertamente al usuario (su vida personal o profesional. caducidades. el número de la seguridad social ni números de matrícula. el nombre de su novia. ● Escribir mal una palabra de forma intencionada. Unas recomendaciones sensatas son: ● No utilizar usuarios privilegiados (como root o superusuario) para el trabajo normal de la máquina.defs y los parámetros recomendados son: PASS_MAX_DAYS 30 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7 Eso si.. los niveles de seguridad del sistema. pero siempre hay que tener en cuenta que hay mecanismos que pueden encontrarlas (cracking de passwords. sus aficiones y otras por el estilo): No utilizar nombre. las contraseñas deben ser largas (tener más de 2 o 3 caracteres. como usuario root. En caso contrario. es una funcionalidad que se cambia en el panel de control Usuarios del Centro de control. sniffing.. Para ello es interesante conocer donde se encuentra el fichero de configuración de esas características (normalmente.) El fichero es /etc/login. En relación a las palabras de paso. ¡¡¡ATENCIÓN!!! sobre todo si eres superusuario. Y más. o hemos comprobado. volver a repetir pautas ya explicadas. cumpleaños y otras por el estilo). etc. spoofing . se recomienda 8 caracteres). ● No usar programas no verificados o de origen desconocido. Últimamente. Si el usuario es atrevido y no le importa usar la consola. Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios. el de su madre.su DNI. No utilice el nombre de su calle ni la marca de su automóvil.). ● No acceder remotamente con usuarios privilegiados ni ejecutar programas que puedan tener privilegios. ● Inventar un acrónimo. etc. longitud. y mediante técnicas obligarles a que cambien las contraseñas.. el nombre de cónyuge. Otro caso son los usuarios normales con un cierto conocimiento. el de su perro. 84 . No utilice su dirección. una recomendación interesante será forzar de forma automática. etc. cosas que con un mínimo de información pueden encontrarse fácilmente. en muchas empresas e instituciones se está implantando la técnica de hacer firmar un contrato al usuario de manera que se le obliga a no divulgar la contraseña o cometer actos de vandalismo o ataques desde su cuenta (claro que esto no impide que otros lo hagan por él). los nombres de hijos ni los nombres de mascotas. que el usuario cambie su contraseña con periodicidad o que tenga una longitud mínima. ● Inventar una palabra que sea un disparate. no utilicen palabras típicas. cualquier programa (o aplicación) tendría los permisos para acceder a cualquier parte. No utilice números de teléfono ni fechas especiales (aniversarios. ● Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). Hay que establecer una cierta "cultura" de seguridad entre los usuarios. que colocan contraseñas válidas.

para luego hablar de medidas. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. Los pharmers explotan el sistema DNS. ● Cambiar la contraseña con cierta frecuencia. Los objetivos más populares son los usuarios de servicios de banca en línea. guardela bajo llave en algún sitio seguro. el emoticono está en negrita. ya que puede haber aplicaciones locales vulnerables a XSS. pero aún siguen siendo pocos). siendo en ese caso 6 caracteres alfabéticos intercalando mayúsculas y minúsculas en orden aleatorio mas dos caracteres numéricos intercalados en cualquier posición de la contraseña. El problema está en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. 10.4. escapa un poco del ámbito de texto.. ● No la apunte en un papel y lo pegue en el monitor. Esta vulnerabilidad puede estar presente de forma directa (también llamada persistente) o indirecta (también llamada reflejada).4. pese a ser antes citadas: ● Spam: El spam puede definirse como e-mails no deseados que se envían aleatoriamente en procesos por lotes. que se vuelven a repetir. ● Pharming: Pharming es una forma más sofisticada de phishing. Además. utilizar una contraseña segura o no. Aunque hay que prestarle atención. La mayoría de usuarios están expuestos al spam. rxGm422:-D. Haciendo esto los pharmers pueden crear por ejemplo un sitio web falso que parece el real. existen otras amenazas. 10. ● Phising: Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas detalles de tarjeta de crédito haciéndose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legítima de información. Estos errores se pueden encontrar en cualquier aplicación HTML. En este momento. consistiría básicamente en enviar a un usuario a otra url o forzar errores.Otras recomendaciones. y sitios de subastas. Cada una se trata de forma diferente. Cabe destacar que en algunos entornos se pueden incluir caracteres no alfanuméricos (ejemplo: ¡”·$ %&/()=?¿) mas su utilización en contraseñas no es recomendable ya que son pocos los que aceptan su utilización (cada vez mas. En resumen ● Una contraseña segura debería constar de no menos de 8 caracteres (56^8 = 96717311574016 posibilidades). Suele referirse al pharming como envenenamiento de DNS. pueden ser portadores de otras amenazas a la seguridad y no tienen una solución fácil.. Si se necesita conservarla.2. no se limita a sitios web. 85 . por ejemplo un sitio web de un banco.Ensartar sílabas de su canción o poema favorito.Introducción. es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP). por ejemplo. o incluso el navegador en sí. que se confirma en encuestas que muestran que más del 50% de todos los e-mails son spam. No le diga a otras personas su contraseña salvo que sea ESTRICTAMENTE necesario.1. empezaremos por una pequeña introducción o descripción de riesgos.2. queda a criterio del usuario. ● Cross-site scripting: para dar una definición sencilla. Además del malware antes descrito. y entonces recoger información que los usuarios piensan que le están dando al banco real. también se pueden utilizar “smileys” o “emitoconos” para volver más compleja la contraseña. En relación a otros riesgos de seguridad.

wikipedia. no dejar instalar. para acabar con la lista. aunque no está de más tenerla presente. Para evitar problemas.org/wiki/Malware ¡¡¡AVISO!!! Aunque se han presentado por separado. o ambos a la vez. se aconseja tener presente estos consejos. Todos los navegadores incorporan herramientas más o menos accesibles para realizar esta operación. indicar como carpeta compartida.Seguridad en el uso de redes p2p. por ejemplo. bittorrent. 10. o configurar su navegador para evitar estas ventanas. un gusano puede servir para propagar un virus o un envío masivo de spam puede llevar phising o virus. ● No comparta software ilegal ya que incurriría en un delito.2. ● Preste atención a los avisos del navegador.Seguridad en la navegación. ● Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación. ● Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse. Es una practica recomendable verificar las firmas para ver si han sido modificados. Además. ● Instale un cortafuegos que impida accesos no deseados a / desde Internet (trabajo para administrador del sistema o usuario con conocimientos medios). hay que evitar a toda costa.2. todo el disco duro del sistema. notifica cuando alguna web intenta instalar algún elemento en el sistema. Por defecto. O ficheros que hacen 86 . ● Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema.. ● Preste atención a la extensión de los ficheros que descarga.4. salvo que la fuente sea de confianza. encontrará el lector una exhaustiva relación de riesgos de seguridad: http://es. ● Borre las cookies.2. podrían indicar diversas amenazas (por ejemplo. Así impide la instalación de programas y cambios en los valores del sistema. hay que advertir que la mayoría de las amenazas antes descritas van combinadas. ● Configure el nivel de seguridad de su navegador según sus preferencias. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas. 10. Esta precaución va a más orientada sistemas tipo Windows.4. los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación. en la siguente url. Las redes P2P (emule. En general. aunque su uso presenta más riesgos en entornos Windows: ● Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros..3.) suelen ser un punto de entrada de virus y amenazas informáticas muy frecuente y sencillo.Por último.exe). una imagen nunca tendrá extensión .. ● Utilice un usuario sin permisos de root para navegar por Internet.. se recomienda lo siguiente: ● No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.

.-Seguridad en el uso del correo electrónico Como norma general. bancos (nunca envían email a sus clientes). los delincuentes informáticos se especializan en falsificar la apariencia de la web del banco bueno. A la hora de usar banca electrónica (tanto en pagos. Tras su envío a casa. es claramente phising. además se puede obligar a solicitar su activación por otro medio. vía telefónica o en la misma web se puede solicitar el envío a casa.. operaciones o consultas) se recomienda: ● Si hay que pagar con tarjeta. que suelen ser ficheros maliciosos. Se marca en la URL como https: es decir. Fijarse muy bien sobre todo en la URL del banco.4. Normalmente hay algún método para recuperarla si se olvida: se puede solicitar en el cajero. publicidad no solicitada. ● Prestar atención a la apariencia de la web donde se crea que es la banca electrónica. limitando de esta forma el acceso al correo que se guarda en el servidor. en otros idiomas. ● No abrir los mensajes que nos suenen “raros”. usar una tarjeta de pago sólo para Internet o asociar una tarjeta a una cuenta que sólo contenga el dinero suficiente para pagar esa transacción y dar instrucciones al banco para que no pague cualquier otra petición. 10.5. 9 ● Usar la conexión cifrada con cifrado fuerte. pulsando en el candado. ● Disfrace su dirección de correo para usar en lugares públicos para evitar que los “robots” la recojan para su uso posterior. Se recomienda tener presentes las siguiente precauciones: ● No se recomienda habilitar las opciones de guardado de contraseñas. ● Guardar la contraseña en un lugar seguro o. Una manera fácil de comprobar si un mensaje es de phising es comprobar si la dirección web que aparece en el mensaje es igual a la que aparece en la barra de estado. como el teléfono.referencia a barras de herramientas.com”. 10. ● Utilizar los filtros anti-spam que incorporan algunos programas de correo electrónico.-Seguridad en la banca electrónica. ● Estar atentos al phising. Usar combinaciones como “pepe at hotmail. si no son iguales. De esta forma. Para ello situar el cursor del ratón encima del enlace y observar la barra. 87 . Esto 9 Un sniffer es un programa que muestra el contenido de los mensajes enviados por una red. Una buena elección es Thunderbird.com” o “pepeQUITARESTOhotmail. http más una s para indicar conexión cifrada. ● Desactivar la vista previa del cliente de correo para evitar la ejecución de instrucciones o código de programa “maliciosos”. se recomienda desconfianza en todo aquello que nos sea desconocido. ● No facilite a desconocidos o publique su dirección de correo de forma indiscriminada.2.4. para el caso de que pueda haber un sniffer (SSL y TLS). remitentes desconocidos. Además. ● Un banco nunca nos va a pedir los datos de acceso a nuestra cuenta por correo electrónico (phising). ● Comprobar la validez de los certificados. ● No abrir directamente los adjuntos. mucho mejor. memorizarla y destruirla. se obliga al usuario a introducirla. y que coinciden con la entidad solicitada.4. deberá aparecer un candado en alguna de las barras de estado o de dirección del navegador.2.

Otra alternativa para gestionar esta incidencia es ir a la agencia bancaria donde tenemos nuestra cuenta y pedir allí otra contraseña. ya que si el servidor las reconoce. aeropuertos. puede rellenar ciertos datos del formulario automáticamente. Es más difícil averiguar el número pulsado a partir de la posición del ratón y más aún si los botones cambian de posición cada vez que se solicita autenticación.. ● Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica. La medidas de seguridad sobre la firma deberán ser aun mayores. ● Apague el punto de acceso cuando no vaya a utilizarlo. Como medida de seguridad adicional. es el banco sobre quien recae la responsabilidad. O borrarlas. para impedir que el tráfico de red sea fácilmente legible. Desactivar la opción de autocompletar si se accede desde algún ordenador desde el que no se confíe.2. Si no utilizamos un ordenador de confianza. ● Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos. Se recomienda: ● Fijar un número máximo de equipos que se puedan conectar al punto de acceso. cibercafés. Los navegadores pueden almacenar información del formulario de login en la web de la banca online.. si no es el ordenador de casa) hay que evitar que el navegador almacene estos datos.● ● ● ● ● ● ● ● ● minimiza los peligros de que se intercepte el correo. Cerrar la sesión al acabar para dificultar el acceso a las páginas consultadas con los datos de conexión usados anteriormente.4. ● Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red. Además puede ser conveniente que no guarde las cookies del banco. 88 . Borrar todos nuestros rastros en el navegador es otra buena recomendación. evitar consultar estos datos sensibles en sitios públicos. Como consejo. ● Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red. Para la activación se pueden solicitar algunos datos de seguridad..6. Las redes inalámbricas suelen puntos de entrada de amenazas. ● Utilice encriptación WPA y WPA2 (o WEP si su sistema no permite la primera). para disminuir aun más los riesgos. Se recomienda WPA ya que WEP es inseguro. sobre todo la clave. y además son muy utilizadas. 10. se puede introducir la contraseña pulsando unos botones mediante el ratón.. puede tener instalado un programa que capture la teclas pulsadas del teclado. Si la clave es interceptada y utilizada sin que el usuario se entere. Si existe riesgo de que se pueda ver esta información (por ejemplo.-Seguridad en las redes inalámbricas. haciéndose necesaria la asignación manual de las IPs. Además de la clave se suele usar otra clave llamada firma que es necesaria para realizar movimientos de dinero.

ya que pueden ser llevados a engaño con facilidad. humillantes.2... 10. ● Desaconseje participar en charlas radicales (provocadoras. teléfono. dirección. ● No usar direcciones email con el nombre completo. extremistas. sin invadir su intimidad. etc. etc.Seguridad en nuestro propio puesto. departamentos de nóminas. sentencias. Se recomiendan los consejos siguientes: ● Usarse lo menos posible y siempre con personas conocidas. en este apartado. Revise sus contactos. hay riesgos de seguridad.. comprobar sus contactos (ver el apartado siguiente). Este caso es el más delicado de cubrir. tanto en el email como en el programa de chateo. contraseñas. El chat es una importante fuente de problemas de seguridad. Este aspecto se incrementará a medida que aumente la importancia de los datos que se guarden. se mostraban una buena cantidad de amenazas a las que se enfrenta el usuario.) ya que pueden hacerle sentir incómodo. ● No usar como iconos fotografías personales. ● Informe de que no todo lo que sale en Internet tiene que ser cierto.Chateo y los menores. no admitirlos o comprobarlos antes de abrirlos. ● Acompañe al menor en la navegación cuando sea posible. fotografías.) a través de cualquier canal. Por ello. ● Prestar atención a los envíos de ficheros por parte de desconocidos. Con anterioridad.7. racistas.2. se cuentan algunas pautas para fortalecer el ordenador frente a amenazas locales. es interesante que el usuario aplique estas recomendaciones.10. Y si además el usuario es un menor o pueden ser menores: ● Eduque al menor sobre los posibles peligros que puede encontrar en la Red. tanto para el ordenador como para los usuarios. o incluso asaltos físicos al ordenador (cualquiera puede querer coger algún documento de nuestro ordenador).4. ● Restringir el uso de videoconferencias. Son mayores en aquellos lugares donde se manejan informaciones “delicadas”. El caso más evidente es evitar el acceso a servidores en general. ● Vigilar su uso por parte de menores y periódicamente. El usuario tiene que ser consciente de que incluso en nuestro propio puesto de trabajo. ● Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus amistades en la vida real. ● Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades. mirones. ● Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso. aunque no hay que perder 89 . ● Advierta al menor de los problemas de facilitar información personal (nombre. compañeros cotillas.8. ● Cree una cuenta de usuario limitado para el acceso del menor al sistema.4. ● Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores. Son las siguientes: ● Seguridad en el acceso físico al ordenador..

Una interesante puede ser separar en partición principal. puede crearse un fichero /etc/shutdown. por ejemplo. La forma de realizar este proceso. De esta forma. También es interesante usar algún tipo de anclaje que impidan que accedan o retiren el ordenador en cuestión. si no se conoce no se desbloquea la sesión. Este proceso hay que realizarlo en la BIOS y hay que protegerla con palabra de paso para evitar que alguien vuelva a cambiar dicha configuración. está más cercano al administrador. tanto como si ocupa todo el disco duro ella sola. conviene configurar un salvapantallas con un plazo de tiempo corto. alguien pueda observar (cotillear más bien) nuestro trabajo o recuperar la información que guardamos.. que permite a ciertos usuarios poder reiniciar. variará en función de la BIOS de cada ordenador y no es posible dar una pauta fija. evitamos que en la ausencia del usuario. /home. Inhabilitar el reset por teclado. puede ser interesante para un usuario. O por el contrario. Este comportamiento viene definido en /etc/inittab. Esta recomendación va más encaminada a servidores. aunque puede ser recomendable para un usuario. sería utilizar directamente el bloqueo de terminal que se encuentra en el menú principal. Bloqueo del ordenador: Cuando no se está usando el ordenador.● ● ● ● ● ● ● ● de vista que los ordenadores de escritorio también pueden ser vulnerados o utilizados como plataformas para lanzar ataques desde dentro de la propia red. Consiste en instalar el sistema creando tantas particiones como pueda ser necesario para separar los diferentes elementos críticos del sistema. esta situación es casi ideal para un atacante. Otro tema relacionado con el arranque es la posibilidad de que alguien que tenga acceso al teclado reinicie el sistema. habitualmente /var. pero aún así.. diskette o dispositivo USB. 1 minuto por ejemplo y activarle el bloqueo de terminal. Poner password a la BIOS: Es un elemento importante de nuestro ordenador ya que controla el comportamiento del ordenador junto a importante información acerca del hardware instalado y el comportamiento al arrancar. Otra alternativa. ¿Por qué? porque se evitará que paren nuestro sistema. aunque se hace un sucinto resumen. Por cierto. Estructura de particiones. Como en el caso de las particiones. el cargador de arranque (LILO o GRUB) se emplee para arrancar la distribución. es altamente interesante configurar la BIOS para que pida una contraseña al intentar acceder a ella. Salvaguardar los ficheros de configuración críticos. Si retiran nuestro disco duro de nuestro control. el atacante tiene todo el tiempo del mundo para “reventar” nuestra información. habitualmente una password. Eso obliga a que para usar el ordenador se debe introducir la palabra de paso del usuario que ha bloqueado la sesión de trabajo y evidentemente. se provoca una operación de shutdown en la máquina.allow. 90 .. con una línea como: ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now Si se comenta.. Seguridad en arranque: Para evitar que algún asaltante intente cambiar alguna información de nuestro ordenador (habitualmente. debido a que si se pulsa CTRL+ALT+DEL. root y uno o varios usuarios de trabajo (sobre todo si se comparte el uso del sistema) y usar contraseñas seguras. Seguridad en la carga del sistema: Conviene proteger de forma conveniente. esta posibilidad de reiniciar quedará desactivada. /var y /usr . incapacitando de esta manera la posibilidad de arrancar desde CD/DVD. passwords) hay que configurar el ordenador para que siga una secuencia de arranque que primero pase por el disco duro y luego por el resto de las unidades. tanto como si lo comparte con otro sistema. saturando el directorio de logs. configurar dos usuarios. Para evitar que alguien manipule dicha información. Seguridad en los usuarios: Ha sido suficientemente explicada en los apartados anteriores.

aún si llega sin modificaciones. Es interesante para ocultar la identificación del sistema al atacante externo. es recomendable incluir un aviso legal a la entrada del sistema que avise de la propiedad privada del mismo. Existen diversos medios técnicos para suplantar la identidad de un sistema y engañar a un tercero cuando realiza la conexión (por ejemplo. esa información circula por una serie de sistemas intermedios que son desconocidos a priori (excepto en ámbitos muy específicos). etc. Para ello. no hay que perder de vista al tratar el tema de la seguridad que no sólo se trata de crear un sistema de acceso seguro.3.. suele aparecer una cierta información de entrada al sistema.Más sobre seguridad. Para terminar con este tema. 91 . sino que además se debe comprender que existen importantes riesgos de seguridad en el intercambio de información. abre otro gran campo al atacante. con privilegios de root. en el caso de que lo sean no se sabe si les llegará la información que se les envía. Instalar el software estrictamente necesario.● ● salvaguardar el contenido del directorio /etc. Asimismo. 10. Otra alternativa que aporta algo de seguridad en la comunicación es el uso de protocolos de comunicación seguros (SSL o SSH. En definitiva. la recomendación es la combinación del uso del sentido común con un poco de paranoia a la hora de navegar por Internet. no existe una certeza absoluta de que aquellos sistemas a los que uno envíe información sean realmente los auténticos. será leída por terceras partes. Además. la gran posibilidad de enviar documentos dentro de los mensajes de correo electrónico. Cuando este tipo de garantías sean necesarias no quedará más remedio que aplicar unas técnicas tales como autentificación. por lo que hay que concienciar al usuario de la necesidad o bien de usar sistemas de cifra personales (gpg por ejemplo) o por lo menos de acordar una clave por medios diferentes con el corresponsal del correo electrónico y cifrar el documento a enviar para evitar miradas indiscretas. como puede ser la versión del sistema operativo o la serie del kernel empleada. Quizá el propietario original es de fiar pero su sistema ha sido comprometido por un atacante que toma posesión de los datos enviados. De esa manera. Eso si. firmas digitales. por ejemplo). man-in-the-middle). se evitan riesgos inherentes al programa instalado. Por otra parte. no sólo no se sabe cuales serán estos sistemas intermedios. Cuando se intercambia información con un ordenador remoto. De la misma forma.net. sino que además no se dispone de ningún control sobre ellos o sobre lo que puedan hacer con nuestros datos al pasar por ellos. además. certificación. se deberán modificar los ficheros /etc/issue y /etc/issue. Por otro lado tampoco se puede estar seguro de que el sistema al que uno se está conectando es quien dice ser. Cuando se entra a un sistema mediante un login estándar o mediante un acceso vía telnet o ssh . o si llegará sin cambios o si. introduciendo el mensaje que se estime oportuno. Eliminar el “banner” o aviso del sistema.

2. un esquema de particiones recomendable será: ● / → Directorio principal. Veamos una situación que se da. puede ser interesante separar completamente todos los directorios críticos en diferentes particiones e incluso en diferentes discos duros. éste reside en una partición con lo que sólo se para esa partición. Por tanto para una máquina de escritorio. si se satura un directorio. o bien poner al final /bin/false o sencillamente.. o carpetas compartidas a un cierto número de usuarios. Un esquema de particiones para esta situación puede ser: ● / → Directorio principal.Usuarios sin acceso al shell. por ejemplo. 11. Para ello. cuando se va a ofrecer servicios “virtuales” a usuarios como acceso FTP e IMAP. Un ordenador que se vaya a usar como servidor. conviene separar los directorios principal y /home para evitar algún tipo de problema que obligue a una reinstalación. Es una solución sobria y rápida. de esa forma. una actualización fallida. para que puedan colgar sus ficheros y tener su correo electrónico almacenado. En una máquina de escritorio.CAPÍTULO 11. hay que añadir los usuarios que nos interese a una shell nula. sin shell. se puede usar la instrucción: useradd -d /dev/null -s /bin/false nombre_usuario 92 . ● /usr → Directorio de las aplicaciones. Trucos. ● /home → Directorio de usuarios. Si está separado el directorio /home.¿Qué particiones hago al instalar? El esquema de particiones de una distribución se decide en función del uso del sistema y de la seguridad (no sólo anti-atacantes). Para realizar esta tarea.. hay que realizar este proceso como superusuario. Este capítulo tratará fundamentalmente algunos consejos y recomendaciones para solucionar problemas y facilitar las decisiones en relación a su distribución. ● /var → Directorio de los ficheros de log del sistema y algún otro uso (apache guarda allí las páginas HTML. 11. bastará con borrar la partición principal y poner el mismo usuario. un problema de arranque.1. por ejemplo) ● /home → Directorio de usuarios... con lo que nunca podrán hacer login. Nuestra política de seguridad más básica a la hora de crear los usuarios será la de darles acceso a estos servicios pero denegarles las entradas a la shell (más que básico es obvio). para evitar problemas de saturación del disco duro. Otra alternativa sería indicar en el fichero /etc/passwd en la línea correspondiente al usuario en el apartado correspondiente al shell para el usuario.. Los pasos que debemos seguir son los siguientes: ● Añadir la shell nula a la lista de shells permitidas: echo "/bin/false" >> /etc/shells/ ● Indicar a los usuarios la shell que deben usar: useradd -g users -s /bin/false -d /home/nombre_usuario nombre_usuario Eso sí.. por ejemplo. por ejemplo.

3.1. ¡¡¡AVISO!!! Existen distribuciones como Debian.O editar el fichero /etc/passwd y efectuar el cambio a mano..3. Pero hay que recordar que la clave se guarda en el fichero /etc/shadow con acceso restringido al root del sistema. Para arrancar en este modo bastará con añadir el parámetro single al arranque del gestor de arranque. aunque sería la forma de aprender “por las duras” la lección de no perder las claves.Utilizar el modo single.. el acceso en modo single permite obtener una consola de root en el sistema.. Consiste en arrancar el equipo mediante un CDROM o DVD que contenga una distribución en Live.. Existen básicamente tres formas de realizar este “ataque ético”. 11.3.Retirar el disco duro del ordenador. que es donde se listan los usuarios del sistema asociándolos a su identificador de usuario (uid). 11. Es necesario advertir. El problema que tiene la opción anterior es que requiere tener acceso a la BIOS del equipo para forzar el arranque desde la unidad adecuada. Esto significa que se lanza el arranque en modo single. el usuario podrá acceder y su clave estará vacía. Sin embargo.. arrancar con ella.. nombre. Estos archivos son /etc/passwd. o Mandriva) que para cada nuevo kernel que instalamos. para Ubuntu que habilita provisionalmente al usuario con privilegios de root).wrb8X/Xt4Ry30:13905:0:99999:7::: Los campos de la línea van separados con por símbolos : y la clave es el segundo campo situado tras el nombre del usuario. que para evitar este tipo de ataque hay que restringir el acceso físico al sistema.. Si se elimina el segundo campo completo: ro::13905:0:99999:7::: En el próximo reinicio desde el disco duro principal. donde ya con passwd podemos cambiar la password del usuario root o editar el fichero de claves para modificar la que interese (por ejemplo. retirar el disco duro y enchufarlo en otro equipo de forma que se 93 .3. Las líneas de /etc/shadow son del tipo ro:$1$9H1/4wFb$cy4UX7mm. incluso se añaden automáticamente en el gestor Grub dos entradas en el arranque. será simplemente abrir el ordenador.2. 11. al llegar al fichero en cuestión se puede borrar la clave de acuerdo al proceso siguiente.¡¡Socorro!! He perdido la password de root ¿qué hago? No es necesario reinstalar el sistema al perder la password de root. existe una solución. En muchos sistemas Linux.. que es la misma que utilizaría un atacante para acceder al sistema. localizar la partición raíz en la que se guarda el archivo de claves del sistemas.Forzar el acceso utilizando el arranque en paralelo. directorio de trabajo.. Ahora bien. permitiendo obtener una consola de root sin password. montar el disco duro principal (si no lo monta por defecto el Live). Si no esto no es posible la mejor alternativa..3. Existen varias distribuciones (Ubuntu por ejemplo. 11... que al arrancar en modo single hace mediante el programa sulogin haya que introducir la password de root y si la hemos perdido . el predeterminado y otro con ese mismo kernel que se denomina “recovery mode” o su traducción en español.

5. hd1 y hd2.3. 11. ¿qué pasa si desde mandriva tenemos documentos y queremos guardarla en nuestro disco de windows? si lo intentamos hacerlo directamente nos informa que no tenemos los permisos o privilegios necesarios para hacer esa operación. el instalador de la distribución distingue perfectamente entre los dos sistemas. a través de las opciones de administración del sistema. discos externos.4. hay que advertir que inicialmente.. 11. que debe ver el mismo tamaño en sus particiones cuando se apagan y vuelven a encenderse o directamente Vista ni siquiera arrancará. que si tenemos en una misma computadora windows y linux podremos acceder desde mandriva a los archivos que tengamos en windows. se vuelve a montar en el ordenador anterior.. porque se puede preparar o diseñar las particiones antes de instalar el sistema operativo Windows del tipo que sea. Para obviar este inconveniente. basta revisarlos para darnos cuenta cual de los dos es. o hacia algún usb o un disco duro portátil. por Windows XP permite redimensionar sin problemas la partición donde reside. Para ver las particiones de windows basta con dirigirnos a la carpeta /media. mejor dicho. Si alguna vez se intenta guardar archivos desde linux hacia windows. Antes de hablar de los diferentes casos que existen. 94 .Instalaciones duales Windows-Linux. ya que poco importa cómo se haga las particiones. 11. hay que redimensionar la partición de Vista con las propias herramientas de Vista.4.pueda tener acceso a él. Una vez modificada la partición de Vista. a diferencia con Vista. pero en un disco adicional. obligando a una reinstalación del sistema. el tipo de partición.Instalar Windows y Linux desde cero en un sistema.. y la solución por lo general es bastante tediosa. en esta carpeta podremos encontrar las carpetas cdrom. usb. floppy y los discos duros.1. En Mandriva 2008 por defecto se montan todas las particiones de discos NTFS que tengamos en nuestra máquina.. otro para Linux). Pero bueno.Recuperar y escribir ficheros en la partición de Windows. etc. También es un caso sencillo. 11. La distribución permite la coexistencia en un mismo equipo de un sistema operativo Windows con Linux. el cargador de arranque (LILO o GRUB) saben que disco duro y partición corresponde a cada sistema. es decir. aparece este problema. es que hay que instalar primero el sistema de Microsoft. Esta es la situación más sencilla. se procede con la instalación desde el CD o el DVD de la distribución. Por suerte nuestra amada distribución nos brinda una solución bastante fácil para poder escribir en particiones NTFS.2. La única salvedad.4. por ejemplo. Además. Luego..4. El caso más problemático fundamentalmente en Windows Vista. uno de estos dos últimos es el que tiene mis archivos de windows. y modificar como ya se propone en los apartados anteriores. porque cada sistema operativo residirá sin ningún tipo de conflicto en cada uno de los discos duros (uno para Windows. las claves necesarias.Instalar Linux en un disco duro ocupado por Windows.Instalar en un sistema Windows. 11.

Pedirá la palabra de paso del administrador y realizará el proceso anterior. En la consola escribir lo siguiente: ● su ● Escribir la contraseña de super usuario. seleccionar la más actual. Herramienta de configuración NTFS. en esa ventana seleccionar “Activar soporte de escritura de dispositivos externos” y “Activar soporte de escritura de dispositivos internos” ● Hacer clic en cerrar y listo. opción Herramientas. opción Herramientas. ¡¡¡TRUCO!!! Puede que en el instalador aparezcan dos versiones de los paquetes. 95 . en caso de que las dos versiones no se puedan instalar deben seleccionar otro mirror. es decir. A veces puede pasar que no puedan instalar una versión. Configurar su computadora y después seleccionar Instalar y quitar software. clic en el menú principal. Una vez instalado. Herramientas del sistema. Otra alternativa para realizar este proceso. ● Escribir ntfs-config ● Esperar hasta que abra una ventana. Herramientas del sistema. de Linux a Windos y de Linux a cualquier USB y disco duro externo. en ese caso seleccionar la otra. se encuentra en el menú principal.  Escribir ntfs-3g primero y después ntfs-config e instalar ambos programas.Los pasos para hacerlo son:  Ir al instalador de programas. cerramos el programa instalador y abrimos la consola. Ahora podremos pasar archivos de windows a Linux.

cristalab.tldp.html http://joservilas.pntic.wordpress. 96 . Referencias.net http://www.com/tips/35669/configurar-manualmente-una-particion-ntfs-en-linux-mandriva http://cookerspot.org/body.net/staticpages/index.tuxfamily.koalasoftmx.net/node/7060 http://wiki.phtml?nIdNoticia=239 Origen Mandriva --> http://es.org) Revistas: Todo Linux número 91. Este fichero muestra nada más que las diferentes fuentes utilizadas para la escritura de este texto.cristalab.php?page=openvpn-clientes-win-linux-shorewall-P1 http://www.org/wiki/andriva Descargar Mandriva --> www.org/ Diversas consultas --> wikipedia.mandrivalinux.php www.linuca.htm http://www.com/es/Instalar_y_quitar_software#Instalar_actualizaciones:_MandrivaUpdate http://platea.mandriva. Blog de usuarios Mandriva:http://blogdrake.fedora-ve.com/ http://archives.php?wakka=ArticlesfEsAstuces http://tipsmandriva.wordpress.com/2006/07/usuarios-virtuales-vs-usuarios-sin.com/2007/12/20/como-escribir-en-particiones-de-windowsusb-y-discosexternos-con-mandriva-2008/ http://www.mec.shorewall.net/staticpages/index.org/wikka.koalasoftmx.CAPÍTULO 12.wikipedia.com Manuales varios: http://es.mandriva.html http://elnica. Ahí va: http://www.blogspot.com/tutoriales/98/configurar-e-instalar-repositorios-urpmi-de-linux-mandriva http://www.com/newbie-es/2005-02/msg00033.net/ Personas: Luis Basurto (newbie-es@mandrivalinux.es/curso20/48_edicionhtml-profundizacion/html2/administracion/msec.org/gomix/shorewall/shorewall_setup_guide.php?page=openvpn-clientes-win-linux-shorewall-P2 http://blogdrake.

..........19 3................................5.............................................................................................................................................................................................21 3.4...................................................Acceso a unidades de disco....................................... carpetas y archivos.............................................................................................................................26 3.............Minimizar una ventana..11 2.................................5............................CONCEPTOS GENERALES....................................................................................................................................1....Ancho y alto...............................2..............5.............28 4.....................4..........................Cambiar de apariencia una ventana..................................8.......................................................................Salida del sistema...........................................................Índice de contenido CAPÍTULO 1......................................................................................................................................................Elementos del escritorio..........Nombre para archivos......4...............21 3.......................................................................................22 3... Discos..................3..............Instalación de Mandriva ONE..............3................29 4.............4......................................5...................31 4.........................................3................................Maximizar una ventana.....16 3....2...................................1.....Configuración del escritorio...................................................................................2...................................................2..............................................................Ancho de la ventana.............17 3...................................................................6..............................................................................Iconos........Uso del sistema.................................12 CAPÍTULO 3.......................................................................Alto de la ventana.............................5.....................2........31 4..................................2............................................32 97 ...........................6 2..............Restaurar una ventana...........................................................................5.........................................................................1...............5................Apagar y reiniciar el sistema.........................................4......................6 2......3.........................1...................................................Cambiar de ventana activa...........Scroll....................................22 3.................................................................21 3.. Uso del sistema..........................20 3...Patrones de nombres...........................16 3.............................................................................................6..................................Terminar sesión...........30 4................................1...............................................................3.....4.............3...........................Ventanas....3....4...Permisos de usuarios.........Cambiar de usuario............................................................... ................Nombre para carpetas......................................28 4............................Organizar ventanas...........................................Obtención de Mandriva ONE...25 3..........3...........................7..................27 CAPÍTULO 4.................................................Entrada al sistema..............................30 4........................1..4..6..............................1.....Redimensionar una ventana..........................6 2..................18 3.............................................. Conceptos generales......5.Hardware mínimo necesario..........17 3........................5...........4.............Algunos conceptos acerca de Mandriva.........Mover una ventana.................28 4..........1...........................4 CAPÍTULO 2...................3..........................................................................................................Nombres para archivos y carpetas..............................................Uso del ratón....................................................2........................Cerrar una ventana........................................................21 3..............1......5.........................................3.....................................................................22 3.........26 3......................................5...................9....................................9 2.................................................................Ejecución del Live CD de Mandriva ONE.....................................................5......................3.......... Introducción........5........................Un poco de filosofía de software libre........1.....10.............................................................................22 3.......................22 3............22 3..................2...................16 3.......18 3............................................DISCOS..Konqueror...Barra de tareas o Panel..........................3.................................................Ventanas....................5...................................................................5............................1....................................................26 3...........8 2..21 3..................11 2.6............6............5.....................5......................26 3..........22 3.

............................................Uso de Konqueror......................1..................5................................1.....................45 5..................4.......3..........1.................3..........................1..1...........................2..............8........5.........5.....................5..........39 4...............................................................................Arreglar problemas de discos...........5......................5.......................5...............2.........................................................1......................................44 5......2.....................................2...........1.........38 4.............Otros usos de Konqueror.........................-Cambiar de nombre...............................40 4.........................5............................................1..Gestión del software del software instalado.....................................3................5..................4....................Configuración de una conexión nueva.................................................................4..................Cuestiones básicas de seguridad..41 4.........1.........................................4........1..................................1....3........................................................................................38 4..4........................................2.............7.......................................1.2...............-Visualizando ayuda........................2....................2.........................................1...................Configuración manual...............47 5.............3.......................................................1.......33 4...........................Volviendo a configurar una impresora existente...........................................3.........................................2............................Un poco acerca de usuarios.....................................Unidades de capacidad..........3...44 5..............................2............Formatear discos........2............................59 5...........39 4...................................................3....................................................44 5...........4..3....Operaciones con discos............44 5....Teclados e idioma del teclado.3...1....Apariencia de Konqueror....................1.1...............................58 5....5.........3.........1........51 5.........Previsualizar documentos.......Operaciones con carpetas....................Borrar.................................4......3.... ..Operaciones con ficheros y carpetas................Actualización de un sistema................52 5.......4.....................................................3.4.....3.........3..4............-Detectando impresoras en una ruta de acceso específica...-Prueba de la impresora...33 4.39 4.........1..........51 5...........................3...1.........................46 5............La interfaz de administración de impresoras....3...........5....2.......................47 5...........................5.............57 5..................57 5........43 5...............1..3.........2................1..................... Gestión de usuarios.....63 6..............................1................................................5................................................................................1....5........................1....56 5.............5.....1............4.................................................................................Instalación de un programa....1..............1. Centro de Control....................................................Borrar una carpeta................................2......3.1.. man e info con Konqueror..........45 5...Impresoras........Impresora nueva detectada......1....................................Cambiar de nombre....................61 CAPÍTULO 6.........6.....2.......................38 4..............Características de los discos.................39 4.........................5.Algunas configuraciones..........50 5......Descripción de algunos paneles.......4............Mover objetos.3.......................................................2...............2........................38 4......1..60 5................................................................57 5...............Terminación.................. .................................................5................42 CAPÍTULO 5.....5...........................................5......1..........5.....................................................Ya está configurada una impresora.......3.2..............2...............................................2......54 5.....44 5....Operaciones con ficheros..2....1.....39 4......................................3...4...54 5...........................3........5.....2..............................3..................3...................2.........................32 4.................................................................33 4....................2........5.4..................5....................Copiar entre diferentes carpetas........................................1.....48 5.............................................4....1............................................................37 4.....Algunos elementos de hardware...............................1......................................Instalación automática...39 4.....................2.....Elección de la impresora.............Configuración de una conexión existente........2........1................Eliminación de un programa.4..................43 5.7......4.........2........Configuración del sistema de paquetes....................................4..........................Ver el hardware que se ha configurado.....................38 4....52 5......................Copiar dentro de la misma carpeta..................................................41 4...5........63 98 ................................-Configuración general del servidor de impresión........................Configuración de la red local......2..Activar/deshabilitar repositorios.......1.............

...........3..........2.....................................1.6.......................4.......2..............2.............................................................................1.......Seguridad en nuestro propio puesto.......................6...................................................................1.........Integrar en una red Windows.Seguridad en el uso de redes p2p.......Recomendaciones de seguridad para usuarios........................................................2.......2..........84 10.....2...................Crear un usuario.................................Usuarios...........................2..-Seguridad en la banca electrónica...............Consideraciones de seguridad............................................3..........1..............¡¡Socorro!! He perdido la password de root ¿qué hago?.........................73 7.........................Un poco acerca de grupos..............1.......... SERVICIOS....................................3...........93 10...........92 10....................Más sobre seguridad.............................................................................2..................................-Seguridad en las redes inalámbricas............................................................................................................................1..................................67 6.....8..................97 11......Forzar el acceso utilizando el arranque en paralelo.........3.....2..............................................Comprobar la fortaleza de las contraseñas....4...........2..............................6.............4..............................76 CAPÍTULO 8..........................Introducción.....................96 11...Usuarios y palabras de paso...........Introducción de seguridad......................................4.......3...................3........4............... Trucos...................................................................................................................4.............68 6...........................3...........................................2........................2......................4......2...1.........................................4...................Actualizaciones..........5................................................................................................4.....Comprobar usuarios sin contraseñas..64 6..................................................................66 6..............................................................6.........4.......................................2........64 6.............................................4..................................................2...2...Instalaciones duales Windows-Linux...90 10...............................................Usar navegadores gráficos especializados.......................86 10...........2.....91 10..Seguridad en la navegación.............................................Contraseñas..........1............................................................ .........................................................Uso de servicios Internet..................................................................Cambios de permisos y propietarios con Konqueror....74 7.. SEGURIDAD..............71 6................................1...................3.............................Utilizar el modo single.......... Otras aplicaciones.................................2.......5......................................4..........................................................1..................................................................................................Konqueror.................................¿Qué particiones hago al instalar?................................................70 6..........4..........Imagen y sonido............3...71 6.........................................................................Oficina......2..........90 10...................................6....................71 CAPÍTULO 7................ ........................6.................................89 10........2....................................Copias de seguridad.........70 6........Gestión de usuarios........87 10...............................4.............................................................Borrar un usuario............................................2...........................97 11..........................82 CAPÍTULO 10.................3......2...................................Otras recomendaciones..........4..............Comprobación de contraseñas..2............... Red y recursos de red....................................1........................................80 CAPÍTULO 9.................................................................3...........................73 7..................................................................................70 6..............79 8..............................73 7........................................................................2..87 10.........96 11....2..........................................................6..................2..........-Seguridad en el uso del correo electrónico..........................................................90 10.................................1......................68 6.Usuarios sin acceso al shell............79 8......94 CAPÍTULO 11..84 10......................................................Compartir hacia una red Windows.....................................Utilidades varias......96 11.............................86 10..................................80 8.3.................................4.............1................................................73 7.................Retirar el disco duro del ordenador....................2................................97 11...........68 6................6.......Fotografía digital....................... .....................................................2..........98 99 ......................................................Algo más acerca de passwords......................1..............7..............73 7.79 8.......................3..................92 10..........................97 11...................................................Modificar un usuario...............2..................Uso de una red compartida con Windows.................Chateo y los menores........................89 10.........................3....................................................

......................11..98 11....98 CAPÍTULO 12. Referencias..................... pero en un disco adicional.....1.......4..........................2.........Instalar en un sistema Windows..........4....................5..............4.............3..........98 11...................................100 100 .Recuperar y escribir ficheros en la partición de Windows.98 11..Instalar Linux en un disco duro ocupado por Windows...................................................................................................Instalar Windows y Linux desde cero en un sistema.........

Sign up to vote on this title
UsefulNot useful