210927124511-Sistemas Informaticos (Material Didactico)
210927124511-Sistemas Informaticos (Material Didactico)
210927124511-Sistemas Informaticos (Material Didactico)
Sistemas informáticos
Módulo 1: Sistemas Informáticos
Página 2 de 134
Módulo 1: Sistemas Informáticos
Página 3 de 134
Módulo 1: Sistemas Informáticos
Antes de escoger el software que vamos a emplear, debemos tener muy presente en
qué equipos vamos a instalar el sistema operativo y las aplicaciones. Sus
características técnicas, su conectividad y sus prestaciones serán elementos clave
para la elección. Si los equipos están en red, además, debemos tener muy clara la
estructura que utilizaremos para alcanzar el máximo rendimiento.
• Conocer en profundidad el software
Página 4 de 134
Módulo 1: Sistemas Informáticos
• Caja
• Fuente de alimentación
• Placa madre
• CPU
• Disco duro
• Memoria RAM
• Tarjeta gráfica
• Tarjeta de sonido
• Tarjeta de red
• Unidades de almacenamiento adicionales (CD-ROM, discos secundarios,
etcétera)
• Periféricos de entrada y salida (monitor, teclado, etcétera)
Para dar sentido a todos los componentes anteriores, necesitamos añadir los
componentes lógicos o programas (software):
• Sistema operativo
• Aplicaciones
Página 5 de 134
Módulo 1: Sistemas Informáticos
Página 6 de 134
Módulo 1: Sistemas Informáticos
Buses
Es una vía de comunicación que conecta dos o más dispositivos. Se trata de un medio
de transmisión compartido. Al bus se conectan múltiples dispositivos, y una señal
transmitida por cualquiera de ellos puede ser recibida por el resto de unidades
conectadas.
Funciones de un bus:
1. Soportar la información a transmitir.
2. Garantizar la correcta comunicación entre los elementos que comparten el bus.
• Ciclo de instrucción
Página 7 de 134
Módulo 1: Sistemas Informáticos
Página 8 de 134
Módulo 1: Sistemas Informáticos
Página 9 de 134
Módulo 1: Sistemas Informáticos
Independientemente del tipo de red que se decida utilizar, debemos saber que toda
red presenta una topología diferente, es decir, un diseño específico en los planos
físico y lógicos. Dado que toda red es, en esencia, un conjunto de equipos (nodos)
interconectados, la manera en la que se establezcan las conexiones entre estos
definirá su topología.
Punto a punto
Un canal para comunicar solamente
dos nodos.
Bus
Único canal de comunicaciones al que
se conectan los distintos dispositivos.
Página 10 de 134
Módulo 1: Sistemas Informáticos
Anillo
Los dispositivos conforman un círculo
de manera que cada equipo está
conectado al siguiente, exceptuando el
último círculo que está conectado al
primero.
Árbol
Se estructura como un árbol, en el que
los dispositivos o estaciones ejercen de
ramas.
Malla
Todos los nodos están conectados
entre ellos. Así pues, para ir de un lugar
a otro, la información puede seguir
distintos caminos.
Estrella
Los dispositivos están conectados
siempre a un punto central y todas las
comunicaciones se realizan a través de
este nodo.
Página 11 de 134
Módulo 1: Sistemas Informáticos
Doble anillo
Funciona igual que la topología en
anillo. Además, posee un segundo
anillo que conecta también todos los
nodos.
Totalmente conexa
Cada nodo se conecta, a su vez, con
todos los demás.
Daisy chain
Todos los nodos se encuentran
conectados en cadena, de manera que
el dispositivo 1 está conectado al 2, el 2
al 3 y así sucesivamente.
Híbrida
Combina varias de las anteriores.
Página 12 de 134
Módulo 1: Sistemas Informáticos
Para describir con claridad cómo funciona una red y su estructura puede emplearse
lo que se denomina el modelo OSI (Open System Interconnection). Dada la gran
variedad de tecnologías y fabricantes en el ámbito de las comunicaciones, este
modelo se creó en los años ochenta para sentar unos estándares de referencia. Se
trata de un modelo que se estructura en capas, estas definen las diferentes etapas
por las que deben circular los datos para pasar de un dispositivo a otro dispositivo de
la misma red.
Las capas son siete y se agrupan de la siguiente forma:
Página 13 de 134
Módulo 1: Sistemas Informáticos
Página 14 de 134
Módulo 1: Sistemas Informáticos
• El sistema de archivos
Gracias a él obtenemos una estructura lógica de la información grabada en las
unidades de disco y podemos trabajar con directorios y archivos. Dada la
importancia de este sistema, es frecuente que forme parte del kernel o
núcleo.
• Controladores o drivers
Permiten que el sistema
interactúe con los diversos
dispositivos de hardware
del equipo. Por ejemplo, si
conectamos al sistema un
disco duro Serial ATA será
imprescindible contar con
el driver correspondiente
para poder trabajar con él.
Toda esta gestión se llevará a cabo, naturalmente, a partir de las órdenes que
el sistema operativo reciba. Para introducirlas podemos usar una interfaz
gráfica o bien un intérprete de comandos tipo DOS.
El ejecutable Command de
Windows nos brinda la opción
de introducir comandos
desde la consola del sistema.
Página 15 de 134
Módulo 1: Sistemas Informáticos
• Administración de procesos
• Administración de recursos
Mediante esta actividad el sistema operativo decide qué proceso hará uso del
recurso, durante cuánto tiempo y en qué momento.
• Administración de la memoria
Supervisa qué áreas de memoria están en uso y cuáles están libres. Además,
determina cuánta memoria asignará a un proceso y en qué momento. También libera
la memoria cuando ya no es requerida para el proceso.
• Recuperación de errores
El sistema operativo contiene rutinas que intentan evitar perder el control de una
tarea cuando se suscitan errores en la trasferencia de información hacia y desde los
dispositivos de entrada y salida. Estas tareas son las siguientes:
- Gestión y asignación de la memoria y la CPU (en la siguiente imagen).
- Gestión de las unidades de almacenamiento de la información.
- Gestión de las operaciones de entrada/salida.
- Mediación entre el hardware y el software a través de los drivers.
Página 16 de 134
Módulo 1: Sistemas Informáticos
La asignación de
recursos que lleva a
cabo el sistema
operativo es clave a la
hora de que el sistema
informático funcione a
la perfección.
Página 17 de 134
Módulo 1: Sistemas Informáticos
• Aplicaciones locales
Se almacenan en la unidad de disco local de un equipo y solamente este tiene
acceso a ellas.
• Aplicaciones en red
En este caso se ejecutan en un entorno de red local. En consecuencia, las
aplicaciones suelen tener dos componentes: la primera se ejecuta de manera
local y la segunda de manera remota.
Página 18 de 134
Módulo 1: Sistemas Informáticos
Por supuesto, también podemos clasificar las aplicaciones en función del fin para el
que fueron programadas. De esta forma, estableceremos categorías como ofimática
(Word, Excel, etc.), optimización del sistema (CCleaner, Defraggle, etc.), y así
sucesivamente.
Página 19 de 134
Módulo 1: Sistemas Informáticos
• Licencia freeware
El software que usa esta licencia también es gratuito y puede distribuirse sin
restricción. La diferencia básica con el software libre es que no modificarse ya
que su código fuente no es público.
Página 20 de 134
Módulo 1: Sistemas Informáticos
• Licencia shareware
Se trata de software que puede redistribuirse gratuitamente, pero llegado
cierto momento y tras un determinado período de uso, para poder utilizarlo
se debe realizar un pago. A menudo tiene funcionalidades bloqueadas que no
se desbloquearán hasta que dicho pago se haya efectuado.
• Licencia comercial
Bajo esta licencia englobamos aquellos softwares desarrollados por
individuos o empresas con el objetivo de ganar dinero. No se puede
redistribuir y su utilización está sujeta al pago de la licencia.
Página 21 de 134
Módulo 1: Sistemas Informáticos
• Requisitos de hardware
Generalmente, la documentación de los sistemas operativos ofrece
información exhaustiva acerca de las características mínimas requeridas.
Analizaremos en profundidad este aspecto en nuestro siguiente apartado.
• Medios desde los que llevaremos a cabo la instalación del sistema operativo
El equipo debe contar con los periféricos precisos para leer los ficheros de
instalación del sistema (lector de DVD, puertos USB, tarjeta de red, etc.).
Página 22 de 134
Módulo 1: Sistemas Informáticos
Página 23 de 134
Módulo 1: Sistemas Informáticos
Por otra parte, con toda probabilidad, la instalación del sistema operativo conllevará
la destrucción de los datos de la partición elegida, de modo que antes de llevarla a
cabo es vital realizar una copia de seguridad de los mismos.
Antes de instalar el sistema operativo en una partición, es vital realizar una copia de seguridad de la misma.
Página 24 de 134
Módulo 1: Sistemas Informáticos
Página 25 de 134
Módulo 1: Sistemas Informáticos
Página 26 de 134
Módulo 1: Sistemas Informáticos
Página 27 de 134
Módulo 1: Sistemas Informáticos
Una vez finalizados los pasos, la instalación habrá terminado y podremos ver el
escritorio de Windows 10.
Página 28 de 134
Módulo 1: Sistemas Informáticos
Vemos ahora los pasos clave de una instalación de Linux. Como ejemplo, usaremos
Ubuntu 12:
1. Configuraremos la BIOS para que arranque desde el DVD o el pendrive.
2. Reiniciaremos el PC con el DVD o el pendrive insertado.
3. Entraremos en GRUB, el gestor de arranque. Podemos probar Ubuntu sin
instalar para ver si detecta nuestro hardware. No obstante, elegiremos
instalar. Para ello Haremos clic en el ícono Install Ubuntu.
4. Se iniciará el asistente. Elegiremos el idioma.
5. Confirmaremos que reunimos los requisitos mínimos de instalación pulsando
en Continuar.
6. Elegiremos si vamos a descargar las actualizaciones del sistema y otras
características.
7. Definiremos las particiones de disco. Aquí se nos presentan tres opciones:
o Eliminar el sistema operativo anterior e instalar.
o Instalar Ubuntu conjuntamente con Windows.
o Particionar el disco manualmente. Esta opción nos permite
crear particiones, lo ideal es definir tres: En la partición root,
instalaremos el sistema con un formato de archivos EXT4. En la
partición home almacenaremos los documentos. La partición
swap se usará para grabar archivos temporales cuando se
acabe la memoria RAM.
Página 29 de 134
Módulo 1: Sistemas Informáticos
Página 30 de 134
Módulo 1: Sistemas Informáticos
Página 31 de 134
Módulo 1: Sistemas Informáticos
Por último, debemos señalar que las sucesivas instalaciones y desinstalaciones van
dejando restos en los ficheros de configuración. A la larga, estos restos pueden incidir
negativamente en el rendimiento de nuestro sistema operativo. Por ese motivo es
conveniente agregar únicamente aquellos programas que nos resulten
imprescindibles.
Para llevar a cabo una desinstalación más rigurosa, que se encargará de borrar trazas
que el sistema operativo no borraría, podemos usar aplicaciones específicas para este
fin, como Revo Uninstaller.
http://www.revouninstaller.com/
Página 32 de 134
Módulo 1: Sistemas Informáticos
Al instalar una nueva versión de una aplicación que ya estaba presente en nuestro
sistema, pueden darse dos posibilidades:
• Actualización
Basta con instalar la nueva versión sin desinstalar la previa para que el
software se actualice.
• Instalación en limpio
Algunas veces debemos desinstalar la versión previa antes de instalar la
nueva.
Para saber cómo actuar consultaremos la documentación del software. En ocasiones
nos advertirá desde su propia interfaz de que hay actualizaciones disponibles.
Página 33 de 134
Módulo 1: Sistemas Informáticos
Página 34 de 134
Módulo 1: Sistemas Informáticos
Con frecuencia, los archivos de inicio pueden editarse con un editor de texto simple
como el Bloc de notas. En algunos casos contamos con la posibilidad de operar
cambios en ellos a través de un software específico.
En Windows, por ejemplo, para este fin podemos emplear MSConfig. Para ello
pulsaremos Win+R y, en el cuadro de diálogo que se mostrará, teclearemos
MSConfig.
Página 35 de 134
Módulo 1: Sistemas Informáticos
El registro de Windows centraliza la configuración del sistema operativo, sus servicios y las
aplicaciones que tenemos instaladas.
Para un funcionamiento idóneo del registro –y, en definitiva, del sistema operativo–
es preciso realizar regularmente un mantenimiento y una limpieza del mismo. Para
ello pueden emplearse aplicaciones como CCleaner
https://www.piriform.com/ccleaner/download
Página 36 de 134
Módulo 1: Sistemas Informáticos
Dada la importancia de los drivers, lo ideal es respaldar todos los que tengamos
instalados en un momento en el que todo funcione correctamente. De este modo, si
más adelante necesitamos reinstalar el sistema operativo, podremos restaurarlo sin
tener que buscar y descargar
individualmente cada uno de ellos. Para
ello podemos emplear aplicaciones como http://www.boozet.org/dd.htm
Double Driver.
Página 37 de 134
Módulo 1: Sistemas Informáticos
• Lectura (read)
El usuario tiene la posibilidad de abrir y leer los contenidos del fichero
Página 38 de 134
Módulo 1: Sistemas Informáticos
• Escritura (write)
Con este permiso, el usuario puede, además, hacer cualquier modificación
sobre el fichero.
• Ejecución (execute)
Ofrece al usuario la posibilidad de ejecutar el fichero.
La gestión de usuarios la llevará a cabo el usuario administrador o root, que es el
que dispone de todos los permisos sin ninguna limitación.
La siguiente figura ejemplifica la gestión de permisos en LINUX:
Página 39 de 134
Módulo 1: Sistemas Informáticos
Página 40 de 134
Módulo 1: Sistemas Informáticos
• Cuenta de administrador
Cambiar el nombre de la cuenta de administrador y asignarle una
contraseña segura.
• Cuentas de invitado
Es preferible mantenerlas deshabilitadas ya que es bastante frecuente que
no necesiten la introducción de ninguna contraseña y pueden comprometer
la seguridad.
• Cuentas de usuario
Se le deben asignar únicamente los permisos que sean estrictamente
necesarios.
En el caso de Windows, por ejemplo, podemos
utilizar una cuenta de usuario sin privilegios
para iniciar sesión sin comprometer la
seguridad.
Después, si fuera necesario, podemos emplear
el comando Ejecutar como administrador
accesible desde el menú contextual, y se nos
solicitará la contraseña.
Página 41 de 134
Módulo 1: Sistemas Informáticos
Por otra parte, si un virus infecta el ordenador cuando estamos utilizando una cuenta
de administrador podrá tener control total sobre el equipo, resultando así más difícil
de eliminar. Sin embargo, si la infección se produce utilizando una cuenta de usuario
estándar, la limitación en los permisos reducirá mucho sus efectos nocivos.
Por último, cabe señalar que es de vital importancia tener en cuenta la seguridad en
la administración de usuarios, ya que es muy fácil que una persona no autorizada
pueda utilizar nuestra máquina.
• Tipo de caracteres
Las contraseñas deben contener diferentes tipos de símbolos: mayúsculas,
minúsculas, números y caracteres no alfanuméricos, como, por ejemplo, el
símbolo del dólar, la parrilla, etc.
Página 42 de 134
Módulo 1: Sistemas Informáticos
• Elección de términos
La palabra que ejerce de contraseña debe evitar corresponderse con datos
demasiado obvios como nombres de familiares, de la empresa, etc.
Debemos saber que la cuenta de usuario invitado tiene los mismos privilegios
que un usuario estándar, pero es anónima y sin contraseña. Por defecto, viene
deshabilitada, y desde el punto de vista de la seguridad es conveniente que se
mantenga así.
Página 43 de 134
Módulo 1: Sistemas Informáticos
Página 44 de 134
Módulo 1: Sistemas Informáticos
Por ejemplo, en una determinada red, los tres primeros bytes de una dirección
pueden constituir la red y el último byte la dirección del equipo. Así, todos los
equipos poseerán direcciones IP del tipo 192.168.0.X, donde X será un
comprendido entre 0 y 255, y que identificará al equipo en la red.
Página 45 de 134
Módulo 1: Sistemas Informáticos
La máscara de red o de subred es, en definitiva, una dirección IP que tiene asignado
un valor de 255 para todos los bytes de la parte correspondiente a la dirección de red,
y un 0 a todos los bytes correspondientes a la dirección del equipo.
Así pues, en nuestro ejemplo, donde las direcciones de los equipos son del tipo
192.168.0.X, la máscara de subred será la siguiente: 255.255.255.0.
El comando Ipconfig nos brinda información acerca de nuestra IP y nuestra máscara de subred.
Una parte de la dirección IP puede utilizarse para identificar la red en sí, y la otra
como identificador del ordenador dentro de ella. Una posible división de los distintos
tipos de direcciones IP daría lugar a tres clases de redes:
• Direcciones IP de clase A
En ellas únicamente el primer entero de 4 bytes identifica la red. Los tres restantes
se refieren a los equipos dentro de ella.
Así, si en una dirección W.X.Y.Z de clase A, solamente W identifica la red. X.Y.Z hacen
referencia a los ordenadores.
Página 46 de 134
Módulo 1: Sistemas Informáticos
• Direcciones IP de clase B
En este caso, las dos primeras cifras identifican la red. Las restantes se refieren a los
equipos dentro de ella.
En consecuencia, en una dirección W.X.Y.Z de clase B, el segmento W.X identifica la
red; Y.Z, los ordenadores.
• Direcciones IP de clase C
Los tres primeros enteros identifican la red, mientras que el último se refiere a los
equipos dentro de ella.
Así, en una dirección W.X.Y.Z de clase C, X.Y.Z identifican la red. Únicamente Z se
refiere a los ordenadores.
La división en subredes plantea que si una red de una clase determinada desperdicia
muchas direcciones IP esta puede ser dividida en subredes más pequeñas que
aprovechen mejor el espacio de direccionamiento.
Partiendo, por ejemplo, de una red dada, para obtener dos subredes será necesario
coger un único bit de los reservados para direccionar hosts, ya que con él pueden
representarse dos números.
Si fueran tres subredes ya se necesitaría un bit más, que daría como resultado la
posibilidad de obtener cuatro subredes. Al utilizar bits de hosts para crear subredes,
cuantas más subredes se necesiten menos hosts podrá albergar cada una.
Página 47 de 134
Módulo 1: Sistemas Informáticos
Por último, señalar que la versión 4 del protocolo IP, que da lugar a direcciones con
el formato que hemos visto, permite algo más de 4.000 millones de direcciones
distintas.
No obstante, los sistemas operativos recientes incorporan ya IPv6, una nueva versión
del mismo que permite muchas más direcciones.
Página 48 de 134
Dentro del servidor tenemos el dns y el
thcp o el Active Directory Domain System.
No solo basta con escoger los servidores más rápidos, sino que además es necesario
configurar nuestro sistema operativo correctamente. Aprenderemos más adelante
cómo hacerlo.
Página 49 de 134
Módulo 1: Sistemas Informáticos
Toda comunicación en red sigue el modelo TCP/IP. Como protocolo rige las normas
al realizar este proceso de comunicación. La configuración de nuestro equipo forma
parte de la red y sigue una serie de pasos que a continuación vamos a detallar.
A través del Panel de control vamos a configurar tanto la dirección IP, la máscara de
subred, el DNS y los demás elementos de la configuración de red en un equipo que
ejecute Windows 10.
Página 50 de 134
Módulo 1: Sistemas Informáticos
Página 51 de 134
Módulo 1: Sistemas Informáticos
Página 52 de 134
Módulo 1: Sistemas Informáticos
Página 53 de 134
Módulo 1: Sistemas Informáticos
Página 54 de 134
Módulo 1: Sistemas Informáticos
1. Administración de la información
Podemos administrar y organizar la información gracias a los sistemas de archivos. En
este tema veremos cuáles son los más comunes y sus características principales.
Además, aprenderemos a administrar las particiones de los dispositivos de
almacenamiento, a automatizar tareas y a utilizar comodines y herramientas de
búsqueda.
Finalmente, nos vamos a centrar en las herramientas orientadas al mantenimiento
de las particiones ya que nos van a permitir desfragmentarlas para maximizar su
velocidad y corregir los posibles errores.
Página 55 de 134
Módulo 1: Sistemas Informáticos
Existe un sinfín de sistemas de archivos distintos, como por ejemplo exFAT, HFS Plus,
UFS, XFS. No obstante, los que usaremos más habitualmente son los siguientes:
• fat32 (Tabla de Asignación de Archivos)
Sistema de archivos heredado de MS-DOS que podemos encontrar en las
primeras versiones de Windows. Debido a esto, se considera un sistema
universal y, pese a su antigüedad, aún se utiliza con cierta frecuencia.
• NTFS (New Technology File System)
Sistema de archivos diseñado para versiones más recientes de Windows.
Gracias a él se consigue mayor eficiencia y seguridad.
• ext2, ext3 y ext4
Diferentes versiones del sistema de archivos que encontramos
principalmente en Linux.
La elección del tipo de sistema de archivos suele realizarse tras particionar el disco,
en el momento de formatearlo. Pero, como veremos más adelante, podemos crear,
eliminar y modificar las particiones usando herramientas del propio sistema
operativo. Recordemos que un mismo disco físico puede tener varias particiones, y
que el sistema operativo tratará cada una de ellas como un disco independiente.
Página 56 de 134
Módulo 1: Sistemas Informáticos
si ponemos cd, la inicial de donde queremos ir, y tabulador, nos marca las distintitas opciones que comienzan por d
DEL Borra ficheros Con rename, ponemos el nombre viejo entre comillas, y
el nuevo nombre también entre comillas.
Página 58 de 134
Módulo 1: Sistemas Informáticos
Por último, apuntar que, aunque la versión gráfica es más intuitiva y más amable con
el usuario no experimentado, para realizar determinadas tareas resulta más eficiente
y rápido teclear comandos en el Símbolo del sistema.
En administrador de dispositivos le sale dos veces el mismo procesador porque en la máquina virtual marcó que tenía dos cpu.
Panel de control > Programas > Programas y características > Actualizaciones instaladas para borrar alguna, o la misma ruta para
desinstalar un programa.
Activar o desactivar las características de Windows, está Hyper-V, máquina virtual que viene con windows.
https://ionicons.com/ para descargar fuentes. Panel de control > Apariencia y personalización > Fuentes
Administración de discos: Particiones primarias, particiones extendidas, unidades lógicas. Solo podemos tener 4 particiones primarias (4 .S.O sin
virtualizar).
Podemos tener muchas particiones extendidas (o secundarias), se crearon con la curiosidad de que pueden contener una infinidad de unidades
lógicas.
Podemos tener más de 4 particiones primarias, es decir, podemos instalar más de 4 S.O siempre que sea dentro de una partición secundaria,
con lo cual me va a requerir que estas particiones primarias sean de máquinas virtuales, que podemos instalar en un disco duro externo
(no es necesario que ese disco duro sea un disco duro primario). Estas máquinas virtuales me van a crear pequeñas particiones primarias
dentro de esta partición secundaria e infinitas.
El administrador debe tener una contraseña segura en windows server. Windows nos crea automáticamente un usuario administrador si usamos
wmplayer. Automáticamente entraríamos con el usuario que creamos durante la instalación (no administrador) y nos daría error por contraseña no
segura, refiriéndose a la de administrador. Cerramos sesión, accedemos a la cuenta de administrador y establecemos contraseña segura.
Lo mejor es que los servidores tengan las IP’s estáticas ya que este normalmente no se apaga. Muchos servicios nos pedirán que sea estática.
Con dinámica deberíamos entrar a configurarla cada vez que configuremos un servicio.
Página 60 de 134
Módulo 1: Sistemas Informáticos
Observa que, en realidad, no guardamos las páginas web que nos han interesado.
Únicamente creamos vínculos hacia las mismas. Si la página web deja de estar
accesible, el vínculo dejará de funcionar.
De igual manera, a menudo, los sistemas operativos nos permiten crear vínculos a
ejecutables, carpetas y archivos que funcionan de manera similar: el vínculo que se
crea es únicamente una vía rápida para acceder a la información. Pero si la
información desaparece, dejaremos de tener acceso a ella.
En Windows, dichos vínculos se denominan accesos directos. Podemos crearlos
pulsando con el botón secundario del ratón sobre el elemento que deseamos vincular
y arrastrándolo al punto donde queremos crear el vínculo.
En el menú contextual que se desplegará, elegiremos Crear acceso directo aquí.
Para crear el equivalente a los enlaces en Linux se utiliza la instrucción ln, cuyo
formato es el siguiente:
• ln -s nom_archivo nom_enlace
Página 61 de 134
Módulo 1: Sistemas Informáticos
Página 62 de 134
Módulo 1: Sistemas Informáticos
Página 63 de 134
Módulo 1: Sistemas Informáticos
o Menú inicio
Accesos directos del menú inicio del usuario en cuestión.
o Mis documentos
Archivos personales del usuario.
Por último, señalar que lo ideal es que, pese a que de manera predeterminada todo
se almacene en una misma partición, lo ideal es que los documentos de los usuarios
se guarden en una partición independiente. De este modo salvaguardarlos mediante
backups resultará más sencillo.
Esta mecánica de trabajo también nos permite respaldar regularmente la partición
en la que se halla el sistema operativo independientemente de los datos de los
usuarios. Así, en caso de fallos graves, podremos restaurarla respetando los
documentos de los mismos.
Página 64 de 134
Módulo 1: Sistemas Informáticos
Es muy importante que la información de todas las particiones que tengamos esté
ordenada. Para ello, debemos explotar al máximo las funcionalidades que nos
ofrecen las carpetas y clasificar los datos en función de los usuarios que vayan a
acceder a los mismos, tipo de archivos, etc.
De todas formas, algunas veces, nos vemos obligados a buscar un determinado
archivo o directorio y, para esto, podemos utilizar diferentes comandos o una interfaz
gráfica.
Es de vital importancia que nos familiaricemos con lo que denominaremos
comodines. Estos símbolos sirven para reemplazar cadenas de caracteres tanto en
comandos como en diferentes herramientas gráficas.
En el caso de DOS y Windows disponemos de los siguientes comodines:
• Asterisco (*)
Sustituye cadenas completas de caracteres y podemos utilizarlo para
reemplazar el nombre completo o alguna parte del nombre de cualquier
archivo. También puede reemplazar su extensión.
Si tecleamos DEL *.txt estamos indicando que vamos a borrar todos los
documentos de texto independientemente de cuál sea su nombre.
• Interrogación (?)
Reemplaza un solo carácter, aunque se pueden poner varios símbolos de
interrogación según cuáles sean las necesidades.
Página 65 de 134
Módulo 1: Sistemas Informáticos
Una vez que tenemos claro este concepto, podemos encontrar ficheros desde
el Símbolo del sistema de Windows tecleando lo siguiente:
DIR [fichero a buscar] /s
Podemos observar que:
• El parámetro /s buscará en los subdirectorios.
• En el nombre del fichero a buscar podemos teclear comodines.
• Ejemplo: DIR s*.doc* buscará los archivos y directorios que empiecen
con la letra s y cuya extensión sea DOC, DOCX, etc.
Página 66 de 134
Módulo 1: Sistemas Informáticos
Para buscar en Linux, contamos con la posibilidad de emplear el comando find desde
la consola. Como alternativa, podemos usar las opciones de búsqueda que nos
brindan Nautilus, Krusader, Konqueror y los demás administradores de archivos.
Página 67 de 134
Módulo 1: Sistemas Informáticos
Página 68 de 134
Módulo 1: Sistemas Informáticos
En Linux podemos consultar los paquetes instalados usando las herramientas gráficas
que nos brinda el sistema o mediante el comando dpkg.
Página 69 de 134
Módulo 1: Sistemas Informáticos
El sistema operativo nos brinda otras herramientas complementarias para este fin,
como el Monitor de rendimiento. Puedes acceder a ellas a través del Panel de control,
entrando en Sistema y seguridad y haciendo clic en Herramientas administrativas.
Página 70 de 134
Módulo 1: Sistemas Informáticos
Página 71 de 134
Módulo 1: Sistemas Informáticos
Una vez se listen las particiones, haremos clic con el botón derecho del ratón en la
unidad que queremos montar. En el menú contextual pulsaremos sobre la opción
Cambiar la letra y rutas de acceso de unidad.
Página 72 de 134
Módulo 1: Sistemas Informáticos
Así, por ejemplo, el comando mount -t ntfs /dev/sda1 /data/win monta una
unidad de disco NTFS en la carpeta Win.
Su formato es el siguiente:
umount <Dispositivo>
Así pues, para desmontar el disco que hemos montado en el ejemplo anterior,
teclearemos lo siguiente: umount /data/win
Página 73 de 134
Módulo 1: Sistemas Informáticos
1.9 Automatización
Existen una serie de tareas rutinarias que es preciso realizar con regularidad. Frente
a la opción de ejecutarlas de manera manual, existe la posibilidad de automatizarlas
para que se ejecuten sin que tengamos que estar pendientes de ellas.
Son muchas las aplicaciones que brindan esta característica, pero hay dos casos en
los que automatizar resulta particularmente interesante:
• Copias de seguridad
Es muy habitual que el software para copias de seguridad, como Cobian
Backup (http://www.cobiansoft.com/cobianbackup.htm), permita
automatizar los respaldos.
Página 74 de 134
Módulo 1: Sistemas Informáticos
• Antivirus
Prácticamente todos los antivirus, ofrecen la opción de automatizar los
análisis. Es el caso de Avast! Free (http://www.avast.com/es-ww/index).
Página 75 de 134
Módulo 1: Sistemas Informáticos
Así, para automatizar una tarea mediante esta herramienta entraremos en el Panel
de control, accederemos a Sistema y seguridad y haremos clic en Herramientas
administrativas. Una vez allí, haremos clic en Administración de equipos.
En la ventana que se mostrará, accederemos al panel izquierdo, donde pulsaremos
sobre Programador de tareas.
El panel derecho nos brindará la opción de Crear tarea. Tras pulsar sobre ella
podemos definir, entre otras cosas, qué tarea se va a ejecutar y en qué condiciones.
La sección Programador de tareas, accesible a través de Administración de equipos, nos permite automatizar
tareas.
En ocasiones las tareas rutinarias que deberemos realizar con regularidad podrán
completarse mediante comandos. Por supuesto, contamos con la posibilidad de
escribirlas una a una mediante la ventana de Símbolo del sistema de Windows 7. Pero
existe la opción de simplificar significativamente este proceso gracias a los ficheros
de proceso de lotes.
Este tipo de archivos nos brindan la opción de procesar una secuencia de comandos
a partir de un archivo de texto sin formato. Si hacemos doble clic sobre él, todas las
tareas que contiene se ejecutarán, una tras otra, de manera automatizada.
Para crear un archivo de proceso por lotes, podemos usar cualquier editor de texto
simple, incluido el Bloc de notas.
Página 76 de 134
Módulo 1: Sistemas Informáticos
Escribimos los
comandos.
Guardamos el
archivo con
extensión
BAT.
Página 77 de 134
Módulo 1: Sistemas Informáticos
Por último, señalar que gracias a aplicaciones como Advanced BAT 2 EXE Converter
(http://www.battoexeconverter.com/) podemos convertir los archivos .bat en
ejecutables .exe.
Si lo que precisamos es automatizar y programar tareas en Linux, podemos utilizar el
servicio denominado Cron, pensado también para lanzar tareas regularmente en el
momento que especifiquemos.
Página 78 de 134
Módulo 1: Sistemas Informáticos
Como apuntábamos al principio del tema, una unidad física de disco puede dividirse
en varias particiones. Cada partición puede tener su propio sistema de ficheros.
Estas particiones pueden definirse en el momento de instalar el sistema operativo.
No obstante, también pueden generarse y modificarse desde el propio sistema.
En Windows, para modificar particiones, deberemos entrar en Panel de control,
acceder a Sistema y seguridad y hacer clic en Herramientas administrativas. Una vez
allí, haremos clic en Administración de equipos.
En la ventana que se mostrará, accederemos al panel izquierdo y, en
Almacenamiento, abriremos el apartado Administración de discos. El área inferior de
la ventana nos permitirá crear nuevas particiones si hay espacio disponible, eliminar
particiones, y redimensionar las que tenemos creadas.
Por supuesto, para hacer uso de las herramientas que permiten administrar
particiones es necesario disponer de privilegios de administrador, dado que eliminar
una partición borra todos los datos que contiene la misma.
Página 79 de 134
Módulo 1: Sistemas Informáticos
Estas son algunas de las herramientas más utilizadas para gestionar particiones en
Linux:
• Gparted
• Pysdm
• Partitionmanager
Por otra parte, cabe tener en cuenta que los sistemas de ficheros están sometidos a
constantes procesos de creación, borrado y modificación de archivos que, a la larga,
provocará que los ficheros se fragmenten y surjan huecos sin información en nuestras
particiones. Esto origina una ralentización del acceso a los datos, puesto que los
cabezales de los discos se ven obligados a desplazarse constantemente para acceder
a la información.
Así pues, es conveniente que los desfragmentemos con regularidad. Para
desfragmentar una partición en Windows 10 accederemos a las Propiedades de la
misma a través de Equipo. En la pestaña Herramientas haremos clic en
Desfragmentar ahora.
Página 80 de 134
Módulo 1: Sistemas Informáticos
En las versiones más recientes del sistema de ficheros que utiliza Linux, no es preciso
desfragmentar las particiones. Si lo que deseamos es buscar errores en las mismas,
usaremos el comando fsck.
Página 81 de 134
Módulo 1: Sistemas Informáticos
2. Administración de dominios
Mediante la Administración de dominios podemos centralizar, simplificar y agilizar
muy significativamente las tareas de gestión. Crear un dominio en un equipo
servidor al que se conectarán equipos cliente resulta muy práctico a la hora de
administrar redes.
Antes de profundizar en ello, debemos aclarar a qué nos referimos cuando hablamos
de una estructura cliente - servidor.
Pueden ser equipos diferentes o iguales. Una computadora puede ser cliente y
servidor a la misma vez dependiendo del software.
Cuando nos
conectamos a una
página web, nuestro
navegador
ejerce de cliente y
efectúa una petición
al servidor.
Página 82 de 134
Módulo 1: Sistemas Informáticos
Desde el punto de vista lógico, cliente y servidor son elementos separados que
establecen su comunicación mediante la red de comunicaciones y que colaboran para
completar las tareas de forma conjunta. Cuando el cliente precisa de un servicio,
realiza una petición y el servidor le da una respuesta. Será este segundo sistema quien
reciba y procese la petición y le brinde el servicio requerido.
Un buen ejemplo de la estructura cliente - servidor lo encontramos en el servicio
web que empleamos para navegar por Internet. Cuando nos conectamos a una
página web, nuestro navegador ejerce de cliente y efectúa una petición al servidor.
Página 83 de 134
Módulo 1: Sistemas Informáticos
Página 84 de 134
Módulo 1: Sistemas Informáticos
Página 85 de 134
Módulo 1: Sistemas Informáticos
En Internet, los nombres de dominio suelen hacer referencia a la empresa u organización que gestiona
el sitio.
Página 86 de 134
Módulo 1: Sistemas Informáticos
Página 87 de 134
Módulo 1: Sistemas Informáticos
• Subdominios en Internet
En Internet, el subdominio suele hacer referencia a la parte de la dirección
web que antecede al dominio, y queda separado de este por un punto. Por lo
general, se emplea para compartimentar grandes sitios web en diferentes
áreas.
No obstante, podemos usar subdominios para muchos otros fines. Por
ejemplo, para hacer pruebas y desarrollar nuevas páginas o aplicaciones. Si
trabajamos en un subdominio, mantendremos intacta la estructura básica y
nuestro posicionamiento en los motores de búsqueda no se verá afectado.
Así, por ejemplo, Xcascantex.tumblr.com sería un subdominio válido. El
subdominio hospeda solamente imágenes del usuario Xcascantex.
¿Qué necesitamos para crear un dominio? Para dar respuesta a esta cuestión,
nuevamente tendremos que remitirnos a la distinción que hemos venido realizando
en los anteriores aparatados:
Página 88 de 134
Módulo 1: Sistemas Informáticos
El sistema operativo Windows Server nos brinda la opción de crear dominios y subdominios.
Página 89 de 134
Módulo 1: Sistemas Informáticos
En régimen de software libre podemos utilizar Ubuntu Server para crear un dominio.
Página 90 de 134
Módulo 1: Sistemas Informáticos
Página 91 de 134
Módulo 1: Sistemas Informáticos
Página 92 de 134
Módulo 1: Sistemas Informáticos
Tras solicitar el acceso a los recursos del dominio mediante la introducción de los
datos, los usuarios podrán acceder a ellos si estos son correctos. En caso contrario,
se les denegará el acceso.
Para impedir que usuarios no autorizados realicen infinitos intentos de entrar
introduciendo infinitos nombres de usuario y contraseñas, podemos definir una serie
de parámetros que la bloquearán después de que se cumpla una determinada
condición.
Página 93 de 134
Módulo 1: Sistemas Informáticos
Página 94 de 134
Módulo 1: Sistemas Informáticos
Como hemos visto con anterioridad, los perfiles de usuario nos permiten asignar a
los usuarios del sistema características como los archivos y carpetas que utilizarán y
la configuración de su escritorio. Toda esta información se lee y se carga cada vez que
un usuario inicia sesión.
Por defecto, los perfiles suelen ser locales. Esto comporta que el perfil se generará
en el equipo en el cual el usuario inicia sesión. En Windows 10, por ejemplo, la
ubicación de los ficheros será C:\Usuarios\Nombre_de_usuario.
Página 95 de 134
Módulo 1: Sistemas Informáticos
Los perfiles obligatorios, por su parte, se definen por el hecho de ser de solo lectura
y únicamente pueden ser modificados por un administrador. En definitiva, cuando el
usuario inicie sesión se cargará su perfil, pero en ningún caso se guardará ninguna
configuración o dato cuando este cierre sesión.
En caso de que queramos que el perfil móvil sea obligatorio, al introducir la
información correspondiente a la ruta de acceso en el perfil, le agregaremos la
extensión .man. Para convertir un perfil móvil en un perfil obligatorio accederemos
al archivo ntuser.dat, donde se almacena la información referente al perfil, y le
cambiaremos la extensión por ntuser.man.
Página 96 de 134
Módulo 1: Sistemas Informáticos
Página 97 de 134
Módulo 1: Sistemas Informáticos
Página 98 de 134
Módulo 1: Sistemas Informáticos
Para editar las variables de entorno en Windows Server, agregar nuevas variables o
borrar las que se han creado por defecto, abriremos Administración de equipos,
entraremos en Administración del equipo y, a continuación, haremos clic en
Propiedades. En el apartado Opciones avanzadas, podremos acceder a Variables de
entorno y modificar su configuración.
Página 99 de 134
Módulo 1: Sistemas Informáticos
• Directorio
Active Directory se basa en el concepto de directorio, que es un repositorio
en el que se guarda toda la información referente a usuarios, grupos,
recursos, etc.
• Dominio
Conjunto de objetos dentro del directorio que conforman un subconjunto
administrativo. Dentro de un bosque puede haber varios dominios. Cada uno
de ellos puede tener su propio conjunto de objetos y unidades organizativas.
• Controlador de dominio
Comprende el conjunto de objetos del directorio para un determinado
dominio. Es decir, en un determinado dominio puede haber varios
controladores de dominio.
• Árboles
Los árboles son simplemente conjuntos de dominios que poseen una raíz
común. Están organizados jerárquicamente, y su jerarquía se refleja en los
nombres. Así, por ejemplo, los dominios todo.es y parte.todo.es forman parte
del mismo árbol. Por el contrario, otraparte.es no forma parte de dicho árbol.
• Bosque
El Bosque abarca todos los dominios dentro de su ámbito, que por otra parte
están interconectados, por lo que se denomina Relaciones de confianza. En
definitiva, todos los dominios de un bosque confían automáticamente entre
sí, y los distintos árboles pueden compartir recursos entre sí. Un bosque
contiene siempre al menos un dominio, que ejercerá de raíz del bosque.
• Unidades Organizativas
Contenedores de objetos que permiten organizarlos jerárquicamente en
subgrupos dentro del dominio. Gracias a ellas podemos definir estructuras
lógicas que faciliten la organización y hagan que la administración sea más
sencilla.
• Relaciones de confianza
Son un método de comunicación entre dominios, árboles y bosques que rige
la seguridad de la red. Gracias a ello los usuarios de Active Directory pueden
autenticarse en otro dominio del directorio.
Las relaciones de confianza pueden ser de diversos tipos. Veamos las más
comunes:
- Unidireccionales: funcionan en una única dirección.
- Bidireccionales: funcionan en ambas direcciones.
- Transitivas: en ellas la confianza se propaga, por ejemplo, su Uno confía
en Dos y Dos confía en Tres, de ello se desprende que Uno confía en Tres.
A modo de ejemplo, vamos a detallar los pasos más esenciales para instalar sistemas
operativos diseñados para ejercer de servidor.
Empecemos por Windows Server 2016:
1. Configuramos la BIOS para que se inicie desde el DVD.
2. Insertamos el disco de instalación de Windows Server 2016 y reiniciamos el PC.
3. Al iniciar, seleccionamos el idioma de la instalación.
4. Elegimos Instalar.
5. Elegimos la edición de Windows 2016.
6. Aceptamos la licencia del contrato.
7. Llegado este momento podemos elegir entre Modo Recomendado o Modo
Avanzado. Elegimos Modo Avanzado.
8. A continuación, llega el momento de elegir la partición del disco donde instalar
el sistema operativo. Si queremos hacer la partición, entonces elegimos Nuevo,
Tamaño de la partición y Formatear.
9. A partir de este paso, se instalará el sistema operativo y por último tendremos
que reiniciar.
10. Escribimos la contraseña para el usuario administrador. Finalizamos con la
configuración básica de la admiración del sistema operativo.
En el caso de Ubuntu Server 16 los pasos serán los que detallamos a continuación:
1. Configuramos la BIOS para que se inicie desde el DVD.
2. Insertamos el disco de instalación y reiniciamos el PC.
3. Al iniciar, seleccionamos el idioma, país y la zona horaria.
4. Elegimos el Hostname.
5. Creamos la cuenta para usuario y su contraseña.
6. Elegimos el cifrado de la carpeta.
7. Ahora llega el momento de elegir el particionado del disco.
8. Le damos a instalar.
9. Elegimos la configuración de las instalaciones.
10. Configuramos el gestor de arranque.
11. Hecho esto, GRUB se instalará en el sector de arranque de la partición.
12. Tras reiniciar el PC y entrar por primera vez con la cuenta administrativa,
actualizamos el sistema tecleando lo siguiente:
“sudo apt-get update”
“sudo apt-get upgrade”
• Recursos lógicos
Todo elemento lógico administrado por el dominio. Podemos hablar, por
ejemplo, de los directorios de trabajo compartidos a través de la red.
• Usuarios y grupos
Los usuarios y grupos van a ser las personas que se gestionan a través del
dominio. Estos son parte del sistema.
• Servicios
Un dominio también nos permite administrar servicios como, por ejemplo, el
correo electrónico, el acceso a FTP, etc.
• Derechos (Pirvilegios)
Son los atributos, tanto de usuarios como de los grupos, que se les asignan para que
puedan acceder al sistema y, de esta forma, tener un control sobre aquellas
características particulares de cada acceso.
Podríamos resumirlo diciendo que la estructura del dominio especifica qué acciones
se autorizan a llevar a cabo por los usuarios y los grupos.
Aquí podemos englobar acciones tan básicas como por ejemplo el inicio de sesión, la
ejecución de copias de seguridad, etc.
Los derechos pueden hacer referencia a acciones como realizar copias de seguridad.
• Permisos
Podemos definir los permisos como el derecho o las características con las
que podemos acceder a un recurso dependiendo del usuario o grupo de
usuarios al que pertenezca. En el caso de recursos como las carpetas o
ficheros compartidos, el dominio concederá o denegará el acceso a ellos y,
además, establecerá cómo ha de llevarse a cabo.
Por tanto, cada usuario o grupo va a tener sus propios permisos referentes a
un mismo recurso. Algunos podrán realizar una lectura de los datos, mientras
que otros tendrán, además, permisos de modificación, ejecución, eliminación,
etc.
Los permisos nos autorizan a definir cómo se va a acceder a los recursos. Un buen ejemplo puede ser
las carpetas compartidas.
Samba resulta ideal si administramos un dominio desde un servidor Linux en el que los clientes ejecutan
Windows.
Mediante Samba podemos llevar a cabo una administración completa de los servicios
de archivos y de impresión. Debido a que soporta listas de control de acceso podemos
especificar los derechos y permisos de los usuarios a través de dos vías:
• Linux
En resumen, podemos decir que Samba es el software que permite que equipos
Linux se muestren como servidores o ejerzan de clientes en redes Windows. Este
software permite también la administración de usuarios y la gestión de sus permisos.
En la mayoría de los casos, lo normal es que el usuario administrador disponga de
todos los permisos. Aunque, si no nos conectamos como administrador, adoptará las
distintas formas del usuario.
Para hacer efectiva la seguridad, Samba dispone de una base de datos propia de
usuarios. Pero como estos utilizan recursos del servidor (impresoras, carpetas, etc.)
es necesario que estén dados de alta en Linux. En definitiva, para poder ser usuario
de Samba es preciso disponer tanto de una cuenta de usuario en Linux como de una
cuenta de usuario en Samba.
La gestión de usuarios de Samba se lleva a cabo mediante el comando smbpasswd.
Este nos permite crear y borrar usuarios, modificar su contraseña, etc.
Veamos algunos ejemplos:
• Creación de un usuario Samba
“sudo useradd <nombre de usuario>”
• Eliminar un usuario Samba
“sudo smbpasswd -x <nombre de usuario>”
• Deshabilitar un usuario
“sudo smbpasswd -d <nombre de usuario>”
• Habilitar un usuario
“sudo smbpasswd -e <nombre de usuario>”
NFS
El Sistema de archivos de red es un protocolo cuyas siglas se corresponden con
Network File System. Podemos definirlo como una herramienta que se utiliza
habitualmente a la hora de configurar redes basadas en un servidor de dominio
cuando empleamos Linux.
El sistema NFS consta de dos partes principales: un servidor y uno o más clientes.
Gracias a este sistema podemos conseguir que los ordenadores pertenecientes a una
red local accedan a archivos remotos de manera transparente, de tal modo que, a
nivel de usuario, se percibirán como su fueran archivos locales.
NFS participa de la estructura cliente- servidor: tendremos equipos cliente que van a
acceder de forma remota y a través de la red a la información que se encuentra
almacenada en el equipo servidor.
Gracias a NFS podemos conseguir que los ordenadores pertenecientes a una red local accedan a archivos
remotos de manera transparente.
En esta nueva ventana se nos permite definir las diversas características del nuevo
recurso compartido:
• Nombre. Es el nombre que vamos a asignar al recurso elegido. No tiene que
coincidir necesariamente con el de la propia carpeta.
• Usuarios. Podemos especificar qué usuarios van a poder acceder al recurso.
• Permisos. Dónde vamos a asignar los permisos de lectura, escritura, etc. que
se brindarán a cada usuario.
Cuando trabajamos con una red basada en dominio, como Active Directory,
posiblemente habremos definido permisos desde el servidor y los habremos asignado
a los distintos usuarios que van a acceder a la red. Recordemos que, a nivel interno,
podemos considerar que estamos trabajando con una base de datos de directorios a
los que se les asignan una serie de identificadores y características.
¿Qué sucede entonces cuando tenemos, por un lado, los permisos que se definen a
través del servidor (por ejemplo, en Active Directory) y, por otro, los que se definen
en los equipos cliente? ¿Cuáles son los permisos efectivos?
En dicho caso, solo los usuarios que cumplan los requisitos definidos en el servidor y
los requisitos definidos en el cliente tendrán acceso a la carpeta compartida y podrán
realizar acciones sobre su contenido. En definitiva, deberán pasar ambos filtros.
La sección Permisos efectivos de las propiedades de Configuración Avanzada nos lista
los permisos que se concederán al grupo o usuario seleccionado, atendiendo
solamente a los permisos concedidos directamente a través de la pertenencia a un
grupo.
Así, para determinar cuáles serán los permisos más efectivos, tendremos en cuenta
los siguientes factores:
• Grupo general
Grupo general al que pertenece y nuestros permisos en él.
• Grupo local
Grupo local al que pertenece y nuestros permisos en él.
No obstante, es importante que tengamos presente que el acceso a los recursos
compartidos se puede denegar mediante los permisos de recurso compartido.
Así, cuando utilizamos la sección Permisos efectivos para tratar de determinar qué
permisos posee un usuario para acceder a un recurso determinado de nuestro
dominio, tal vez los resultados que se muestren en la ventana no equivalgan a las
autorizaciones reales con las que cuenta el usuario para dicho recurso. Esta situación
puede darse, generalmente, cuando ejecutamos herramientas administrativas de
manera remota desde el servidor de recursos.
Para prevenir este tipo de incoherencias es importante comprobar de manera local
cuáles son los permisos efectivos en el equipo que hospeda el recurso. Durante la
comprobación tenemos que confirmar que la cuenta de administrador que usamos
se encuentra en el mismo dominio que el recurso.
Otro factor para tener en cuenta es que los permisos se propagan desde los
elementos que administramos influyendo en sus elementos primarios. En tal caso
hablamos de permisos heredados. Esta es otra característica que se debe tener en
cuenta para que la asignación de permisos mantenga una coherencia.
La delegación puede llevarse a cabo por distintas vías, pero la más habitual es la
delegación por pertenencia a un grupo.
La característica de delegación, no obstante, frecuentemente puede configurarse. En
Windows Servers, sin ir más lejos, podemos hacerlo a través de la herramienta
Consola de administración de directivas de grupo (GPMC).
Tras desplegar Objetos de directiva de grupo en el dominio que contiene el elemento
al que deseamos añadir o quitar permisos, haremos clic en GPO.
El apartado Delegación nos permitirá ajustar la característica.
Sin embargo, en las redes que podemos habilitar en sistemas Linux tenemos tres
figuras en relación con los archivos:
• Owner: propietario del archivo.
• Group: grupo al que pertenece el propietario del archivo.
• Other: se refiere al resto de usuarios que no son ni los propietarios ni el grupo.
Por regla general, si estructuramos los usuarios y los grupos de forma correcta desde
el servidor, llevar a cabo las asignaciones pertinentes como administrador será
suficiente para que cada usuario tenga el acceso que precisa y ninguno más. Sin
embargo, ante escenarios más complejos, tenemos que recurrir a otras vías
alternativas.
Una aplicación práctica de las listas de control de acceso:
Imaginemos que disponemos de un servidor que ejecuta Windows Server y que
deseamos sustituirlo por uno que ejecutará Ubuntu.
En nuestro supuesto, parte de los equipos clientes conectados a la red seguirán
ejecutando Windows, pero en adelante será el servidor Linux quien les proporcione
servicios de impresión, de servidor de archivos, etc. Este escenario complica las
asignaciones.
Owner.
Group.
Other.
• Se le pueden añadir:
- Usuarios específicos
En definitiva, las listas de control de acceso amplían los elementos a los que
asignamos permisos hasta cinco.
No obstante, para poder utilizar las listas de control de acceso en Linux deben
cumplirse las siguientes condiciones:
• Soporte por parte del kernel
El kernel de nuestra instalación de Linux soporta esta característica.
• Soporte por parte del sistema de archivos
El sistema de archivos debe montarse con el atributo ACL.
Observemos que en las herramientas para editar directivas de grupo se nos permite
crear y editar plantillas.
• Capturas de pantalla
Lo ideal es que incluyamos imágenes que documenten el uso y manejo del
sistema o de la aplicación a la que nos referimos. Podemos capturarlas con la
tecla Impr. Pant o bien utilizando aplicaciones como Snagit
(www.techsmith.com/snagit.html).
Instalación de una
aplicación en Windows.
Configuración de una
aplicación en
Windows.
(www.macrium.com/reflectfree.aspx)
Windows Server Update Services nos servirá para habilitar un servidor de actualizaciones automáticas.
Si nuestra conexión es limitada podemos no conectarnos al servidor y solo realizar transferencias de archivos.
1.6. Administración remota
A menudo, tendremos que sentarnos frente a los equipos cliente para solventar
incidencias y prestar asistencia a sus usuarios. Sin embargo, es posible que estos se
encuentren en otro edificio, en otra ciudad o incluso en otro país.
Una descripción de los problemas vía telefónica tal vez no ayude a que nos hagamos
una idea clara de qué está sucediendo al otro lado del cable y, a veces, desplazarnos
físicamente para examinar el ordenador puede resultar muy costoso e inviable.
En tales casos, podemos utilizar herramientas de administración remota. Gracias a
ellas podemos tomar el control remoto de un ordenador a través de la conexión de
red y solventar sus incidencias.
El administrador o la persona encargada de prestar asistencia ejecutará el software
para tomar el control. En los clientes, a su vez, tendremos un servicio o aplicación
que se va a ejecutar automáticamente cada vez que el sistema arranque. De modo
que todo equipo permanecerá siempre accesible remotamente.
Windows, sin ir más lejos, brinda herramientas de asistencia remota bajo el nombre
de Conexión a escritorio remoto.
“Conexión a escritorio remoto” nos brinda la opción de trabajar remotamente con otro ordenador de la red
como si estuviéramos frente a él.
Así pues, en primer lugar, instalaremos UltraVNC Server en los ordenadores en red.
Durante el proceso se nos brindará la opción de descargar ficheros adicionales para
Vista (Download Vista addons files) y un controlador que mejorará el rendimiento en
sistemas operativos como Vista o Windows XP (Download the mirror driver). Si
estamos utilizando Windows 7 u 8 en ambos ordenadores desmarcaremos ambas
opciones, pues no supondrá ninguna ventaja.
Por último, para que el software quede ejecutándose permanentemente en segundo
plano, para que podamos tomar sus riendas en cualquier momento, debemos
agregarlo como servicio.
Tras completar el proceso ejecutaremos UltraVNC Server en el equipo que
deseemos controlar y lo configuraremos para que se ejecute automáticamente
siempre que arranque.
Una vez hecho esto, ya podemos instalar el visualizador (UltraVNC Viewer) en el
ordenador desde el que deseamos ejercer el control.
Otras herramientas interesantes para gestión remota si deseamos trabajar en modo
texto son las siguientes:
• SSH
Sus siglas corresponden a Secure Shell, es decir, intérprete de órdenes seguro.
Puede descargarse desde www.openssh.com.
• Putty
Otro excelente software dedicado a este fin. Puede descargarse desde
www.chiark.greenend.org.uk/~sgtatham/putty/download.html
Bibliografía
https://sites.google.com/site/carlospesrivas/recursos/informatica-ciclos-
formativos-de-grado-superior
http://apuntes-fp.blogspot.com.es/p/apuntes.html
https://ardillan.xyz/dam-desarrollo-de-aplicaciones-multiplataforma/
Francisco Javier Muñoz, Juan Ignacio Benítez, Ángel Lozano (2005). Sistemas
Operativos en entornos Monousuario y Multiusuario. Aravaca, Madrid.