Anda di halaman 1dari 71

CENTRO DE COMPUTACIN CIENTFICA

UNIVERSIDAD AUTNOMA DE MADRID

Curso:
Linux: Instalacin y
administracin
(primeros pasos)

Del 3 al 14 de Junio de 2002.


Centro de Computacin Cientfica.

--> Sistemas operativos


Los primeros ordenadores eran mquinas de una alta complejidad, las cuales tenan que
ser programadas por tcnicos especialistas, pero adems estos especialistas solan
entender muy bien su "propia" mquina pero esto no significa que supieran utilizar otra
mquina distinta. En estos primeros aos de la denominada era informtica lo de "ser
informtico" era algo que pocos podan decir.
Un ordenador en definitiva es un conjunto de componentes electrnicos / elctricos /
mecnicos que realizando ciertas operaciones sincronizadamente llegando a un
resultado que nosotros esperamos. Cuando yo digo que estoy guardando mi fichero de
texto en el disco duro lo que realmente est pasando es que el disco duro recibe una
seal de tal forma que se tiene que poner a dar vueltas y alcanzar un nmero de
revoluciones por minuto constante, en este momento tiene que llevar un brazo lector a
la posicin del disco donde hay que escribir y entonces empezar a escribir lo que se le
diga. Es algo as como el uso del disco de vinilo, pues uno lo que tiene que hacer es
poner el plato a revolucionar de una manera adecuada (la famosa diferencia de 33 o 45
revoluciones por minuto), levantar el brazo, buscar la pista que quiere escuchar y
posicionar el brazo justo en ese sitio.
Este tipo de operaciones, en este principio de la informtica, haba que programarlas
explcitamente, es decir, si alguien quera leer algn dispositivo, el programador tena
que decir explcitamente lo que tena que hacer el ordenador.
Obviamente si cada vez que uno quera sumar dos nmeros tena que programar
explcitamente el "poner a punto" el disco duro, buscar la posicin del primer nmero,
leerlo, buscar la posicin del segundo nmero, leerlo, sumarlos y guardar la suma en un
sitio oportuno, el ser informtico era una tarea altamente complicada.
Poco a poco, viendo la cantidad de recursos y de tiempo que haca perder este tipo de
acciones, se empezaron a crear estructuras de programacin que hacan este tipo de
acciones de una forma general, de tal manera que haciendo uso de estas estructuras, de
estos programas genricos, se consegua lo que antes era muy costoso, es decir, ahora
no haba que decirle al disco duro que empezara a dar vueltas... sino que con slo decir
lo que quera uno leer, un programa se encargaba del resto. As, por esta complejidad,
naci lo que se llam sistema operativo, que en definitiva son un conjunto de
programas que sirven de capa entre los componentes fsicos del ordenador y el usuario
final, de tal forma que cuando uno quiere grabar un fichero en su disco duro, no tiene
por qu saber absolutamente nada del comportamiento interno del ordenador ni de
electrnica ni nada similar, sino simplemente tiene que arrastrar el archivo, con el
ratn, desde la carpeta del ordenador hasta el icono del disco duro.
Ni qu decir tiene que la importancia de los sistemas operativos es crucial hoy en da,
no slo porque as no tenemos que saber ni una palabra de electrnica, sino porque
adems podemos utilizar diferentes ordenadores con el mismo sistema operativo, aun
siendo distintos, habiendo aprendido en solamente uno de ellos.

Los sistemas operativos han evolucionado mucho, los primeros eran simplemente
recopilaciones de programas muy utilizados que simplificaban algunas de las tareas
ms comunes de los programadores, luego se fueron complicando haciendo cada vez
ms fciles acciones que ya no eran simplemente las ms utilizadas. Se fue formando
por tanto lo que se utiliz como "gancho" para extender los ordenadores al pblico en
general, es decir, una vez que se consigui una recopilacin de programas lo
suficientemente completa para que una persona sin apenas conocimientos informticos
pudiera manejar un ordenador, se pudo comercializar para que estos aparatos llegaran
al pblico en general, y como esta idea tuvo una aceptacin muy superior a la esperada,
estos sistemas operativos pionerios se fueron complicando llegando a la complejidad de
los que disfrutamos, o sufrimos, hoy en da.
Hoy en da podemos utilizar diferentes sistemas operativos, como por ejemplo cada una
de las versiones de UNIX, Linux, OS/2, MacOS, Windows, etc. no obstante el ms
extendido, al menos en ordenadores personales, es Windows.
Windows fue creado por Bill Gates y ha ganado por goleada en el sector de los
ordenadores personales ya que es un sistema operativo muy intuitivo, que puede
utilizar un gran nmero de personas, si bien ha sido ayudado en esta extensin la gran
campaa propagandstica que ha mantenido Microsoft, as como la ayuda de los
desarrolladores de Hardware, que cooperan directamente con Microsoft y no con otros
desarrolladores de sistemas operativos.
En el "mundo" de los grandes servidores tenemos que ir a sistemas operativos robustos
y fiables, aunque menos intuitivos o fciles, como es UNIX o Linux. Al igual que
Windows es mayoritario en ordenadores personales, en servidores lo es UNIX y sus
variaciones, aunque el nmero de estos servidores es nfimo en comparacin con el
nmero de ordenadores personales que hay en el mundo hoy en da.
UNIX es un sistema operativo que se utiliza con ordenadores pensados para dar
servicios, y Linux es una variacin para los ordenadores personales, que cada vez se
estn utilizando mucho ms en tareas de administracin y servicios debido al bajo coste
en comparacion con los grandes servidores y a la gran estabilidad que est alcanzando
Linux.
Linux fue creado por Linus Torvalds como un "hobby" segn cscribi l mismo, pues
quera desarrollar algo parecido a Minix, un sistema operativo bastante utilizado en
aquel momento, pero para ordenadores "baratos" como eran el 386 y 486 de Intel. Este
sistema operativo tena una gran particularidad: Era gratis, pero no solamente era
gratis, sino que se poda realizar en l cualquier modificacin sin ser ilegal.
Esta idea, que podra haber sido considerada una locura, es la que ha llevado a Linux a
ser tan popular, ya que Linux no tiene un grupo reducido de desarrolladores, como
pueden ser los empleados de Bill Gates en cuanto a Microsoft Windows, sino que
cualquier persona con un poco de tiempo y conocimientos puede desarrollar Linux, y

por ello el crecimiento y estabilidad de Linux son cada vez mayores.


El cdigo abierto, que es como se conoce a esta posibilidad de modificar sin problemas
legales el cdigo, tiene grandes beneficios, pues cualquier error en el sistema operativo
es detectado rpidamente (recordemos que hay mucha gente trabajando
desinteresadamente en este proyecto), pero tambin tiene el inconveniente que si
alguien descubre algn problema en el sistema operativo, en vez de arreglarlo lo puede
utilizar en su beneficio, atacando los ordenadores que tengan esta anomala. No
obstante las soluciones a estos problemas llegan rapidsimante, por lo tanto teniendo un
ordenador actualizado es complicado recibir un ataque, mientras que en otros sistemas
operativos, a los que tambin se les detectan fallos, la correccin de los mismos es ms
lenta pues el nmero de programadores contratados es menor.
El sistema operativo linux es un grupo de programas que nos sirven para interactuar, de
una forma cmoda, con el ordenador, pero alrededor de l se han ido creando ciertas
aplicaciones que facilitan enormemente la interaccin con el ordenador, como por
ejemplo editores de texto, programas para escuchar cds...
Nosotros podemos grabar en un CD lo que podramos llamar "lo bsico" de linux y
adems todas las aplicaciones que nos parezcan interesantes y esto utilizarlo para
instalarlo en un ordenador. Pues bien, hay ciertas compaas que se han dedicado a
realizar este tipo de actividades, es decir, recopilar en lo que se llama "distribuciones de
linux" la parte bsica de linux y las aplicaciones que les parecen interesantes y han
dotado a este CD un men de instalacin sencillo para el usuario final, por lo tanto
podemos adquirir diferentes recopilaciones de linux realizadas por diferentes
compaas.
Estas distribuciones tienen sus propias peculiaridades, aunque en lneas generales
cualquier distribucin que instalemos en nuestro ordenador ser equivalente, los
comandos sern los mismos, la forma de trabajar ser la misma, y lo que cambiar
sobre todo sern los logotipos y las aplicaciones incluidas en la distribucin.
As podemos tener el linux de RedHat, de Suse, de Mandrake... pero esto no nos debe
equivocar, el sistema operativo es lo mismo, lo diferente es lo que acompaa a este
sisteme operativo.
Estas empresas u organizaciones que se encargan de realizar estas recopilaciones ganan
dinero gracias al soporte que ofrecen (recordemos que linux es gratuito), es decir, yo
siempre puedo comprar una de estas distribuciones de linux y con mi dinero recibir
una copia GRATUITA de linux en varios CDs, manuales impresos de linux y soporte
mediante correo electrnico o telfono.
Es conveniente recordar siempre que las distribuciones son gratuitas, es decir, nosotros
podemos adquirir los CDs de forma gratuita sin ms que conectarnos a la pgina web
de la distribuidora y "bajarnos" los archivos que conforman el CD, aunque podemos
obtener estas distribuciones, de una forma muy cmoda en la pgina web:

http://www.linuxiso.org
donde encontraremos las imgenes iso de todos y cada uno de los cds que han creado
cada una de las distribuidoras de linux, al menos las ms importantes, de tal forma que
podemos bajarnos las imgenes iso de los cds que formen parte de la distribucin que
queramos instalar en nuestro ordenador, grabarla en CDs y realizar la instalacin, todo
ello gratis.
La idea de linux es que el sistema operativo sea gratuito y modificable, y la mayora de
las aplicaciones que se crean para l siguen esta poltica, no obstante hay desarrollos
que implican mucho tiempo y esfuerzo que no son gratuitos, en nuestra mano est el
adquirir estos programas o no. Hay que tener en cuenta que es una magnfica idea lo de
mantener viva la idea de que la mayora de las cosas tienen que ser gratuitas, pero
tambin hay que tener en mente que cierto tipo de programas necesitan, para su
elaboracin, un equipo bien coordinado y sostenido econmicamente.

--> Hardware.
+ Por qu es necesario saber de hardware.
Es obvio que a un usuario final de un ordenador lo que menos le preocupa es el
hardware que est utilizando, ms concretamente la marca, la capacidad, las
prestaciones de estos componentes siempre y cuando le sirvan para lo que tiene que
hacer. No obstante hay que tener un mnimo de conocimientos sobre estos
componentes, no slo para que no nos engaen en la compra de un equipo, sino para
estar mucho ms seguros a la hora de instalar un sistema operativo o un programa en
nuestro ordenador. Tener una pequea lista con todos los dispositivos que tiene nuestro
ordenador no es una mala idea, y si adems esta lista es acompaada con unos
disquetes o CDROMs con los programas que nos dieron al adquirir estos dispositivos,
o que hemos tenido que "bajarlos de la red" para hacerlos funcionar, mucho mejor,
pues, aunque parezca mentira, muchas veces estos programas se tiran creyendo que no
sirven para nada, y cuando ms se necesitan no estn disponibles.
+ Componentes de un ordenador.
* Disco duro.
Es un dispositivo que se utiliza para guardar informacin en l. Est compuesto por
difentes "platos" sensibles a alteraciones magnticas, dispuestos uno encima de otro en
un mismo eje. Las alteraciones magnticas, en definitiva unos y ceros, las producen
una serie de elementos que se llaman cabezas lectoras, pero sin tocar estos platos, ya
que si se produce un contacto fsico los platos se daan.
El disco duro hoy en da es un dispositivo fundamental en un ordenador ya que en l se
pueden guardar grandes cantidades de informacin.
Una alteracin que hace un cabezal, es decir, un uno o un cero que escribe en el disco,
se llama bit, la agrupacin de ocho bits se llama byte y la capacidad que tiene hoy en
da un disco de los que se instalan en los equipos de forma habitual es de 40 Giga
Bytes.
Como comentario decir que hace diez aos los discos duros tenan una capacidad de
unos 40 Mega Bytes, lo que da idea del crecimiento, en cuanto a capacidad, de los
discos duros.
* Memoria RAM
Random Access Memory, o memoria de acceso aleatorio.
Esta memoria tambin se conoce como memoria "voltil", y es la encargada de guardar
la informacin que se va a utilizar en breve o que se est utilizando, y se utiliza porque
la velocidad de acceso a los datos almacenados en ella es muy superior a la de acceso

que se tiene a un un disco duro.


La capacidad de la memoria RAM suele ser bastante reducida en comparacin con los
discos duros, dado su elevado coste en comparacin con estos, y ademas hay que tener
en cuenta que cuando se apaga el ordenador, la informacion almacenada en memoria
RAM se pierde (de ahi el nombre "volatil"). En la actualidad 512 Mega Bytes es lo que
se empieza a ver normal en un equipo de sobremesa, como se puede observar la
capacidad de almacenamiento es mucho menor que la de los discos duros.
* Disquete.
Es la forma ms extendida de transportar informacin de un equipo a otro. Es un disco
de materia plstica recubierto por un material sensible a alteraciones magnticas,
gracias a las cuales se puede guardar informacin.
Estos discos, uno por disquete, van recubiertos por un material plstico ms resistente
que lo proteje de posibles daos, y el tamao ms extendido es el de tres pulgadas y
medio (discos de 3.5 como son conocidos habitualmente), aunque hubo discos de cinco
pulgadas y cuarto e incluso mayores.
La capacidad habitual de este soporte es de 1.44 Mega Bytes, aunque puede ser menor
o mayor, dependiendo de si se utilizan las dos caras del disco o slamente una o la
mayor o menor densidad del mismo.
* CD Rom.
Compact Disc Read Only Memory.
Un disco compacto ROM tiene el mismo aspecto que un CD de audio, aunque lo que
en l se guarda es informacin binaria.
Estos discos estn formados por un compuesto plstico con buenas propiedades
pticas, en el que se adhiere una capa de un material en la cual se grabar la
informacin que el CD contendr, en forma de micro surcos, y en la otra cara de esta
capa es donde habitualmente rotulamos, de tal manera que hay que tener cuidado de no
rotular con bolgrafos (puntas rgidas) ya que podemos daarla, es decir, normalmente
intentamos que no se dae la capa plstica con gran acierto ya que cuanto ms daada
est menos capacidades pticas tendr, pero la cara que deberamos proteger
cuidadosamente es la que viene rotulada.
En estos discos se pueden almacenar 650 Mega Bytes, 700 Mega Bytes e incluso 800
Mega Bytes, por lo que han adquirido una gran popularidad, junto con su reducido
tamao y precio razonable.
* DVD Rom

Digital Versatile Disc.


El aspecto es el mismo que un disco compacto, no obstante la capacidad de
almacenamiento va desde los 4 GigaBytes hasta los 17.
Es un soporte pensado para vdeo digital, donde se necesita gran informacin en un
espacio reducido y resistente, no obstante en l se puede almacenar datos sin ningn
problema.
Al igual que con los CDRom, que empezaron siendo muy utilizados para msica pero
apenas en informtica, los DVDRom se presume que sern ampliamente utilizados en
cuanto los dispositivos de escritura para estos discos disminuyan su precio, ya que en el
mismo espacio que ocupa un CDROM podemos almacenar ms de siete veces su
informacin, no obstante ya se est trabajando en soportes de cientos de GigaBytes,
pero con tcnicas no de reflexin de la luz, como en el caso de los CDs y DVDs, sino
de fluorescencia.
* Placa madre.
Es un circuito impreso en el que se asientan todos los componentes de un ordenador, es
decir, es el soporte del ordenador.
La placa madre es la que proporciona las vas (buses) por donde se transmite la
informacin entre dispositivos, es donde est el procesador, donde est la Memoria
RAM, etc.
Si un componente del ordenador se daa, es muy posible que un elevado nmero de
componentes del ordenador pueda seguir funcionando, no obstante una deficiencia en
esta placa puede resultar en que no se pueda utilizar el ordenador.
Placas madre hay muchas, y cuando se compra un ordenador es el componente en el
cual uno se suele fijar menos, pero es de suma importancia: Por ejemplo una placa
puede soportar un tipo de procesador pero no otro, es decir, una placa que nos sirva
para un procesador de ltima generacin de la marca Intel no nos tiene por qu servir
para un procesador ms antiguo de esta misca marca ni para otro de otra marca de la
competencia. Tambin hay que tener en cuenta que su diseo puede introducir
limitaciones en cuanto a la memoria RAM que podemos utilizar en el ordenador y
tambin en cuanto al nmero de posibles ampliaciones que podemos tener en el mismo.
Debido a estas limitaciones, y sobre todo porque nunca se sabe si en un futuro cercano
o lejano queremos aumentar las posibilidades de nuestro ordenador, no es muy
conveniente comprar una placa madre con pocas posibilidades de expansin.
* Procesador.

Es el componente encargado de efectuar todas las operaciones de cmputo. En


definitiva su nombre lo dice todo: Es el componente que procesa la informacin.
La capacidad de los procesadores se mide por el nmero de operaciones en coma
flotante que puede realizar, es decir, el nmero de operaciones de nmeros no enteros y
con exponente que puede llevar a cabo o tambin se puede medir por el nmero de
operaciones con nmeros enteros que puede llevar a cabo. Otra caracterstica que mide
la capacidad de los procesadores, aunque con menor fiabilidad, sobre todo cuando
hablamos de procesadores de empresas distintas, es la frecuencia de reloj, es decir, el
nmero de veces que puede llevar a cabo una operacin en un segundo, que ahora
viene a estar en unos dos GigaHertz, es decir, en un segundo es capaz de hacer 2 mil
millones de operaciones.
Si queremos comparar dos procesadores de la misma marca lo tenemos relativamente
sencillo, pues lo que tenemos que hacer es saber cul de los dos es el modelo ms
moderno, y es ms que probable que ser el ms rpido (aunque no siempre es as), por
ejemplo los Pentium 4 son ms rpidos con los Pentium II. Si miramos dentro de una
misma "familia", a mayor frecuencia de reloj ms rpido ser el procesador, es decir,
un Pentium II a 300 MHz es peor que un Pentium II a 400 MHz. No obstante para
tener una medida objetiva de la "rapidez" de un procesador lo mejor es mirar
comparativas que se hacen, como por ejemplo la que se puede obtener de:
http://www.spec.org
como por ejemplo la comparativa que podemos ver en:
http://www.spec.org/osg/cpu2000/results/cpu2000.html
En estas pginas podemos ver diferentes comparativas, pues esta organizacin se
encarga de probar los procesadores de diferentes maneras, de tal forma que es
conveniente mirar qu prueba nos resulta ms interesante, pues no es lo mismo un
ordenador que se va a utilizar en clculo cientfico que un ordenador que se va a
utilizar en procesamiento de imgenes.
* BIOS
Basic Input Output System.
La BIOS es un pequeo chip emplazado en la placa madre que sirve para poder utilizar,
de una forma muy simple, muy bsica, los dispositivos de entrada y salida hasta que el
sistema operativo haya sido cargado en memoria y entonces este pueda hacer uso de los
dispositivos de una forma ms eficiente.
Hoy en da la BIOS tiene, en la gran mayora de los equipos, limitaciones en cuanto al
nmero mximo de discos duros que puede gestionar, o las zonas de un disco duro a las
que puede acceder. Habitualmente las BIOS actuales suelen reconocer como mximo

dos discos duros y no suelen reconocer datos ms all de los 1024 cilindros:
Sin complicar mucho la explicacin podemos imaginarnos el disco duro en forma
lineal, es decir, como un hilo extendido. Este hilo, el disco duro, lo podemos dividir en
zonas pequeas equivalentes, y a cada una de estas zonas la podemos llamar cilindro.
Pues bien, si numeramos consecutivamente estas zonas, la mayora de los discos duros
actuales superan el nmero 1024.
Muchas de las BIOS actuales no pueden leer ms all de la zona 1024 por problemas
tcnicos, es como si tuviramos que leer informacin escrita en la lnea contnua de una
carretera y siempre que llegramos al kilmetro 1024 nos quedramos sin gasolina, de
tal forma que todo aquello que se escriba a partir de este punto la BIOS no podr
leerlo, y por tanto no podr cargarlo en memoria, de tal manera que como la BIOS es la
que, en cuanto encendemos el ordenador, carga en memoria el sistema operativo para
que este se haga cargo del control del ordenador, si el sistema operativo est grabado
en el disco duro ms all del cilindro 1024 no podr ser ledo por la BIOS y por lo
tanto no podr cargarse en memoria.
Esta limitacin cuando tenemos un slo sistema operativo en el ordenador no la
tenemos que tener en cuenta, pues a la hora de instalarse el sistema operativo l se
encarga de almacenarse en la primera zona del disco duro, pero cuando tenemos varios
sistemas operativos, el primero estar en la primera zona del disco duro, pero el
segundo que instalemos estar lo ms cerca posible del comienzo del disco duro, pero
despus del primer sistema operativo instalado, de tal forma que puede estar ms all
del cilindro 1024 y por lo tanto no poder cargarse.
* Tarjetas.
La forma de aumentar las posibilidades de un ordenador normalmente vienen de la
mano de las tarjetas, que son unos circuitos impresos, bastantes mas pequeos que la
placa madre y que se conectan a esta.
Tarjetas hay muchas, y pueden hacer muchas funciones. Podemos por ejemplo instalar
en nuestro ordenador una tarjeta que nos permita trabajar con sonido, o una que nos
permita trabajar con grficos de alta resolucion, u otra que nos permita escuchar la
radio por los altavoces de nuestro ordenador, o ver la televisin en el monitor del
ordenador, etc. Todas ellas se conectan a unas bahas, a unos tipos de conectores que en
la actualidad suelen llamarse PCI, por eso a las tarjetas que se pueden conectar a
conectores PCI se las llama tarjetas PCI.
Cuantos ms bahas tenga nuestra placa madre, cuantos ms conectores de este tipo
tenga nuestra placa madre, ms posibilidades tendremos de aumentar las prestaciones
de nuestro ordenador.
* Teclados.

Es el dispositivo de entrada ms utilizado, y realmente es raro no haber visto nunca


ninguno, sobre todo hoy en da, aunque no hayamos utilizado nunca un ordenador.
Mediante el teclado podemos introducir las rdenes que deseemos al ordenador, as
como los datos que nos interese que el ordenador adquiera, por lo tanto su importancia
es crucial y su precio es mnimo en comparacin con cualquier otro componente de un
ordenador.
Teclados hay de muchos tipos, y es frecuente observar diferencias, sobre todo
producidas por los idiomas, pues por ejemplo el teclado utilizado en Espaa tiene la
posibilidad del caracter , que no la tienen otros teclados, como por ejemplo el ingls.
Estas diferencias normalmente no afectan a la hora de configurar una mquina, no
obstante es conveniente especificar al mximo todos los datos de nuestro ordenador,
por eso no est de ms saber si nuestro teclado es de 102 teclas, de 105, etc. Hasta que
lleg la famosa tecla de Windows de "la banderita", los teclados en Espaa solan ser
de 102 teclas, y a partir de este lanzamiento (teclas para desplegar el men "inicio" en
windows o para obtener las propiedades de un objeto tambien en este sistema
operativo) lo ms habitual es estar trabajando con un teclado de 105 teclas.
Los teclados venan conectndose por medio de conectores DIM, que son conexiones
redondas de "gran" tamao (un centmetro y medio de dimetro aproximadamente).
Este tipo de conexiones cada vez est siendo menos utilizada en favor de los conectores
PS/2, que son conectores redondos tambin, pero de menor tamao, aunque parece que
en un futuro muy cercano lo ms utilizado ser el estandar USB, que son conectores
rectangulares planos, pues este tipo de conexiones no slo sirven para teclados sino
para otros muchos dispositivos.
* Ratones.
Es un dispositivo que desde su nacimiento se ha estado imponiendo cada vez ms,
siendo ahora impensable sistemas operativos que no ofrezcan iconos donde, tras un
"click" del ratn se desencadene una accin.
Las dos diferencias ms fundamentales en un ratn, que influyen a la hora de las
configuraciones de los sistemas operativos para que puedan operar con ellos, son el
nmero de botones que tienen (dos o tres) y el tipo de conector que poseen. Tienden a
desaparecer los ratones con conectores tipo serie (conexin en forma de trapecio) y son
muy utilizados las conexines tipo PS/2, aunque parece ser que tambin se va a
imponer los tipos USB por la misma razn que hemos explicado con anterioridad.
* SCSI.
Small Computer Systems Interface es un estndar que sirve para conectar dispositivos
al ordenador. Realmente podramos visualizarlo como un cable que se conecta a una
tarjeta que a su vez est conectada a la placa madre. Este cable va enlazando
dispositivos como pueden ser Discos Duros o Lectores de CDROM y todo este

conjunto es conocido como la cadena SCSI.


La forma de funcionar es que cada uno de los dispositivos tiene un nmero asignado (el
nmero cero es la tarjeta SCSI), que no tiene que estar relacionado con el orden que
tienen en el cable, pero tiene que ser nico en la cadena (no puede haber repeticiones),
y al final del cable hay un "terminador". Lo que ocurre entonces es que se utiliza el
mismo canal, el mismo cable, para hacer uso de cualquiera de los dispositivos, y lo que
se hace realmente es que al mandar informacin se debe especificiar el nmero del
dispositivo al que va dirigida, de tal forma que cualquier otro dispositivo, aun
"vindola", no la hace caso salvo que su nmero sea al que se hace referencia. Si hay
informacin mandada a un dispositivo no existente en la cadena (por ejemplo por un
fallo de software), lo que pasa es que ningn dispositivo hace caso y el terminador, que
dijimos est al final de la cadena, elimina esta seal.
Este tipo de interface es muy poco utilizado en los ordenadores personales, pero,
debido a su alta tasa de transferencia, es muy utilizado en mquinas de clculo o
servidores.
+ Cmo instalar dispositivos en un ordenador.
Antes de nada hay que tener dos cosas muy claras:
Primero que no tiene por qu ser imposible instalar un nuevo componente en el
ordenador.
Segundo que hay que ser sincero con uno mismo y saber las propias posibilidades.
Muchas veces no se instalan ciertos componentes en los ordenadores por miedo a
romperlo, aun sabiendo cmo se hace por haberlo visto hacer en muchas ocasiones,
pero otras veces uno se empea en que lo que tiene que hacer es una "trivialidad" y que
por lo tanto est ms que capacitado para hacerlo. En el primer caso lo que pasar es
que tendremos que hacer un desembolso bastante cuantioso por algo que podramos
hacer sin ningn problema nosotros mismos, en el segundo lo que pasar es que
tendremos que hacer un desembolso an ms cuantioso para que nos reparen lo que
hemos roto y adems para que nos instalen lo que pretendamos instalar nosotros.
Lo primero que hay que tener en cuenta es qu tipo de herramientas vamos a utilizar, y
es que muchas veces un empleo de un destornillador no adecuado, o incluso de una
navaja multiusos, puede provocar algn pequeo disgusto. Tambin es necesario
deshacernos de la electricidad esttica, para ello muchas veces se recomienda, antes de
tocar ningn compontente, tocar la fuente de alimentacin del ordenador (lo que se
conecta a la red elctrica), por supuesto estando desenchufado el equipo, no obstante lo
mejor son unas muequeras preparadas para estos fines, habindolas desechables (si
abrimos ordenadores muy tarde en tarde) o no desechables si abrimos ordenadores con
mayor frecuencia.

Teniendo en cuenta estas dos recomendaciones (buenas herramientas y descargarse de


la electricidad esttica) el resto es tener conocimiento exacto de lo que vamos a
instalar, dnde lo tenemos que instalar y cmo, y en muchas ocasiones esto no es gran
problema y lo podremos hacer nosotros mismos.

--> Sistemas de archivos.


- Cmo se distribuye la informacion en el disco duro. Qu es un sistema de archivos.
Un disco duro es un soporte rgido con una sustancia que podemos alterar,
magnticamente a nuestro gusto. Es como si tuviramos muchas bombillas una tras otra
que pudiramos ir encendiendo o apagando.
Gracias al lgebra binaria, lo que podemos hacer es que este "encender y apagar"
bombillas represente informacin, es decir, nosotros podemos ir agrupando las
bombillas en grupos de "n", de tal forma que las diferentes posibilidades que nos dan
estas n bombillas sean suficientes para representar lo que queremos, por ejemplo el
conjunto de maysculas, minsculas, nmeros y caracteres especiales que utilizamos
habitualmente, de tal forma que a la hora de escribir en un disco duro un archivo con
un captulo de un libro, lo que hara el ordenador es "traducir" cada uno de los
caracteres que hemos introducido por el teclado a grupos de n "bombillas" (n bits) que
"encendera o apagara" en el disco duro.
Todo esto puede resultar un autntico caos si no se hace con cierta normalizacin, es
decir, el programa de texto no debe escribir nuestro captulo donde quiera y de la
manera que quiera, ni nuestro gestor de base de datos tampoco puede leer la base de
datos de donde le apetezca, sino que tienen que seguir las reglas establecidas por el
sistema de archivos, o quizs mejor traducido, por el sistema de archivacin.
Un almacn de cualquier hipermercado nos puede servir de ejemplo en cuanto a un
disco duro: En l tienen un nmero muy considerable de productos distribudos por
estanteras, y la manera de que cualquier empleado sepa exactamente dnde ir para
reponer un producto agotado, es que el encargado de almacn tenga actualizado y bien
organizado un libro de registro donde se pueda obtener informacin sobre la posicin
exacta de un producto que lleg al almacn hace tres das trado por la empresa "X", y
si el empleado tiene que coger este producto de la estantera correspondiente, el
encargado del almacn debe apuntarlo consecuentemente en su registro.
Podramos complicar esto an ms, pues es posible entonces pasar de este ejemplo a
una sala de un banco donde se guardan los efectos personales de los clientes en cajas
fuertes. Adems de tener un libro de registro donde diga exactamente dnde est la caja
nmero 123556, tambin tendr que estar registrado quin puede recoger lo que
contiene, que puede ser la persona que pidi la caja, puede ser su cnyuge tambin,
pueden ser todos los directivos de una empresa, etc.
Realmente un sistema de archivos es equivalente a lo que hemos contado, una forma de
distribuir la informacin en el disco duro de tal forma que se sepa en cualquier
momento dnde est cada cosa, y luego se puede complicar permitiendo alcanzar esta
informacin a ciertos usuarios slamente, dependiendo de si estn autorizados o no.
El ejemplo sencillo lo podemos encontrar en sistemas operativos como DOS y

Windows en sus versiones 95 y 98, ya que estos sistemas operativos estn pensados
para uso de una nica persona, o al menos para un uso donde la seguridad no es
necesaria. En sistemas operativos como Windows en sus versiones NT y 2000 o en
sistemas operativos UNIX, y linux, el sistema de archivos tiene en cuenta polticas de
seguridad y de autenticacin, de tal forma que un archivo es grabado en el disco duro
apuntando en la "libreta de registro" dnde est y quin puede tener acceso a l.
Sistemas de archivos hay muchos, y cada uno de ellos es distinto, no obstante hay
sistemas operativos que tienen herramientas que permiten compatibilizar sistemas
operativos que no son propios, pues hay que tener en cuenta que un disco grabado por
un sistema operativo "A" no tiene por qu ser entendido, ni mucho menos, por un
sistema operativo "B", aunque en definitiva, al final, slamente sean unos y ceros...
Sistemas de archivos:
- fat
File Allocation Table.
Es uno sistema de archivos que naci en 1981, por lo tanto podramos decir que, en
trminos informticos, es antiguo, y quizs por esta razn est bastante bien soportado
en muchos sistemas operativos, aunque no lo utilicen como sistema de archivos nativo.
FAT permite archivos de como mximo 8 caracteres para el nombre y 3 para la
extensin, es decir, un archivo correcto podra ser "archivo1.bat" pero no
"archivo1-del-libro-de-fisica.texto". Adems los archivos no pueden contener espacios
en su nombre y no se pueden diferenciar maysculas de minsculas, es decir, es lo
mismo "ARCHIVO" que "ArchIvO".
En nuestro ejemplo del "almacn" como sistema de archivos, podramos decir que
estamos ante un almacn pequeo, nuevo en el negocio que no se puede permitir
almacenar cajas muy grandes por problemas de capacidad y adems que el mozo del
almacn es novato en el trabajo y puede confundirse si encuentra dos marcas que tienen
el mismo nombre pero diferente logotipo.
- vfat
Este sistema de archivos es una extensin de FAT que nacin con Windows 95.
Permite ficheros con nombres de ms de 8:3 caracteres, pues podemos alcanzar hasta
los 255 caracteres, puede trabajar con espacios en el nombre de los ficheros y guarda
cada archivo, por as decirlo, con dos nombres, uno siguiendo las reglas de fat (8:3
caracteres), que obtiene de truncar el nombre, y otro de la forma en que trabaja l
mismo (hasta 255 caracteres), para as permitir la posibilidad de que los ficheros
creados con vfat los pueda entender un sistema fat.
- fat32

Este sistema de archivos, idea tambin, como los dos anteriores, de Microsoft, es una
extensin de los dos anteriores, y es debido a que cuando escribimos en un disco duro
lo hacemosm mediante unas agrupaciones llamadas clusters. Esto quiere decir que
cuando vamos a escribir un archivo este tiene que ser escrito en cajitas (en clusters), y
utilizar tantas cajitas como necesite, el problema est en que un archivo no puede
hacer uso de una caja que est utilizada por otro, aunque ste ltimo no la utilice al
100%, es decir, si una de estas cajas, si uno de estos clusters, est medio ocupado, no
podr ser utilizado para escribir en el espacio libre. Esto plantea un problema por el
mal uso del espacio en disco sobre todo cuando escribimos muchos archivos que no
utilicen un tanto por ciento elevado de estos clusters, es decir, cuando tenemos archivos
que ocupan, de media, por ejemplo un 40% de estos clusters, lo que querra decir que el
60% del disco duro estara desaprovechado, es decir si nuestro disco duro es de
100MegaBytes y lo escribimos con estos ficheros cortos, cuando hayamos escrito 40
MegaBytes habremos ocupado todo el disco.
En nuestro ejemplo con el almacn podramos decir que para guardar nuestros
productos tenemos unas cajas estandar a utilizar, y estas son grandes, de tal forma que
cuando nos vienen doscientos kilogramos de azcar no hay apenas problemas, pues
utilizaremos 10 cajas y media, por ejemplo, siendo la prdida mnima, pero si lo que
tenemos que ir almacenando es un kilogramo de azcar, otro de lentejas, otro de
garbanzos tendremos que utilizar una caja enorme para slamente un kilo de productos
siendo la prdida, pues ocuparemos el almacn rpidamente, y el producto que
tendremos guardado ser mnimo.
Fat32 lo que hizo fue reducir el tamao de los clusters, es decir, comprar para nuestro
almacn, cajas de menor tamao, de tal forma que si vienen los doscientos kilogramos
de azcar, en vez de ocupar 10 cajas y media ocuparemos 200, pero cuando tengamos
que almacenar kilo a kilo (por ser diferentes productos), no perderemos apenas espacio.
- ntfs
New Technology File System.
Con el nacimiento de Microsoft NT, se vio que los sistemas de archivos que ofreca
Microsoft no podan competir bien en ciertos sectores donde la seguridad y la ausencia
de fallos son vitales, como por ejemplo en servidores, tanto para servicios de la internet
como para empresas.
Hasta NTFS no se haban tenido en cuenta facetas de seguridad, como por ejemplo
permitir el acceso a un archivo a un usuario en concreto o a un grupo de usuarios. En
los sistemas de archivos que hemos visto cualquir persona que se ponga delante de la
computadora tiene acceso ilimitado a cualquier parte del disco duro, mientras que con
un sistema de archivos tipo ntfs su autenticacin ser la que le permita acceder a ciertas
zonas del disco duro: Ahora tenemos un almacn de banco, donde el acceso a una de

las cajas de caudales ser posible siempre y cuando el cliente se identifique como
persona permitida o autorizada a abrir esta caja.
Adems se implementaron nuevas ideas para la tolerancia de fallos. Cuando se va a
escribir un archivo al disco duro, teniendo sistema de archivos ntfs, se guarda una copia
en memoria y luego se compara lo guardado con lo que se tiene en memoria, de tal
forma que si coinciden se valida la operacin, y si no se repite. Adems permite
tcnicas avanzadas de redundancia de datos, de las que no vamos a explicar nada salvo
que hay ciertos algoritmos y/o combinaciones de diferentes discos duros que permiten
que la informacin quede grabada de forma redundante ante un posible fallo del disco
duro.
- ufs
UNIX File System.
Es el sistema de archivos utilizado en la mayora de los sistemas operativos UNIX,
aunque muchos de estos sistemas operativos incluyen versiones propias mejoradas, que
incluyen diferentes mejoras.
Con UFS lo que tenemos es que la informacin guardada en el disco duro se sabe por
dnde est repartida gracias a unas referencias llamadas inodes, es decir, estos inodes
sealan exactamente la posicin, o posiciones, del disco duro por donde est repartido
un archivo.
Cuando queremos hablar, por tanto, de un directorio, realmente de lo que hablamos es
de un lista de inodes. Los inodes hacen referencia al archivo en s, es decir, a las
posiciones del disco duro donde se guarda en binario el archivo, pero tambin
contienen informacin sobre el mismo, como puede ser el propietario del fichero, los
accesos que puede tener este archivo (grupos a los que les est permitido acceder al
archivo), hora de grabacin, hora de acceso, etc.
Si un directorio para lo que sirve es para estructurar la informacin, en el ejemplo del
almacn estos seran las estanterias. Los directorios en UFS son unas estructuras que
slamente contienen una lista con inodos, es decir, una lista con punteros a posiciones
del disco duro, en definitiva, un directorio contiene archivos, pues contiene la lista de
cmo poder acceder a los archivos dispuestos en el disco duro.
UFS permite nombres largos y diferencia propietarios, es decir, es equivalente en este
sentido a NTFS, lo que ocurre es que UFS naci mucho antes que NTFS dada la
necesidad de estabilidad y de confidencialidad necesaria en computadoras con sistema
operativos UNIX, ya que estas computadoras se han venido utilizando en grandes
instalaciones donde confidencialidad y estabilidad tienen que ser garantizadas.
- ext2

Es el sistema de archivos de linux que se ha venido utilizando (y an se sigue


utilizando, y mucho).
Linux tena en un principio un sistema de archivos equivalente al utilizado por el
sistema operativo Minix, en el que se vas Linus Torvalds para construir Linux, pero
este sistema de archivos tena el inconveniente que slo poda sostener particiones de
64 Mega Bytes, grandes en aquellos momentos, pero en cierto modo ridculas hoy en
da (una cancin en formato wav ocupa este tamao).
Para eliminar este problema se desarroll el Extended File System en 1992, y
posteriormente el Second Extended File System.
Con Extended File System se podan utilizar particiones de hasta 2 Giga Bytes, y
adems se podan alcanzar nombres de ficheros de hasta 255 caracteres, que era otra de
las limitaciones que tena minix.
Ext2 tuvo como mejora a Ext la capacidad mxima de disco duro que se puede acceder
con l, dejando atrs los 2 Giga Bytes y llegando a los 4 Tera Bytes, pudiendo escribir
tambin nombres de ficheros de hasta 1012 caracteres si son necesarios. Adems este
sistema de archivos guarda un 5% de disco para el superusuario, de tal forma que aun
habiendo llegado a la mxima capacidad del disco, root siempre puede seguir
escribiendo "un poco" ms, muchas veces algo vital para evitar el colapso del sistema.
Adems implementa funciones, cara a mantenimiento y estabilidad, con grandes
ventajas frente a otros sistemas de archivos, permitiendo celeridad a la hora de grabar
archivos en disco duro, pero sin perder fiabilidad.
- ext3
Desde la versin 2.4.16 del kernel, est disponible "ext3", que es un sistema de
archivos mejorado de linux, que tiene en cuenta "journaling":
Si un ordenador se apaga sin haberlo hecho a travs de alguna orden del sistema
operativo (por un corte elctrico), puede haber inconsistencias en el disco, es decir, es
posible que lo que haya escrito en el disco no sea exactamente lo que dice el disco que
tiene, es decir, es posible que haya modificado algn dato en el disco sin haber
actualizado la base de datos del mismo. Cuando se dan estos problemas, esta
informacin no se puede utilizar, y los diferentes sistemas operativos se protegen de
este tipo de problemas lo mejor que pueden, y podemos tener ideas desde el tpico
scandisk de windows, pasando por la actividad del Advfs de compaq y llegando al
"journaling", que consiste en, antes de escribir al disco, guardar un log con lo que se va
a hacer, de tal forma que cuando se arranque el ordenador, si el sistema operativo se da
cuenta de que hay un log escrito pero en el disco no existe el resultado de lo que pone
ah que se hizo, considera que ha habido un apagn del equipo y corrige esta
inconsistencia, simplemente haciendo lo que indica el log.
Este tipo de algoritmos se han implementado en diferentes sistemas operativos, y en

linux se llama ext3, que viene a sustituir al ext2 que se ha venido utilizando (se tiene
todava, en las nuevas versiones de linux, la posibilidad de seguir utilizndolo) durante
los ltimos aos.
Lo que nosotros podemos apreciar es que el sistema arranca mucho ms rpido despus
de un corte elctrico o de un "botonazo" por nuestra parte, ya que ext2 lo que hace es
poner una etiqueta en un lugar determinado cuando el sistema es apagado
oportunamente a travs de la lnea de comandos, y si al arrancar no encuentra esta
etiqueta lo que hace es verificar el disco duro en busca de insconsistencias. Esta
bsqueda suele tardar, sobre todo con los tamaos de los discos duros que manejan
ltimamente los ordenadores de forma habitual, por lo tanto con ext3, ya que nos
evitamos este chequeo, y el comprobar el log es bastante rpido, la carga del sistema
operativo despus de un apagado incorrecto no se retarda.

--> Comunicaciones
* Qu es una IP.
Cuando empezaron a interconectarse ordenadores, cuando empez a implementarse la
comunicacin entre ordenadores, haba un nmero reducido de estos que podan
hacerlo y a la hora de hacerse llamadas unos a otros no haba excesivos problemas en
cuanto a identificacin, en muchos casos incluso era "el que haba al otro lado de la
lnea".
Poco a poco esta idea de comunicar ordenadores se fue extendiendo ms y ms, y lo
que empez como un estudio universitario pagado por el departamento de defensa de
los Estados Unidos, acab siendo lo que es hoy en da: La internet, donde hay un
nmero ingente de ordenadores conectados. Podemos imaginarnos que ahora s que es
necesario identificar a los ordenadores, ya no es tan fcil como decir que es el
ordenador que hay al otro lado de la lnea, pues al otro lado de la lnea hay millones de
ordenadores. Para ello se cre el protocolo de internet (IP) donde se estableca una
direccin nica para cada ordenador conectado a la Internet, es decir, cada ordenador
conectado a la Internet tiene un nmero que le identifica, y este nmero es conocido
como nmero IP o simplemente IP.
Los nmeros IP constan de cuatro campos (por ejemplo 150.244.32.18), pudiendo
variar cada uno de ellos de 0 a 255, por lo tanto es simple llegar a saber el nmero
mximo de ordenadores que podemos identificar con este mtodo, si bien es cierto que
hay ciertos nmeros con significados especiales no utilizados para identificar
ordenadores, como por ejemplo todos los nmeros IP acabados en 255 o en 0, o
algunas "familias" de nmeros IP.
Sabiendo que tenemos cuatro campos y estos forman una IP, no nos ser difcil
hacernos a la idea de que podemos crear "familias" de IP, es decir, grupos de IP que
tengan algo en comn, por ejemplo podemos unir en una familia, en una red, a todos
los ordenadores que empiecen por 159, pero tambin podemos unir en una familia a
todos los ordenadores que empiecen por 150.244 o incluso podremos unir en una
familia a todos los ordenadores cuyos nmero IP comiencen por 201.1.54 teniendo
redes de tipo A, B y C respectivamente. Obviamente la cantidad de ordenadores que
puede albergar una red de tipo A es muy elevada, pues hay que tener en cuenta que
slo fijamos uno de los nmeros (el primero), mientras que podemos variar libremente
los otros tres campos para identificar a ordenadores. Los nmeros IPs los podemos
comprar, pues hay una organizacin que centraliza la asignacin de los nmeros IPs,
pero tambin podemos comprar una familia de IPs. Comprar una "clase A" ya es
imposible, pues hay que tener en cuenta que son mnimas (podra haber hasta 256, pero
teniendo en cuenta que hay que dejar franjas para poder obtener redes de tipo B y C
son muchas menos), y todas ellas ya asignadas. Hoy por hoy conseguir una "clase B" es
complicado, pues cada vez hay ms ordenadores que necesitan de conexin a la
Internet. La red de la Universidad Autnoma de Madrid es una red de tipo B, es decir,
todos los ordenadores cuyo nmero IP empiece por 150.244 pertenecen a la red de la

UAM. Lo que viene siendo ms fcil es adquirir redes de tipo C, y si la empresa es


grande lo que puede hacer es adquirir varias redes de tipo C, y tambin se pueden
adquirir nmeros IP "sueltos", no obstante hay que tener en cuenta que la adquisicin
de nmeros IP, sobre todo de grandes familias de nmeros IP viene siendo cada vez
ms caro. Teniendo en cuenta el nmero de ordenadores con conexin que hay, y que
se prevee que haya, es imposible sostener un sistema as con slo cuatro campos en los
que podemos variar, de ah que se reservaran familias de nmero IP que se conocen
como redes privadas.
Una red privada cumple exactamente la misma idea que cualquiera de las que hemos
explicado: Asignar nmeros IP a ordenadores. Por ejemplo la red 192.168.0 es una red
privada, de tal forma que podr asignar, por ejemplo, la IP 192.168.0.2 a un ordenador
sin mayor problema, lo que ocurre es que ninguno de estos ordenadores se podr
presentar a la Internet.
Para ver la diferencia entre IPs pblicas y privadas podemos hacer uso del ejemplo de
los nmeros de telfono: Nosotros tenemos asignado un nmero de telfono nico en el
mundo (considerando el cdigo del pais como parte del nmero de telfono),
implicando esto que si yo marco un nmero en concreto al otro lado de la lnea sonar
un telfono. Pero tambin existe otra posibilidad, y es trabajar con extensiones, es
decir, asignar a un telfono un nmero de cuatro dgitos por ejemplo. Si yo, desde mi
telfono de casa, marco estos cuatro nmeros no conseguir hablar con mi amigo, pero
si estoy en su empresa y marco estos cuatro dgitos desde un telfono de la misma, s
que me constestar. El tener una empresa una centralita y trabajar con extensiones es
meramente por motivos de ahorro, y adems porque si todas las empresas tuvieran
nmeros "pblicos" para todos sus telfonos, ya hara tiempo que estaramos sin poder
asignar ms nmeros. En el campo de las comunicaciones es exactamente igual, hay
quien se puede permitir tener una IP pblica o una familia de IPs pblica y hay quien
no puede o no le interesa pagar tanto, y por lo tanto identifica a sus ordenadores
mediante nmeros IP privados garantizando su interconexin. Como en el caso de los
telfonos, si quiero trabajar con extensiones (IPs privadas), pero quiero que mis
empleados puedan llamar a telfonos "pblicos" (que mis ordenadores puedan
conectarse a otros con IPs pblicas), lo que tengo que hacer es montar una centralita, es
decir, "algo" que tenga una "cara" privada y otra pblica y que pueda gestionar
conexiones entre una y otra parte, de tal forma que yo puedo llamar a un nmero
pblico que es esta centralita, y pedir que se me ponga con la extensin 2546. En el
ejemplo de ordenadores puedo tener un ordenador que haga de centralita, teniendo este
una parte pblica y otra privada y realizando las conexiones oportunas entre una zona y
otra.
Hemos dicho que adems haba unas IPs con significado especial, y eran las acabadas
en 0 o en 255. Cuando tenemos un nmero IP acabo en 0 queremos hacer referencia a
un grupo de ordenadores en concreto, a una subred. Por ejemplo si nos referimos a la
IP 150.244.32.0 nos referimos a la subred o conjunto de ordenadores cuyos tres
primeros campos sean 150.244.32

En cuanto a IPs acabadas en 255 decir que se utilizan para hacer llamadas generales
(broadcast), es decir, cuando quiero comunicarme con el ordenador con nmero IP
150.244.32.18 lo que hago es llamarle directamente, pero si quiero hacer una llamada,
por algn motivo en concreto, a todos los ordenadores que empiecen por 150.244.32 lo
que har ser una llamada a la IP 150.244.32.255 y entonces todos los ordenadores
cuyas tres primeras cifras sean 150.244.32 tendrn la obligacin, si estn encendidos,
de contestar. Una idea anloga, con el ejemplo de los telfonos, sera la posibilidad de,
llamando a un nmero de telfono, pudieran contestarme tres personas con nmeros de
telfonos diferentes.
* Qu es un servidor de nombres.
Dar un nmero IP a un ordenador para identificarle es una magnfica idea, pero tiene el
problema de que la mente humana trabaja normalmente mejor con asociaciones de
letras que con nmeros, y acordarnos de que el ordenador de nuestro jefe tiene la IP
150.244.32.19 es, posiblemente, complicado. Por ello se acord la posibilidad de
asociar un nmero IP con un nombre IP, es decir, una asociacin de caracteres
agrupada tambin en cuatro campos, teniendo por ejemplo que el nmero IP
150.244.32.18 est asociado al nombre IP euterpe.cccfc.uam.es, y es mucho ms fcil
que yo me acuerde as de cul es el ordenador de mi jefe, sobre todo si se siguen ciertas
reglas como por ejemplo asignar campos iguales a IPs de la misma red, es decir, todos
los ordenadores de la UAM (con IP empezando por 150.244) tendrn un nombre IP
que acaba en uam.es
El problema de esta idea es que yo puedo tener apuntados en mi ordenador, en algn
fichero de configuracin (como luego veremos que es el fichero /etc/hosts) las
equivalencias de un grupo de ordenadores, pero me es imposible tener la relacin de
todos los ordenadores que existen en la Internet. Para desempear esta misin se cre
la figura del servidor de nombres, que es un ordenador que tiene una base de datos con
relaciones nmero IP-nombre IP. Obviamente sigue siendo imposible que un ordenador
tenga todas las direcciones en una base de datos propia, sobre todo porque esta
informacin (esta relacin nombre-nmero), puede cambiar a cada momento y la
actualizacin as sera imposible, al tener que actualizar una base de datos enorme en
un montn de ordenadores, y si tuviramos un slo ordenador con la base de datos las
preguntas a este ordenadores seran imposibles de gestionar, ya que tendra millones de
llamadas al segundo y le sera imposible atenderlas, por ello cada empresa,
organizacin, etc que gestiona una red (clase A, B o C) tiene un ordenador, o varios
para tener redundancia, que gestionan su propia base de datos. Si un ordenador de esta
red quiere saber el nmero de otro ordenador de esta red, preguntar al servidor de
nombres y ste le dir exactamente el nmero, y si lo que quiere saber es el nombre de
un ordenador que hay en Canad, tambin har la pregunta a su servidor de nombres, y
este le responder, pero despus de haber consultado a su homlogo Canadiense.
En definitiva es como la libreta, reducida, que normalmente llevamos encima donde
buscamos el telfono de Jose, ya que nos es ms fcil acordarnos de este dato que de su
nmero de telfono, y en el caso de ser un nmero que no tengamos en nuestra agenda

(por razones de dimensin), lo que haremos ser llamar al servicio 1003 de telefnica
para preguntar por el nmero en cuestin.
* Qu es una subred.
Aunque yo haya adquirido una red B como por ejemplo en el caso de la UAM, y por lo
tanto pueda asignar nmeros IPs hasta completar todas las posibilidades que tengo, es
muy probable que quiera diferenciar ordenadores, es decir, es posible que quiera
agrupar ordenadores en subredes.
Una subred, es decir, un conjunto de ordenadores, se puede hacer simplemente por
motivos de gestin pues quizs trabaje yo mejor con 254 carpetas, cada una de ellas
con 254 hojas en las cuales vaya apuntando los nmeros que he dado, y por ejemplo
puedo decir que los ordenadores del departamento de Fsica Terica estarn en la
carpeta 10, es decir, todos sus nmeros IPs empezarn por 150.244.10, mientras que
los ordenadores del ICE son los que estn en la carpeta 16.
Tambin puedo dividir los ordenadores en subredes por razones de seguridad, y es que
puedo plantear una poltica tal que los ordenadores de Aulas de Informtica no pueden
acceder a otros ordenadores del resto del campus, ya que hay muchas posibilidades de
que desde los ordenadores de ADI sean atacados ordenadores dedicados a
investigacin, pero tambin puedo limitar el acceso a una serie de ordenadores que
gestionan por ejemplo las nminas del personal de la UAM o la matriculacin de
alumnos...
Con esto queremos decir que siempre se puede hacer una agrupacin de un nmero
finito de ordenadores mediante su nmero IP, que llamaremos Subred.
* Qu es una mscara de red.
Cuando un ordenador se quiere comunicar con otro, lo que tiene que hacer es llamarle
directamente, pero muchas veces es imposible hacer esto por impedimentos fsicos, es
decir, me es imposible hacer una llamada directa desde un ordenador de la UAM a un
ordenador de EEUU sin ayuda de otro ordenador.
Para que mi ordenador "sepa" si la llamada la puede hacer directamente o tiene que
hacer uso de algn intermediario, le tenemos que programar la mscara de red, que es
un nmero equivalente a un nmero IP en cuanto a que tiene cuatro campos, pero en la
mayora de los casos los campos o bien tienen el nmero 255 o bien el nmero 0.
Si a nuestro ordenador le ponemos de mscara de red el nmero 255.255.255.0 lo que
quiere decir es que podr conectarse directamente con todos los ordenadores cuyos tres
primeros campos del nmero IP sean iguales a sus tres primeros campos, y tendr que
hacer uso de un ordenador llamado puerta de enlace (gateway) para realizar las
conexiones con el resto de ordenadores.

Hay que tener muy en cuenta cmo tenemos distribuida nuestra red, pues la
equivocacin en la asignacin de la mscara de red puede inducir a graves errores. En
el caso de la UAM, por ejemplo, el uso de una mscara de red 255.0.0.0 llevara a
imposibilidad de comunicacin en muchos casos, pues lo que le estamos indicando con
esto es que puede comunicarse directamente, sin ayuda de nadie, con ordenadores que
tengan por primer campo el suyo propio, y para el resto de ordenadores tendr que ser
ayudado. Es decir, que el ordenador 150.244.32.18 (por poner un ejemplo concreto), ha
de comunicarse directamente con cualquier ordenador cuyo primer campo sea 150
Como fsicamente slo tiene "cerca" a los ordenadores de la UAM, es decir,
ordenadores con nmeros IP que empiezan por 150.244 le ser imposible comunicarse
directamente con ordenadores cuyo segundo campo no sea 244, es decir, si quiere
comunicarse con el ordenador 150.160.0.4 su mscara de red le ordena que se
comunique directamente con l, pero esto es imposible ya que ste ordenador no est
dentro del campus de la UAM, es decir, no est conectado "directamente" a mi
ordenador, pues para llegar a l tengo que "pasar" por cables no pertenecientes a la
UAM.
No obstante la imposibilidad de una comunicacin directa no slamente se tiene que
dar debido a una limitacin geogrfica, pues por ejemplo yo he podido gestionar mi red
del Campus en subredes por motivos de seguridad, como comentbamos antes, y por
ejemplo puedo dividir "fsicamente" el campus en subredes, de tal forma que aunque
las IPs tengan siempre los dos primeros campos iguales, yo tenga la obligacin de
pasar a esta otra subred a travs de mi ordenador puerta de enlace debido a cmo se ha
gestionado el cableado.
En la UAM esta poltica que acabamos de explicar se lleva a cabo, pues hay grupos de
ordenadores que tienen que ser tratados de forma distinta debido a su peligro potencial,
bien por ser accedidos o bien por poder acceder desde ellos, por ello es ms que
recomendable utilizar una mscara 255.255.255.0. Esta mscara es llamada mscara de
tipo C, por analoga a las redes disponibles que habamos hablado antes. Hay mscaras
de redes mucho ms complicadas, que no slo tienen en cuenta los nmeros 0 y 255, y
que sirven para acotar mucho ms los ordenadores a los que me puedo conectar
directamente, pero su uso no es tan extendido como las que acabamos de explicar.
* Qu es un router.
Cuando yo quiero mandar informacin a un ordenador de Rusia, la informacin tiene
que seguir un camino concreto. Este camino no tiene por qu ser uno y slo uno, pues
mi informacin puede ir a Rusia directamente va satlite, o bien puede ir va Europa, o
bien va Amrica...
Los encargados de establecer el camino que va a seguir la informacin que yo he
transmitido son los routers, que son ordenadores o equipos especficos, encargados de
establecer rutas dinmica o estticamente para hacer llegar los paquetes de informacin
desde el origen al destino de una forma correcta, tanto en integridad como en tiempo.

Hay que tener en cuenta que un ordenador, y tambin un router, tiene constancia
exclusivamente de s mismo, no sabe qu hay ms all del cable, pero s que le
podemos definir reglas para utilizar un cable u otro. Un router lo que tiene es diferentes
cables, y cada uno de ellos con una etiqueta (fija o cambiante) que indica qu es lo que
recibe por ese cable y qu es lo que tiene que mandar por ese cable, de tal manera que
si un router tiene tres cables (A, B y C) y por el B le llega un paquete de informacin
que desea ir a Europa, comprueba si "Europa" est en la regla del cable A o en la del C,
y enva este paquete por el que corresponda.
Los routers pueden tener etiquetas, reglas, fijas, es decir, siempre que tenga que
mandar un paquete a Europa, este tiene que ir por el cable A, o cambiantes
dependiendo de los tiempos de demora o de posibles incidentes con las lneas de
conexin, de tal forma que a las siete de la tarde los paquetes con direccin a Europa se
mandan por el cable A pero a las siete y un minuto, debido a una avera en el tendido,
toda la informacin con destino a Europa la manda por el cable C.
* Qu es un hub.
Venimos hablando de "ordenadores conectados" pero en ningn momento hemos
hablado de cmo estn conectados.
Podemos hacernos a la idea de que estn conectados mediante un cable pero, tengo
que conectar todos los ordenadores con todos? Efectivamente esta idea sera
impracticable, pues si tuviramos slamente tres ordenadores, tendramos que hacer
uso de dos cables de red en cada ordenador, aumentando el nmero de cables
enormemente conforme el nmero de ordenadores a conectar crece.
Para evitar tener que utilizar tantos cables se crearon los hubs, que son dispositivos con
un nmero de "bocas" en las cuales puedo conectar los cables provinientes de los
ordenadores, y estos dispositivos actuarn de forma anloga a un "ladrn" de
electricidad, es decir, lo que entre por una de las bocas lo mandar al resto
consiguiendo conectar todos con todos.
La limitacin que tiene un hub es que cuando un ordenador est mandando informacin
el resto de los ordenadores conectados al hub tiene que estar en silencio, pues si no la
informacin de ste chocar con la enviada por otro ordenador, perdindose entonces
ambas.
* Qu es un switch.
La idea de un switch es equivalente a la de un hub, es decir, mantiene conectados a
ordenadores, y adems tiene un aspecto equivalente a un hub, muchas veces slo
diferenciable de un hub externamente gracias a que viene impreso en el chasis la marca
y el modelo.
La diferencia fundamental con un hub es que el switch no "remanda" por todas las

bocas lo que viene de una, sino que establece un "camino" entre las bocas origen y
destino de la comunicacin, y por lo tanto mientras un ordenador "habla" y otro
"escucha" el resto no tiene por qu estar en silencio, sino que puede comunicarse con
los otros ordenadores que estn libres.
Cada cierto tiempo todas las conexiones se liberan para evitar que dos ordenadores
estn comunicndose entre ellos de forma ilimitada y un tercero no pueda establecer
una comunicacin con uno de estos dos.
* Qu es el nmero ethernet.
Si hacemos la analoga de que un nmero IP es una matrcula de un coche, podremos
decir que un nmero ethernet es el nmero del bastidor, es decir, el nmero que tienen
grabados en el chasis los coches:
Una matrcula puede ponerse en mi coche pero si quiero la puedo poner (legalmente o
ilegalmente) en otro, sin embargo el nmero de bastidor est grabado en la carrocera
de mi coche, y cambiarle requiere de tcnicas ms complicadas que el uso de un
destornillador.
El nmero ethernet, o ethernet, es una combinacin de doce nmeros hexadecimales
(del 0 al 9 y de la A a la F) agrupados en parejas (por lo tanto seis campos de parejas)
que est grabado en la tarjeta de red, y este nmero es nico, de tal forma que es una
manera de identificar ms fiablemente a un equipo, pues podremos por supuesto
cambiar la tarjeta de red y poner otra, pero es algo mucho ms complicado que cambiar
un nmero IP que podemos hacer simplemente a "golpe de ratn".
Los nmeros ethernet se utilizan para establecer comunicacin entre dos ordenadores,
pero no entraremos en este punto, nos quedaremos en el paso anterior de las IPs y
diremos que el uso ms sencillo, pero efectivo, que se le puede dar a la ethernet es que
podemos programar a un switch o a un hub para que en una cierta boca slo pueda
estar conectado un ordenador, una tarjeta, con un nmero ethernet concreto, de tal
forma que si este ordenador es cambiado, la boca se bloquea y se prohibe la
comunicacin, es decir, podemos as evitar que alguien pueda cambiar un ordenador
conectado a red por otro (ajeno a la institucin, y potencialmente peligroso), pues en
cuanto el hub o el switch detecta que la ethernet es diferente a la que tiene programada,
deja de hacer caso a esta boca.
* Cables de red.
Hay que tener en mente que el cable de red es muy importante, y muchas veces no le
damos mayor importancia.
Los cables ms extendidos hoy en da son los cables par trenzado, que constan de ocho
hilos agrupados en pares, y cada par est trenzado (de ah que se llame par trenzado).
Este tipo de cables fueron diseados no slo para poder conectar ordenadores, sino que

se pueden utilizar tambin en telefona. Un ordenador utiliza cuatro de estos ocho


cables, y un telfono utiliza dos, por lo tanto con ocho hilos podremos conectar dos
ordenadores, cuatro telfonos, un ordenador y dos telfonos... aunque luego en la
prctica es complicado tener tantos adaptadores funcionando al mximo de us
posibilidades.
Los cables para ordenadores pueden ser cruzados o no cruzados. Un cable no cruzado
es aquel en el que no cruzamos ningn cable a la hora de poner los terminales al
mismo. Es decir, el orden de los hilos en un extremo es el mismo que en el otro
extremo. Un cable cruzado es aqul en el que el orden de los ochos hilos en un extremo
no es el mismo que en el otro extremo, ya que ha habido un cruce.
Los cables cruzados sirven para conectar dos ordenadores entre s directamente (sin
hacer uso de hub ni de switch), y podemos hacernos a la idea de por qu son cruzados:
lo que para un ordenador es la entrada para el otro es la salida.
Los ocho hilos del cable, adems de ir trenzados dos a dos, vienen protegidos por una
envoltura plstica, que puede contener tambin un hilo metlico que acta de toma de
tierra, de tal manera que podemos tener una instalacin de red que tenga toma de tierra.
La diferencia de un cable con toma de tierra (llamado STP) con respecto a un cable sin
toma de tierra (UTP) es que tienen este cable metlico, pero adems que los conectores
(las piezas de plstico que conectamos a la tarjeta de red) tienen una parte metlica o no
respectivamente. Es aconsejable no utilizar cables STP si la instalacin de red no tiene
toma de tierra, pues estaremos indicando a la tarjeta que libere los excesos de tensin
por esta toma, no habiendo nada que capte este exceso y por lo tanto repercutiendo
desfavorablemente en la propia tarjeta.
Finalmente comentar que aunque slo utilicemos cuatro de los ocho hilos que tiene el
cable, no es indiferente qu cuatro cables utilicemos, pues estos hemos comentado que
vienen trenzados, pero el nmero de vueltas por metro de cable no es el mismo en
ninguno de los cuatro pares, cada uno tiene un nmero de vueltas diferente. Si
conectamos de cualquier manera los cables (siguiendo el mismo orden en un lado y en
otro si conectamos el ordenador a un hub o switch) lo que notaremos es que la
velocidad de la tarjeta no es la mxima posible, sin embargo si los cables estn
conectados de la forma correcta y la calidad del cable es la correcta, conseguiremos
conectar nuestra tarjeta con el switch o el hub a la mxima velocidad posible. Los
cables que cumplen esta norma se dice que son de Categora 5.
Con todo ello hay que darnos cuenta que cuando compremos un cable hay que elegirlo
de categora cinco, y cruzado si vamos a conectar dos equipos (dos ordenadores entre
s, un ordenador y una impresora...) o no cruzado si vamos a conectar nuestro
ordenador a un switch o a un hub (a una roseta en definitiva), como es en la mayora de
los casos.

--> Instalacin de Red Hat 7.3 (sin Windows)


Lo primero que haremos ser meter el CD nmero 1 de Red Hat en la unidad de
CDROM y rearrancaremos el ordenador.
Nos aparecer, sobre fondo negro, un men en el que se nos ofrecen diferentes
posibilidades para arrancar el CDROM, para elegir la forma estndar pulsaremos
ENTRAR.
Despus de un minuto en el que se estar cargando el men de instalacin, se nos
pedir que elijamos qu idioma queremos utilizar en la instalacin, elegiremos Spanish
(o cualquier otro si lo entendemos mejor que el Espaol). (Obviamos el decir que hay
que pulsar con el ratn en el botn "Siguiente" despus de cada eleccin)
Nos preguntar qu tipo de teclado tenemos. Lo habitual, desde la aparicin de las tres
"famosas" teclas de Windows (para desplegar el men "inicio" y el men
"propiedades"), es que tengamos un teclado de 105 teclas, y si no de 102 teclas.
Tambin elegiremos qu tipo de teclado tenemos (Spanish si tenemos la "") y
elegimos la opcin de "Activar teclas muertas" para poder hacer uso de las vocales
acentuadas y la "".
Nos pedir entonces que le sealemos el tipo de ratn que tenemos, para ello tendremos
que distinguir si nuestro ratn tiene tres botones o dos. Hay que tener en cuenta que los
ratones que tienen una ruedecita, muy til para visualizar pginas web, cuentan como si
tuvieran tres botones, pues esta rueda puede actuar como un botn central. Tambin se
nos pedir que elijamos el tipo de conexin que tiene nuestro ratn: Si tiene forma de
trapecio elegiremos "Serie", si es redonda elegiremos "PS/2" y si es de forma
rectangular (estrecha) elegiremos "USB".
El men de instalacin en este momento nos ofrece informacin, que leeremos u
obviaremos.
Acto seguido nos da diferentes posibilidades cara a la instalacin: Actualizacin,
Personalizada, Porttil, Servidor o Monopuesto. Las dos ltimas son configuraciones
predefinidas para que nuestro ordenador acte como servidor o como mono puesto
respectivamente, pero no controlaremos ningn parmetro de la instalacin, pudiendo
quedar satisfechos con esta o no. La posibilidad de actualizacin la contemplaremos en
el caso de que tengamos ya instalada una versin anterior de Red Hat y la queramos
actualizar, y la posibilidad de Porttil la elegiremos cuando estemos instalando un
ordenador porttil. En nuestro caso elegiremos "personalizada".
En el siguiente men podremos particionar el disco duro, es decir, dividir este en
diferentes porciones independientes entre s. Cuando instalamos un ordenador es
posible no particionar el disco, es decir, que el disco forme una unidad nica, pero es
una idea equivocada pues un fallo en el disco afecta a todos los datos que tengamos en
l, mientras que si le particionamos, es decir, si creamos porciones independientes, lo

que le pase a una no tiene por qu influenciar a la otra, y podremos separar entonces
nuestros datos, del sistema operativo, de tal forma que si en algn momento queremos
eliminar toda la informacin de una de las zonas la otra no se ver afectada.
Para particionar el disco duro tenemos tres posibilidades: Que el men de instalacin lo
haga por nosotros, que elijamos una aplicacin grfica para hacerlo o que lo hagamos
mediante comandos. Elegiremos la posibilidad grfica que se llama Disk Druid.
Nos aparecer entonces una pantalla en la que se representa el disco duro como un
rectngulo en el cual se irn dibujando las particiones que vayamos creando. Si nuestro
disco duro est virgen no aparecer nada en este rectngulo, y si no, aparecer una
divisin o varias dependiendo de cmo estuviera instalado. Lo que haremos entonces
es elegir estas particiones existentes (una por una) y pulsaremos sobre el botn
"eliminar", confirmndolo despus cuando se nos pregunte. Si hacemos esto hasta que
el rectngulo que representa el disco duro quede totalmente vaco, podremos entonces
empezar a crear nuestras particiones. Es recomendable crear un particin donde se
guarden todos los ficheros del sistema operativo, que debe tener como un giga y medio
aproximadamente, tambin es conveniente crear una particin, que llamaremos home,
para guardar los datos personales de los usuarios del sistema. Si el ordenador se va a
destinar al clculo ser recomendable tambin crear un particion para archivos
temporales que llamaremos scratch, y siempre ser necesario crear una particin de tipo
"swap" que sirve para emular memoria RAM. Para crear una particin pulsaremos
sobre el botn "crear", teclearemos el nombre de la particin que queremos crear (/,
/home, /scratch, ...), diremos el sistema de archivos que queremos utilizar (ext3 para
todas salvo la swap que elegiremos el tipo swap), y diremos el nmero de Mega Bytes
que queremos asignar a la particin en concreto. Como comentario decir que cuando
elijamos el sistema de archivos swap no nos dejar dar ningn nombre a la particin, ya
que no podremos tener acceso a ella directamente cuando se cargue el sistema
operativo. Tambin decir que es conveniente asignar a esta particin 3 veces los Mega
Bytes que tenemos de memoria RAM. Tambin es conveniente saber qu capacidad
vamos a dar al resto de particiones, por ejemplo podramos estimar la capacidad que
queremos para datos personales, y elegir la opcin "resto del disco duro" cuando
creemos la particin /scratch, para as no tener que dar un valor numrico para el
espacio de esta particin, sino que el programa de instalacin coger el resto del disco
duro que quede. En cuanto a chequear o no la integridad del disco duro comentar que
esta operacin tarda bastante, por lo tanto si confiamos en la integridad del disco
podemos evitarla, pero si no estamos seguros de si el disco duro puede tener errores
fsicos es conveniente elegirla, aunque tengamos que tardar del orden de tres veces ms
en la instalacin.
Se nos pedir confirmacin de las particiones que van a ser formateadas, y se la
daremos. Si hubieramos hecho una actualizacin del sistema, o una instalacin desde
cero pero manteniendo los sistemas de archivos existentes (por ejemplo porque nos
interesa conservar los datos guardados en /home), en esta pantalla hay que tener
cuidado para estar seguros de que no va a formatear nada que no queramos que
formatee (en el men anterior podramos haber dicho si queramos que formatee o no).

Se nos pregunta el gestor de arranque que queremos. Esta aplicacin sirve para poder
tener varios sistemas operativos en el disco duro o para cargar diferentes posibilidades
de nuestro RedHat. Lo que har cuando se arranque el ordenador ser sacar un men
ofrecindonos las posibilidades de nuestro ordenador, y en l eligiremos la que
queramos.
Podemos elegir que no instale gestor de arranque (nada recomendado pues tendremos
que utilizar siempre un disquete para arrancar el ordenador), o LILO o GRUB. GRUB
es un gestor de arranque nuevo, que est introducindose con gran fuerza, no obstante
LILO, al ser el gestor "de toda la vida", sigue siendo muy utilizado. Nosotros
elegiremos este ltimo. Diremos que este gestor sea grabado en el MBR (Master Boot
Record), que es una porcin del disco duro que no pertenece a ningn sistema
operativo, sino a todos en general, y el arranque lo dejamos segn aparece (aunque
podramos modificar la etiqueta para que en vez de poner "linux" pusiera por ejemplo
RedHat o lo que quisiramos).
Nos pide ahora la configuracin de la tarjeta de red, que se llama eth0 en linux.
Diremos que no queremos utilizar DHCP, que es un protocolo para asignar
automticamente ips segn arranca el ordenador, pero que no utilizamos en la UAM ya
que tenemos una IP por equipo. Diremos que active esta configuracin al inicio, de tal
forma que siempre que arranque el ordenador activar la tarjeta de red, e
introduciremos los datos que nos pide: El nmero IP que nos da en la UAM el Centro
de Atencin a Usuarios, la mscara de red que es 255.255.255.0, la red que sern los
primeros tres campos de nuestro nmero IP y el cuarto el nmero 0 y el broadcast que
sern los primeros tres campos de nuestra IP y el cuarto el nmero 255. Tambin
tendremos que especificar el nombre del ordenador, que tambin nos facilitar el CAU.
La puerta de enlace ser la que tiene los tres primeros campos iguales al nuestro y el
cuarto el nmero 1, y los servidores de nombres sern 150.244.9.100, 150.244.9.200 y
130.206.1.2
El siguiente men es para configurar nuestro ordenador como firewall, pero este tipo
de aplicaciones requieren un mantenimiento y una configuracin complicada y un
equipo adecuado, y por lo tanto elegiremos "ningn firewall"
Nos preguntaremos sobre el idioma a soportar. Elegiremos el que deseemos, aunque
podemos elegir varios, uno como principal y luego secundarios.
En cuanto al huso horario elegiremos Europa/Madrid, que es el de Espaa.
Nos pedir ahora la contrasea de root, que confirmaremos, y en este momento
podremos crear usuarios, y es recomendable aadir al menos uno, el que ser el
nuestro, por lo que pincharamos en aadir usuarios, teclearamos su login, su nombre
completo, la contrasea y confirmaramos esta ltima.
Acto seguido nos pregunta si queremos utilizar MD5 y Shadow, que son dos tcnicas

para que las contraseas de los usuarios se guarden de una manera ms eficiente,
permitiendo la primera contraseas muy grandes y la segunda contraseas difcilmente
detectables para el usuario, elegiremos ambas. Tambin en este men se nos ofrecen las
posibilidades de instalar NIS, LDAP, Kerberos y Samba. NIS significa Network
Information System, y sirve para tener un nodo central donde tengamos por ejemplo la
informacin de los usuarios (por ejemplo las contraseas), y el resto de los ordenadores
pregunte a este por esta informacin, de tal forma que cada usuario, teniendo slo una
contrasea, podr entrar en cualquiera de estos ordenadores clientes. LDAP es algo
parecido a la NIS pero puede utilizarse con un grupo heterogneo de sistemas
operativos (NIS es slo vlida con ordenador UNIX/Linux o emulaciones de estos).
Kerberos es un sistema de encriptacin, de tal forma que si tenemos dos mquinas que
soporten Kerberos y quieran comunicarse, lo harn de forma encriptada evitando que la
informacin transmitida la pueda captar una persona no deseada, no obstante es mejor
no instalar esta opcin salvo que sepamos muy bien cmo funciona. Samba,
finalmente, es un servicio que nos permite poder hacer uso de las "carpetas
compartidas" de ordenadores con sistemas operativos Windows, tambin nos sirve para
poder utilizar sus impresoras, pero no lo instalaremos salvo que sepamos bien cmo
funciona pues es complicado de mantener y de asegurar frente a ataques de hackers.
Ahora nos preguntar qu paquetes (conjunto de programas) queremos instalar en
nuestro ordenador. Iremos uno por uno eligindolo o no, dependiendo de si nos
interesa en nuestro equipo, no obstante, teniendo en cuenta que estos son conjuntos de
programas preestablecidos por Red Hat, que pueden contener programas que nos
interesan, pero tambin programas que no nos interesan, es conveniente sealar la
opcin (que se nos ofrece en la parte inferior de la pantalla) de "seleccin individual de
paquetes", que aunque relentizar un poco la instalacin por la cantidad de
posibilidades que se nos ofrece, nos permitir tener en nuestro ordenador instalado
slamente lo que nos interesa. No obstante, si es la primera vez que se instala y/o no se
quiere "perder" mucho tiempo, sera recomendable instalar:
Soporte para la impresora
X Window clsico
X Window
Gnome
KDE
Multimedia y sonido
Soporte para la red
Soporte de conexin telefnica

Herramientas de mensajera y web


Manipulacin de grficos e imgenes
Estacin de trabajo administrada por red
Edicin y procesamiento
Emacs
Utilidades
Juegos y diversin
findonos en esta nuestra "primera" instalacin de la eleccin que hace RedHat por
nosotros.
Si hemos elegido la opcin de "Seleccin individual de paquetes" en la pantalla que
nos aparecer los iremos seleccionando, leyendo en la parte inferior de la pantalla la
descripcin que se nos da.
Es posible que nos aparezca una pantalla en la que se nos dice que alguno de los
paquetes seleccionados dependen de otros que no hemos seleccionado. Ante este
mensaje elegiremos "Instalar paquetes para satisfacer dependencias", pues si no
tendramos problemas al hacer uso de ciertas aplicaciones, pues no funcionaran sin
estos programas.
En este siguiente paso se nos dar la opcin de elegir la tarjeta grfica que tenemos y la
cantidad de Memoria que posee. Normalmente lo suele elegir bien, y es probable que
no necesite ningn "retoque", aunque a veces hay que especificar el nmero correcto de
megas que dispone nuestra tarjeta.
En este momento empezar a copiar a disco lo que hemos elegido. Dependiendo de lo
que hayamos pedido que instale tardar ms o menos, pero con las opciones que hemos
recomendado tardar unos veinticinco minutos, pidindonos que introduzcamos el
segundo e incluso el tercer CD de instalacin.
Finalizada la parte de copiado a disco nos pedir que introduzcamos un disquete en
blanco para crear un disco de inicio. Esta operacin la podremos pasar por alto, pero es
conveniente crear este disco por si tenemos algn problema en algn momento a la
hora de arrancar el sistema operativo. Este disco lo rotularemos como nos indican y lo
guardaremos.
En este momento es cuando entramos en la parte ms delicada de toda la instalacin, y
es la configuracin del monitor. El men de instalacin habr detectado un monitor que
pide que confirmemos. Es posible que nos diga que el elegido es un "unprobed

monitor", esto puede significar que tendremos problemas con el entorno grfico o,
como la mayora de las veces, que no encuentra justo nuestro monitor en su lista, pero
que el que ha elegido nos ir bastante bien. Normalmente no tendremos problemas en
esta seccin, si bien hasta hace unos aos (no muchos) esta parte era un calvario porque
haba muy pocos monitores reconocidos en linux, ahora el problema lo encontramos
ms a la hora de instalar Porttiles, aunque segn van avanzando las versiones de linux
cada vez son menores los problemas.
Nos pedir entonces la configuracin del escritorio. Normalmente la resolucin y el
nmero de colores a utilizar suele estar bien elegido, y una modificacin puede
entraar un mal funcionamiento, por lo tanto ser mejor dejarlo como aparece (siempre
podremos modificarlo a posteriori). Elegiremos el sistema de ventanas que queremos,
KDE o Gnome, que depender del gusto personal de cada uno, y si queremos login
grfico o no, es decir, que cuando arranquemos el ordenador nos de la posibilidad de
tener un entorno grfico o no grfico para trabajar.
Hemos llegado a la ltima pantalla, quitamos el disquete, si tenemos alguno, de la
disquetera y pinchamos en "salir". El CD saldr por s solo (hay que tener cuidado no
tener nada delante para que no lo tire...), y al arrancar el ordenador podremos utilizar
linux.

--> Gnome
Cuando iniciamos la sesin utilizando en gestor de ventanas gnome, lo primero que nos
encontramos es una barra de tareas desde la cual podremos acceder a una gran variedad
de programas y aplicaciones.
Lo que podemos hacer primero es presionar en el "pie" que aparece en la parte
izquierda de esta barra, que viene a ser equivalente al botn "inicio" de Windows e ir
movindonos por las diferentes posibilidades que nos ofrecen en el submen
"programs", como por ejemplo los navegadores "Netscape" y "Mozilla" que podemos
encontrar en "programs" --> "Internet", el cliente de ftp "gftp" que tambin podemos
localizar en este submen, los programas "CD Player" y "Audio Mixer" que se pueden
encontrar en "programs" --> Multimedia y el programa "xmms" que tambin podemos
encontrar en esta localizacin, etc.
Nosotros podremos editar parte de los submens, pues la mayora dependen de root y
slo l puede modificarlos, para as tener una estructura comn para todos los usuarios.
Si queremos hacer alguna modificacin en nuestra propia "zona" que contenga las
aplicaciones que deseemos, podremos hacerlo mediante el editor de mens (edit
menus) que podemos encontrar en el men "Panel". Si lo ejecutamos tendremos una
ventana con los diferentes mens, submens y aplicaciones ordenados jerrquicamente,
y podremos editar cada uno de ellos con slo pinchar el icono correspondiente, ya que
nos aparecern sus propiedades a la derecha, aunque en gran parte de ellos no
podremos hacer ninguna modificacin por lo que hemos comentado ya: es slo posible
modificarlo si se es root. Si queremos aadir a la zona del usuario algn submen,
podemos pinchar en "Favorites (user menus)" y luego en "new submenu", de tal forma
que nos aparecer un submen cuyas propiedades podremos editar, como por ejemplo
darle un nombre y un comentario y cambiarle el icono. Una vez que hayamos
terminado su edicin pincharemos en el botn "save" y podremos ver el resultado en el
men "Favorites". Dentro de este submen que acabamos de crear podremos crear un
nuevo item, para ello pinchamos en el submen que acabamos de crear y en "new
item", pudiendo entonces editar las propiedades de este nuevo item en la parte derecha,
ponindole un nombre, un comentario, y el nombre del comando que queremos que se
ejecute cada vez que pinchemos sobre este item, por ejemplo podemos poner de
nombre "Calculadora", en el campo comentario lo que queramos y en el campo
comando escribiremos "/usr/bin/gcalc". Pinchamos entonces en el icono para elegir el
que queramos y pinchamos en "save" para guardar los cambios. En este momento, si
miramos en el submen que habamos creado antes habr aparecido este nuevo item, y
si pinchamos sobre l obtendremos una calculadora.

--> Instalacin de Red Hat 7.3 (con Windows)


La instalacin de Linux teniendo Windows instalado en el sistema es exactamente igual
que una instalacin de Linux en un disco vaco, lo nico que hay que tener en cuenta, y
muy en cuenta, es que Windows est instalado en unas particiones que NUNCA
debemos tocar, pues si las eliminamos eliminaremos Windows, para ello, cuando
utilizamos la herramienta "Disk Druid" (siguiendo la instalacin de RedHat en un
ordenador sin Windows) nos aparecern las particiones de Windows sealadas como
tales, es decir, pondr que son de Windows, y estas nunca las deberemos tocar, slo
modificaremos la parte del disco duro que est vaca y/o las particiones que tengamos
de linux y deseemos modificar.
Esta es la diferencia ms importante a la hora de instalar linux cuando ya tenemos
instalado Windows en el ordenador, la segunda y ltima diferencia es que cuando
instalemos el gestor de arranque (LILO o GRUB), nos aparecern dos opciones de
arranque, es decir, como tenemos dos sistemas operativos podremos elegir, al encender
el ordenador, el cargar Windows o cargar linux, y esto, cuando lleguemos a esta parte
en la instalacin de linux, lo notaremos porque en vez de tener una sla etiqueta
(linux), tendremos linux y dos (que podremos cambiar segn nuestro gusto).
Algo que s que tenemos que tener muy en cuenta es que si queremos instalar linux en
un sistema en el que ya tenga windows instalado desde hace tiempo (no que lo
queramos instalar nosotros en este momento) es que windows estar ocupando todo el
disco duro, como es normal, y claro, linux necesita un pedazo del mismo. El problema
que tenemos aqu es que windows est instalado en una particin, y modificarla no es
tan sencilla como podra parecer.
Modificar particiones no es una tarea sencilla de realizar, y siempre entraa algo de
riesgo, por lo tanto siempre es conveniente hacer una copia de seguridad de los datos
importantes que tengamos en el disco duro (tener una copia de seguridad en cualquier
situacin siempre es una buena idea), y por lo tanto siempre es mejor no tener que
hacer estas modificaciones, sino preveer qu vamos a hacer con nuestro ordenador y a
la hora de instalar windows instalarlo en una particin que no ocupe la totalidad del
disco duro, dejando una parte en blanco del disco para instalar linux, no obstante, si
tenemos un ordenador con windows instalado en la totalidad del disco duro y no
podemos reinstalarlo, podemos recurrir a herramientas como "partition magic" para
modificar la particin de windows y hacerla ms pequea. Otra herramienta, que se
distribuye con los cds de instalacin de Red Hat, es fips, aunque no es una herramienta
grfica (no es lo que se viene a llamar "user friendly") y slo permite modificar
particiones vfat. Partition magic no tiene esta limitacin, si bien es un software no
gratuito, factor a tener en cuenta.
Una vez que hayamos modificado la particin, siguiendo las instrucciones del
programa que utilicemos, rebotaremos la mquina con el CD 1 de instalacin de
RedHat metido en la unidad de CDrom y arrancaremos la mquina, siguiendo los pasos
que habamos comentado en "Instalacin de Red Hat 7.3 sin windows" y teniendo en

cuenta los dos puntos que hemos comentado previamente, que es lo que difencia esta
instalacin con windows a la que hicimos sin windows.

--> KDE
KDE tambin es un gestor de ventanas, como el gnome, con una barra de tareas y un
men equivalente al del gnome, y el utilizar gnome o kde depende exclusivamente de
lo bien que se sienta uno con un entorno u otro, si bien es cierto que KDE ofrece
alguna posibilidad ms que gnome.
Podemos empezar haciendo exactamente lo mismo que hicimos con gnome, es decir,
podemos pinchar en el icono que tiene una k dibujada y desde este podremos ir
desplegando los sucesivos submens e ir accediendo a las diferentes aplicaciones que
nos ofrece KDE, como por ejemplo el programa de edicin de texto "Kedit" que
podemos encontrar en el men "editores" o los programas "KsCD" o "KMix" que son
programas para escuchar CDs de audio y gestionar el volmen de la tarjeta de audio del
ordenador, respectivamente y que se encuentran en el men "Multimedia".
Como comentamos cuando hablamos de gnome, aqu tambin podemos aadir a estos
mens las aplicaciones que nosotros queramos, si bien es cierto que en kde tenemos
muchas ms posibilidades de modificar lo que ya existe, es decir, no es ya root el nico
que puede modificar la barra de tareas, sino que la mayora de los submens e items
que tenemos son propiedad del usuario y por lo tanto modificables por l.
Para insertar en la barra un nuevo submen invocaremos el "editor de mens" que
podemos encontrar en el men "Sistema" y entonces pincharemos en "Nuevo
submen", nos pedir entonces el nombre que le queremos dar, por ejemplo "mi men"
e inmediatamente podremos insertar un comentario al mismo y cambiar su icono
pinchando en el que nos ha puesto por defecto y eligiendo alguno de la lista que nos da.
Si queremos insertar una aplicacin en este men que acabamos de crear, podemos
hacerlo pinchando en l y luego en "Nuevo elemento", escribimos entonces el nombre
que queremos dar a este nuevo elemento, por ejemplo "netscape" y podremos entonces
insertar un comentario y cambiar el icono de la misma manera que hicimos cuando
creamos el men. Especificaremos qu aplicacin queremos ejecutar cuando
pinchemos en este icono, para ello escribiremos /usr/bin/netscape que es el nombre
completo de esta aplicacin, y acto seguido pincharemos en "aplicar", y entonces
podremos ejecutar netscape pinchando en el icono que hemos creado, que estar en el
submen que tambin hemos creado.
Desde el escritorio podremos montar disquetes de una manera cmoda sin ms que
pinchar en el icono del disquete que aparece en pantalla (un slo clik de ratn), y
siempre podremos saber que el disquete est montado porque el icono aparece con un
triangulito verde, si queremos desmontarle lo que haremos es pinchar con el botn
derecho del ratn y seleccionar, en el men que nos aparece, la opcin de desmontar,
una vez que haya desaparecido el tringulo verde podremos retirar el disquete.
En cuanto a montar CDs tambin podemos hacer lo mismo, pinchar con el botn del a

izquierda para montarlo y con el de la derecha, eligiendo desmontar, para desmontarlo,


si bien por defecto los cds se "automontan" nada ms insertarlos. Algo que podemos
hacer con los cds una vez que hayamos acabado de usarlos es expulsarlos directamente,
es decir, podemos pinchar con el botn del a derecha en el icono del cd y elegir
"expulsar", y el cd ser desmontado y expulsado.

--> Comandos.
Siempre que dudemos la forma de utilizar un comando, o si no sabemos para qu sirve,
podemos utilizar "man", que seguido del comando en cuestin nos da informacin
sobre su uso, por ejemplo
man ls
nos dar informacin sobre el comando ls. Para avanzar en la informacin que nos da
este comando teclearemos la barra espaciadora (tambin podremos utilizar las letras de
avance y retroceso de pgina asi como los cursores) y para salir teclearemos "q".
En esta seccin explicaremos brevemente los comandos que hemos considerado ms
utiles, e incluiremos las opciones ms comunes y/o tiles de estos.
Hay que tener cuidado con las maysculas y las minsculas, y es que no es lo mismo
para linux teclear LS, que Ls, que lS o que ls.
* ls
Lista el contenido de los directorios.
Si tecleamos "ls -la" nos dar el contenido del directorio en el que estemos, en un
formato largo (con bastante ms informacin que la que da ls por defecto) gracias a la
opcin "-l" y mostrando todos los archivos, includos aqullos que empiecen por un
punto, que son ocultos en linux, gracias a la opcin "-a"
* cd
Cambia nuestro directorio actual al que le especifiquemos, podemos especificar todo el
PATH completo del directorio al que queremos acceder, por ejemplo
cd /home/felipe/tesis/calculos/
o podemos especificar el cambio respecto al directorio en el que estamos, por ejemplo,
siguiendo con el ejemplo anterior, si estamos en el directorio /home/felipe/tesis para
llegar al mismo directorio que con el comando anterior podramos teclear:
cd calculos
* mkdir
Crea el directorio que le especifiquemos, siempre que no exista. Como en el ejemplo
anterior, podremos especificar el path completo del directorio que queremos crear o
bien podremos especificarselo con path no completo. Para poder crear un directorio,
deben existir los directorios que le proceden, es decir, si tecleamos:

mkdir /home/felipe/tesis/calculos/
deben existir los directorio /home, dentro de l el directorio felipe y dentro de felipe el
directorio tesis.
* rmdir
Borra directorios, pero tienen que estar vacos, es decir, no tienen que contener ni
archivos ni subdirectorios.
* pwd
Imprime el directorio actual de trabajo.
Cuando estemos trabajando en una shell de linux siempre estaremos en un directorio,
podremos cambiar de directorio, pero siempre estaremos en uno. pwd sirve entonces
para saber en qu directorio estamos.
*w
Muestra quin est conectado y qu comando est ejecutando en este momento. La
columna IDLE suele ser bastante interesante ya que nos dice el tiempo que lleva el
usuario sin teclear nada. Esto es til para saber si esa conexin est siendo utilizada o si
probablemente el usuario la abri en su momento y luego se le olvid cerrarla.
* ps
Muestra el estado de los procesos, es decir, nos da informacin sobre los procesos que
estn siendo ejecutados en la mquina. Sin opciones no es muy til.
Una opcin bastante utilizada es
ps -fu nombreusuario
y esto nos da como resultado una lista completa (gracias a la opcin -f) del usuario
"nombreusuario" (gracias a la opcin -u), de tal forma que siempre que queramos
podremos ver qu estamos ejecutando y en qu estado se encuentra.
* df
Nos muestra el espacio en disco que tienen los sistemas de archivos montados en
nuestro sistema, bien sean locales o importados de otras mquinas.
La informacin que nos da es el espacio total que tiene el sistema de archivos en
cuestin, cunto espacio est ocupado y cunto est disponible, as como el dispositivo

que est siendo utilizado y dnde est montado.


Una opcin muy utilizada es
df -k
que nos da el espacio ocupado en kilobytes. Normalmente es una opcin que est por
defecto, pero conviene saber que algunos sistemas dan la informacin en "medio"
kilobyte, de tal forma que podemos llegar a la conclusin de que nos queda libre el
doble de lo que realmente tenemos.
* du
Estima el espacio utilizado por ficheros o directorios.
Normalmente se utiliza como
du -k
que nos da informacin de la ocupacin de los directorios en kilobytes. La gran
informacin que nos suele dar este comando, hace que muchas veces sea complicada de
manejar, y es que muchas veces nos interesa slamente la ocupacin total de todo lo
que "cuelga" de un directorio en concreto, para ello tecleamos:
du -sk
si la cantidad de informacin suministrada no nos asusta (sobre todo si tenemos un
directorio con pocos ficheros contenidos en l), podemos utilizar:
du -ak
que nos da la ocupacin de todos los ficheros / directorios contenidos en el directorio
en cuestin.
Siempre que tecleemos du estamos haciendo referencia al directorio actual, al
directorio de trabajo, pero siempre podemos indicar que se realice esta estimacin en
otro directorio, teclendolo entonces:
du -k /home/felipe/tesis/calculos
nos dara la informacin del directorio /home/felipe/tesis/calculos sea cual sea nuestro
directorio de trabajo.
* top
Nos da la carga actual del procesador, informndonos de los procesos ms

demandantes.
Cuando tecleamos top obtenemos una especie de "pseudo configuracin grfica" en la
que obtenemos, en diferentes columnas, la informacin de la carga del procesador (o
procesadores si es un sistema con ms de un procesador).
Si tecleamos s seguido de un nmero entero n, la informacin que nos da top se
actualizar cada n segundos.
Si tecleamos u seguido del nombre de un usuario nos mostrar slo los procesos de este
usuario.
* rm
Borra ficheros.
Con este comando hay que tener cuidado pues en Linux cuando se borra un fichero es
irrecuperable, por ello una de las opciones ms utilizadas es:
rm -i
en la que siempre hay que confirmar la eliminacin del fichero.
Esta opcin hay muchas veces que se pone como "por defecto", no obstante hay
ocasiones en la que no nos interesa confirmar uno por uno todos los ficheros, sobre
todo sin son muchos y estamos muy seguros de lo que hacemos, en estas ocasiones
ejecutamos:
rm -f
rm tambien puede borrar directorios, es decir, puede borrar recursivamente, y esto lo
podemos hacer tecleando:
rm -r
pero hay que tener cuidado porque todo lo que contenga el directorio ser eliminado
tambin, por ello es una buena opcin teclear rm -ri para que nos vaya preguntando,
salvo que estemos totalmente seguros y queramos utilizar rm -rf para que no nos
pregunte.
* cat
Este comando sirve para mostar por pantalla el contenido de un fichero y tambin sirve
para concatenar ficheros.
La primera de las utilidades es facil de utilizar, pues slamente hay que teclear cat

seguido del nombre del fichero, y para la segunda de las utilidades lo que hay que
teclear es:
cat fichero1 >> fichero2
y lo que habremos conseguido es volvar la informacin del fichero1 al final del
fichero2. Hay que tener cuidado con el nmero de ">"
* type
Nos dice la posicin exacta del fichero que queremos localizar, siempre y cuando est
en alguno de los directorios que tenemos en nuestro PATH y sea ejecutable.
* echo
Muestra una lnea de texto. Si no tecleamos nada no imprimir en pantalla una lnea en
blanco, y si escribimos (preferiblemente entre comillas) algo lo imprimir en pantalla.
* clear
Limpia la ventana.
* find
Busca ficheros en un rbol de directorios. Si queremos encontrar un fichero o
directorio que no sabemos donde est, podemos utilizar este comando para encontrarle.
Este comando tiene infinidad de posibilidades, pues puede buscar ficheros con unos
permisos especficos, con un propietario en concreto, etc., si bien lo que se viene a
utilizar con mayor frecuencia es:
find . -name nombreficheroabuscar -print
que lo que har es buscar en el directorio actual (.) y subdirectorios que cuelguen de l,
el fichero de nombre (-name) nombreficheroabuscar y nos sacar por pantalla (-print)
el lugar exacto donde se encuentra el fichero o directorio, siempre y cuando este est
donde hemos buscado.
Si no estamos seguros del nombre que queremos buscar, podemos utilizar caracteres
especiales, en este caso utilizando las comillas:
find . -name "fich*" -print
que es equivalente a la orden anterior salvo que buscar cualquier fichero o directorio
cuyo nombre empiece por "fich"

* touch
Cambia la fecha y hora del archivo, y si no existe lo crea.
Este comando, que en un principio parece inservible, puede ser utilizado si nuestro
sistema borra los ficheros que fueron creados hace ms de un mes, pues lo que
podemos hacer cada quince das (o antes de que se cumpla el mes), es:
touch nombredelfichero
y cambiar la fecha del fichero llamado nombredelfichero, de tal forma que es como si
hubiera sido creado en ese momento.
* whoami
Nos indica a qu usuario pertenece la shell en la que acabamos de teclear este
comando.
Tambin parece un comando un tanto inservible, pero cuando tenemos muchas
sesiones abiertas, con conexiones remotas a otras mquinas en las que tenemos logins
diferentes, muchas veces no es obvio saber exactamente quin es uno en cada
momento, de ah la importancia de este comando, utilizado mucho ms de lo que en un
principio puede pensarse.
* hostname
Sin acompaar nada ms nos indica el nombre de la mquina, pero siendo
superusuario, y acompaado, cambia el nombre de la mquina, es decir:
hostname
nos indicar el nombre de nuestra mquina.
hostname mortadelo
cambiar el nombre a nuestra mquina y la llamar mortadelo, si lo hemos hecho como
root. Teniendo en cuenta la importancia del nombre del ordenador, es conveniente no
utilizar esta segunda posibilidad salvo que estemos totalmente seguros de que tenemos
que cambiar el nombre a nuestra mquina. Suele servir hasta el siguiente reinicio del
sistema.
* ping
Enva seales a un ordenador que debe retornar a nuestro ordenador, de tal manera que
tras recibir estos paquetes de vuelta, nuestro ordenador evala si se ha perdido alguno

de ellos o si alguno se ha recibido de una forma completa, por lo tanto sirve para saber
si hay conectividad entre nuestro ordenador y el ordenador al que "hacemos el ping".
Si tecleamos
ping nombreordenador
empezaremos a observar datos en la pantalla indicndonos el tiempo que ha necesitado
nuestro ordenador para comunicarse con el otro, o si esta comunicacin no ha sido
posible. Para terminar teclearemos Ctrl+c y nos aparecer un resumen de todos estos
datos, si en vez de trabajar de esta manera preferimos que mande un nmero n de
paquetes y que al finalizar este nmero nos haga un resumen, sin tener que interactuar
de ninguna manera, teclearemos:
ping -c n nombredelordenador
donde n es el nmero de paquetes que nuestro ordenador mandar al otro.
* nslookup
Cada ordenador conectado a la internet tiene una IP (un nmero que le caracteriza) y
un nombre asociado a esta IP, si slo sabemos la IP y queremos saber el nombre, o
viceversa, haremos uso del comando nslookup:
nslookup numeroIP
nos dir la informacin del equipo (IP y nombre del equipo)
nslookup nombredelequipo
nos dir la informacin del equipo (IP y hombre del equipo)
* traceroute
Este es un comando que nos permite saber la ruta que recorren los paquetes que
mandamos a un ordenador en concreto, es decir, nos va mostrando las mquinas por las
que nuestros paquetes van pasando hasta llegar a la mquina destino, y es una
herramienta que nos permite conocer, entre otras cosas, qu tipo de problemas de
conexin podemos tener cuando las comunicaciones no van bien.
* date
Nos muestra la fecha y hora del sistema
Si se es superusuario se pueden modificar estos datos.

* mount
Monta un sistema de archivos.
El superusuario puede montar los sistemas de archivos del ordenador, sin embargo un
usuario no privilegiado slo podr montar aqullos que tenga permitidos.
Si un sistema de archivos est declarado en el fichero /etc/fstab, podremos montarle
fcilmente haciendo uso del dispositivo en cuestin o del punto de montaje, es decir, si
el dispositivo /dev/cdrom (el cdrom) est en la lista del fichero fstab y se monta en
/mnt/cdrom, podramos teclear:
mount /dev/cdrom
o
mount /mnt/cdrom
con el mismo resultado, es decir, montar el CDROM en el directorio /mnt/cdrom.
En el fichero /etc/fstab se definen todas las propiedades de este dispositivo, si no est
definido en este fichero lo podremos montar pero tendremos que especificar ms datos.
Un ejemplo tpico es el montar un sistema de archivos de una mquina remota en la
nuestra, para ello tendremos que especificar mediante -t el tipo de sistema que vamos a
montar, que en este caso se llama nfs, y tendremos que decir desde qu mquina lo
queremos montar y en qu directorio lo queremos montar en nuestra mquina, para ello
teclearemos:
mount -t nfs maquinaorigen:/sistema_archivos_origen /directorio_local
donde montar en nuestro directorio "directorio_local" el sistema de archivos
"sistema_archivos_origen" de la mquina "maquinaorigen" y todo esto lo har
siguiendo las especificaciones de los sistemas de archivos "nfs".
Tipos de sistemas de archivos que necesitemos conocer son:
ext3, ext2 que son los sistemas de archivos de linux.
iso9660 que es el sistema de archivos de los cdrom.
vfat que es el sistema de archivos de windows.
ntfs que es el sistema de archivos de windows NT/2000.

dos que es el sistema de archivos que se utilizar normalmente con los disquetes.
No obstante si esto viene definido en el fichero fstab, no tendremos por qu memorizar
estos datos.
Para montar todos los sistemas de archivos especificados en el fichero /etc/fstab
teclearemos:
mount -a
* shutdown
Se utiliza para apagar el sistema o rebotarlo de una forma segura.
Si se utiliza con la opcin -h lo que provocar ser un "halt", y ser equivalente a haber
tecleado el comando halt, dejando al ordenador apagado completamente (a la espera de
desenchufarle).
Si se utiliza con la opcin -r lo que provocar ser un "reboot", que ser equivalente a
haber utilizado el comando reboot, y esto lo que har es reiniciar el ordenador.
Al final del comando podremos teclear tambin cuando queremos que la mquina sea
apagada, por ejemplo le podemos decir que ahora mismo:
shutdown -h now
* tar
Es una utilidad que permite guardar toda una estructura de archivos y directorios en un
solo archivo, que nos permitir por tanto transferir un arbol completo de directorios,
por ftp, de forma cmoda al tener que utilizar slamente un archivo.
La opcin -t sirve para listar el contenido de un archivo generado con el comando tar,
-f sirve para especificar el fichero con el que queremos trabajar, -v se utiliza para
aumentar el nivel de informacin que podemos obtener en la ejecucin de este
comando, -c sirve para crear un fichero y -x para extraer el contenido de un fichero
creado con tar, con todo ello podremos teclear:
tar -tvf fichero.tar
para saber el contenido del fichero "fichero.tar"
tar -cvf fichero.tar ./estructura-de-directorios
para crear el fichero llamado "fichero.tar" guardando toda la estructura de directorios y
archivos contenidos en el directorio "estructura-de-directorios".

tar -xvf fichero.tar /directorio-destino


sirve para extraer el contenido del fichero llamado "fichero.tar" en el directorio llamado
"directorio-destino".
Hay que tener cuidado y utilizar siempre la opcin -f, pues si no el defecto es leer de la
unidad de cinta del ordenador (si existe), pues es un comando muy utilizado en la
realizacin de backup, donde interesa guardar todos los archivos del sistema, pero
conservando su distribucin dentro del rbol de directorios, y todo ello de la manera
ms cmoda: En un slo fichero.
* gzip
Sirve para comprimir el contenido de un archivo, generando un archivo de menor
tamao al original, con igual nombre pero acabado en ".gz"
* gunzip
Se utiliza para descomprimir los ficheros comprimidos con gzip.
* make
Cuando queremos compilar un cdigo fuente de nuestra creacin o que hemos
conseguido, lo que hacemos normalmente es teclear desde la lnea de comandos las
opciones de nuestro compilador. Si las opciones que tenemos que dar son muchas, o si
este proceso lo tenemos que hacer muchas veces, o si el nmero de ficheros a compilar
es muy grande (como por ejemplo pasa con programas comerciales que nos venden o
que podemos adquirir de forma gratuita), tener una utilidad que haga todo el trabajo
fcilmente es muy bien recibida. Para ello se cre la utilidad make, que lo que hace es
buscar un fichero, en el directorio actual, llamado Makefile (cuidado con la m, que es
mayscula) y ejecutar todo lo que en l sea dicho (normalmente una serie de
compilaciones tediosas). Si el fichero Makefile no est en nuestro directorio actual, o lo
hemos creado con otro nombre por cualquier razn, podemos hacrselo saber a make
mediante la opcin -f
Los ficheros Makefile suelen tener definidos una "reglas", es decir, una serie de
apartados que se puede realizar de forma independiente dependiendo de cmo sea
llamado el comando make. Es decir, podemos crear un apartado llamado "integrales"
que lo que haga es compilar todos los programas que hemos creado para integracin,
podemos crear otro que se llame "derivadas" que compile todos los programas que
hemos creado y que sirvan para derivar... Si tecleamos entonces "make integrales",
make slo realizar las rdenes del apartado "integrales". Hay, no obstante, una forma
de llamar a make de tal forma que ejecute todos y cada uno de los apartados, y es con
"all", de tal forma que si tecleamos:

make all
realizar todo lo que se le diga en cada uno de los apartados que hayamos creado en el
fichero Makefile.
Generar ficheros Makefile suele ser complicado, a la vez que tedioso, y normalmente
nosotros no los vamos a crear, sino que los vamos a recibir hechos cuando adquiramos
programas de la red o de alguna empresa o grupo de investigacin al que hayamos
comprado un programa, y lo que hay que saber entonces es que con el comando make
podremos compilar este programa.
* netstat
Netstat es un comando que nos muestra el estado de las comunicaciones en nuestro
ordenador, es decir, los servicios que tenemos abiertos, las conexiones que se estn
estableciendo, manteniendo o cerrando con otros equipos, etc.
Su uso es relativamente complicado en un principio, pero tecleando:
netstat -a
podremos ver el tipo de conexiones que tiene nuestra mquina, de tal forma que si
alguna vez encontramos algo que nos resulte extrao, como por ejemplo una conexin
con una mquina que no conocemos de nada, podremos deducir que alguien est
intentando comunicarse con nuestra mquina.
No sirve que seamos aprensivos a la hora de utilizar esta herramienta, pues muchas
veces alguien puede intentar conectarse remotamente a nuestra mquina simplemente
por confusin (un error al teclear el nombre del ordenador), y por lo tanto no tiene nada
que ver con un ataque de ningn hacker, no obstante, si vemos conexiones mantenidas
durante mucho tiempo y reiteradas en el tiempo de una mquina en concreto, ser el
momento de intentar descubrir qu est ocurriendo con esta mquina.
* ifconfig
Configura un interface de red si se tiene privilegios de root o muestra el estado de los
interfaces de red de nuestro ordenador.
Si tecleamos
ifconfig
(no hace falta ser root), podemos ver la IP que tiene asignada nuestra tarjeta de red
(llamada eth0), as como la mscara de red que tiene y el trfico que est soportando.
La entrada lo aparecer aunque no tengamos configurada una tarjeta de red en nuestro
ordenador, y es que hace referencia al mismo ordenador es decir, es el interface (no

fsico) que comunica el ordenador consigo mismo.


Si tenemos privilegios de root podremos deshabilitar la tarjeta de red tecleando:
ifconfig eth0 down
y podremos habilitarla tecleando:
ifconfig IP -netmask mascara-de-red eth0 up
donde IP es el nmero ip de nuestro ordenador y "mascara-de-red" la mscara de red
que queramos dar a nuestra tarjeta de red, que en estos dos ejemplos es la "eth0", es
decir, la primera instalada en el equipo, y la nica si slo tenemos uan tarjeta instalada
(que suele ser lo habitual).
* telnet
Es un interface de usuario para utilizar el protocolo telnet, es decir, para poder efectuar
una conexin remota a otra mquina.
Si tecleamos
telnet nombre-mquina
lo que har este comando es efectuar una conexin con la mquina llamada
"nombre-mquina" siguiendo el protocolo telnet, de tal forma que se nos pedir el
nombre de usuario que queremos utilizar en la mquina destino y acto seguido la
contrasea de este usuario en la mquina destino.
Esto siempre se podr utilizar si la mquina destino est habilitada para este fin. Por
ejemplo si la mquina destino tiene sistema operativo Windows podemos casi estar
seguros que este tipo de conexin no se podr realizar, pues para poderla llevar a cabo
se tiene que instalar en esta mquina un servidor y normalmente no se hace. Si la
mquina destino tiene como sistema operativo linux o/y unix podremos realizar la
conexin siempre y cuando la mquina destino est bien configurada y permita, por
motivos de seguridad, que nosotros efectuemos, desde nuestra mquina, esta conexin.
Para acabar una conexin remota teclearemos el comando exit, o Ctrl+D o Control+].
* ftp
Es un programa que nos permite efectuar transferencias de ficheros siguiendo el
protocolo ftp (file transfer protocol).
Lo que hacemos es establecer una conexin con una mquina destino, y se nos pedir
el nombre de usuario en esta mquina destino as como la contrasea del mismo. La

mquina destino tiene que tener instalado un programa llamado servidor de ftp para
permitir este tipo de conexiones.
Una vez que hemos establecido la conexin, podremos movernos a travs de la
estructura de directorios de la mquina remota mediante el comando cd, podremos
listar ficheros mediante el comando ls, podremos crear directorios mediante el
comando mkdir, podremos eliminar ficheros mediante el comando rm y podremos
eliminar directorios mediante el comando rmdir, todo esto siempre y cuando la poltica
de seguridad de la mquina remota lo permita.
De todas formas este tipo de herramienta se utiliza para traer ficheros a nuestra
mquina o para llevar ficheros desde nuestra mquina, operaciones que se llevan a cabo
mediante los comando get y put respectivamente, y tambin siempre y cuando la
poltica de seguridad nos lo permita.
Hay que tener en cuenta que hay dos tipos de transmisiones posibles, la ascii, que se
utiliza para transportar ficheros de texto simple (texto simple), o la binaria, para
transportar cualquier tipo de ficheros, por ello es importante, al iniciar la conexin, el
teclear el comando bin para que cualquier transferencia se lleve a cabo de forma
binaria, de tal forma que podamos transferir ficheros ejecutables, por ejemplo, sin
problema alguno.
Para terminar una conexin remota de este tipo teclearemos el comando bye o quit.
* ssh
Es la versin segura de telnet, pues hay que tener en cuenta que cuando se establece
una conexin remota siguiendo el protocolo telnet, todo la informacin que circula
entre las dos mquinas puede ser interceptada por cualquier persona que conecte un
ordenador "entre ambas mquinas" y como esta informacin es enviada sin ninguna
medida de seguridad, este "hacker" podr obtener todos los datos que enviemos.
Ssh permite una conexin entre mquinas, y si bien es cierto que un hacker puede
interceptar sin mayor problema esta conexin, al ir toda la informacin encriptada lo
que ver el hacker sern datos que para l no tendrn ningn sentido, de tal forma que
esta forma de comunicarse cada vez se est extendiendo ms por las implicaciones que
conlleva.
* kill
Enva una seal a un proceso.
Tecleando
kill -l

podemos ver todas las seales que podemos mandar a un proceso con el comando kill.
Con "seal" queremos decir "orden", es decir, nosotros con el comando kill podemos
ordenar a un proceso que se pare (kill -19) o que contine si estaba parado (kill -18) o
lo podemos matar (kill -9), en todos los casos siempre tenemos que especificar el
nmero identificador del proceso al que le queremos mandar una seal, por ejemplo, si
queremos matar el proceso con PID nmero 8734 teclearemos:
kill -9 8734
Un usuario podr enviar seales a cualquiera de sus procesos, y root podr enviar
seales a cualquier proceso.
* chmod
Cambia los permisos de acceso de los ficheros.
Las opciones que tenemos son las de lectura (r), escritura (w) y ejecucin (x) y
podemos permitir (+) o denegar (-) a nosotros mismos (u), a los usuarios que formen
parte de nuestro mismo grupo (g) o al resto de los usuarios (o).
Podemos permitir que los usuarios que pertenezcan a nuestro grupo puedan leer el
fichero llamado "fichero1.txt" tecleando:
chmod g+r fichero1.txt
y podemos prohibir que los usuarios que pertenezcan a nuestro grupo puedan escribir
este fichero:
chmod g-w fichero1.txt

--> Administracin
- Aplicaciones grficas.
La mayora de las tareas de administracin cotidianas se pueden realizar hoy en da
mediante aplicaciones grficas, hacindolas por tanto ms fciles.
Los programas grficos que tenemos que llamar para realizar trabajos de gestin son
los mismos estemos utilizando el gestor de ventanas KDE o el gestor de ventanas
Gnome, lo nico que ocurre es que la ubicacin de estos programas dentro del rbol de
submens de cada uno de los gestores es diferente.
Gnome tiene las herramientas grficas de administracin en el submen system,
mientras que KDE lo tiene en el submen control panel que est dentro del submen
sistema, de tal forma que cuando digamos "elegimos tal aplicacin", lo que queremos
decir es que si estamos utilizando gnome pinchamos en el submen system y elegimos
la aplicacin, y si estamos utlizando KDE pinchamos en el submen sistema, luego en
control panel y elegimos la aplicacin
* Instalacin de una impresora.
Elegimos "Printer configuration".
En la aplicacin que nos ha salido pinchamos en "new", y seguimos las instrucciones
que nos van dando por pantalla, por ejemplo elegimos si la impresora que queremos
instalar es local, es una impresora unix... Nosotros podemos instalar por ejemplo una
impresora local y le damos un nombre a la cola de impresin que queremos instalar,
por ejemplo "color". Inmediatamente nos preguntar que en qu puerto lo queremos
instalar, que ser /dev/lp0 en la mayora de los ordenadores (pues suelen tener
slamente un conector para la impresora) y entonces elegimos la impresora y el driver
que queremos utilizar, por ejemplo "HP Deskject 840c" y el driver "pcl3". La eleccin
de la impresora la tenemos que hacer siendo conscientes del modelo exacto de la
impresora que queremos instalar y si no aparece en la lista, por ser ms nueva que la
distribucin de linux que tenemos en nuestro ordenador, podremos utilizar
probablemente con xito una impresora equivalente (de la misma marca). En cuanto a
la eleccin del driver, si no tenemos idea exacta de cul es el mejor, iremos probando
uno por uno hasta conseguir el que ms se ajuste a nuestras necesidades, ya que
siempre podremos editar las propiedades de la impresora creada sin ms que sealarla y
pulsar en el botn "edit", y una de las cosas que podremos cambiar ser el driver a
utilizar (en la pestaa "driver"). Tambin podemos instalar una impresora conectada a
red, sin ms que elegir "UNIX Printer", siguiendo los mismos pasos que seguimos en la
instalacin de una impresora local salvo que hay que decirle la IP de la impresora.
* Creacin de un usuario.
Pinchamos en "User Manager" y pinchamos en "New user" y editamos los campos que

se nos pide.
Tenemos que tener en cuenta la poltica de seguridad que vamos a tener en cuanto a la
caducidad de las contraseas, pues es posible que no queramos que estas caduquen
nunca o que caduquen cada cierto tiempo para obligar a los usuarios a que la cambien,
aumentando la seguridad del sistema.
* Configuracin de red.
Elegimos "Network Configuration" y con esta aplicacin podremos:
- Cambiar la IP, el gateway y la mscara de red del ordenador:
En la pestaa Adaptador, sealamos la tarjeta de red a la que queremos cambiar la IP y
pinchamos en el botn "edit" y en la pestaa "general" que nos aparece podremos
cambiar la IP en el campo "Address", el gateway en el campo "Gateway" y la mscara
de red en el campo "Subnet mask"
En este mismo men tambin podremos indicar que se active la tarjeta al iniciarse el
ordenador (en definitiva que tengamos comunicacin desde el momento en que
arrancamos el sistema operativo) y tambin podramos utilizar el protocolo dhcp en
nuestro ordenador, que se utiliza cuando no hay una ip fija para el ordenador, sino que
se obtiene, en el momento de arranque de las comunicaciones, de un ordenador
servidor de IPs (que no es el caso en la UAM).
- Cambiar las IPs de los servidores de nombres y el nombre del ordenador.
En la pestaa DNS podemos cambiar las IPs de los servidores primario, secundario y
terciario que nos los tienen que facilitar desde el departamento que se encargue de las
comunicaciones, en el caso de la UAM estos datos nos los dan en el Centro de
Atencin a Usuarios, no obstante las IPs son 150.244.9.100, 150.244.9.200 y
130.206.1.2
En esta misma pestaa tambin podemos cambiar el nombre del ordenador en el campo
"hostname"

- Ficheros de configuracin.
Aunque algunas tareas que vamos a explicar a continuacin se pueden hacer desde un
men grfico, es preferible hacerlo sin ellos ya que en definitiva estamos editando un
fichero simplemente, es decir, la aplicacin grfica que podramos utilizar no ejecuta
por nosotros un complicado juego de comandos, o una edicin complicada de algn
fichero, como poda pasar con las configuraciones explicadas en la seccin anterior,
sino que se limita a editar, con los datos que nosotros escribamos, el fichero de

configuracin, y esto lo podemos hacer nosotros con nuestro editor de textos favorito
sin mayor complicacin, y adems as acostumbrndonos a saber dnde estn algunos
de estos ficheros.
* /etc/hosts
Cuando desde un ordenador queremos comunicarnos con otro, normalmente nos
acordamos del nombre IP del ordenador al que queremos llamar, no de su nmero IP,
pero los ordenadores slo entienden de nmeros, por lo tanto esta conversin tiene que
realizarse, es decir, el ordenador tiene que saber el nmero IP.
Para que se pueda realizar esta funcin existen los servidores de nombres, que son
ordenadores que sirven bases de datos con la relacin nmero IP-nombre IP, no
obstante es muy posible que nosotros realicemos conexiones muy frecuentemente con
un nmero de ordenadores fijos, es decir, que el 80% de las comunicaciones que se
realizan desde nuestro ordenador sean con un nmero concreto de ordenadores. Para
agilizar las tareas de resolucin de IPs, es decir, de saber el nmero de IP que le
corresponde a un nombre IP, podemos escribir en este fichero las correspondencias de
los ordenadores que queramos, de tal forma que pondremos en una primera columna el
nmero IP, en una segunda columna el nombre IP y en una tercera columna podemos
poner, si queremos, un nombre corto para que cuando queramos realizar una conexin
no tengamos que escribir todo el nombre IP, sino que con este alias, o nombre corto,
podamos realizarla sin problema.
Este fichero puede ser tan grande como queramos, pero cuanto ms grande sea ms
complicaciones tendr nuestro ordenador para poderlo gestionar, por ello hay que
llegar a un equilibrio donde tengamos en l los ordenadores que utilizamos con ms
frecuencia.
El uso de este fichero est muy indicado, no slo porque as ahorramos tiempo, que
muchas veces es mnimo, sino porque si el servidor de nombres, que en definitiva es un
ordenador, tiene problemas (por ejemplo ha sufrido un corte elctrico), nosotros
podremos comunicarnos con estos ordenadores que tenemos en el fichero /etc/hosts sin
tener que acordarnos de memoria de los nmeros IP.
* /etc/fstab
Es posible que la idea de tener que montar los dispositivos sea la ms complicada de
entender, sobre todo si hemos utilizado previamente algn otro sistema operativo,
como Windows, en el que esto no hay que hacerlo, pero hay que tener en cuenta que
mediante el montado de los dispositivos se optimiza mejor el uso de los mismos:
Cuando yo monto un disquete y realizo operaciones con l, Linux las va guardando en
memoria y cuando encuentra momentos de baja carga en el sistema las va realizando,
es decir, si quiero copiar unos archivos al disquete no tiene por qu copiarlos en el
momento que se lo digo, aunque aparezcan en el disquete si hago un ls, sino que los ir

haciendo cuando pueda, aprovechando por tanto los recursos al mximo. En el


momento que un usuario ejecuta el comando umount para desmontar el dispositivo, si
las operaciones que haba que hacer en este dispositivo no se han completado todava,
el sistema operativo se centra en hacerlas, de tal manera que se hacen inmediatamente.
En Windows por ejemplo, cuando nosotros copiamos a un disquete, el sistema
operativo se dedica en ese momento a hacerlo, y es posible que justo en ese momento
haya un montn de procesos ms realizndose en la mquina, mientras que al minuto
siguiente es probable que la mquina no est haciendo nada, de tal forma que la he
recargado cuando no deba y est sin hacer nada al momento siguiente.
A la hora de montar dispositivos hay que dar al comando mount bastantes opciones,
pues hay que decir qu dispositivo hay que montar, en qu directorio lo quiero montar
y qu tipo de sistema de archivos contiene el dispositivo, as como opciones
adicionales en cuanto a si se puede escribir en l... Si yo toda esta informacin la
escribo en un fichero, el fichero /etc/fstab, me puedo ahorrar el tener que teclear un
comando muy largo y con grandes posibilidades de que me equivoque, por ello el uso
de este fichero est altamente extendido.
Cuando instalo linux este fichero tiene las entradas que voy a utilizar normalmente, al
menos las que linux entiende que va a utilizar normalmente, y por lo tanto poco hay
que hacer de nuevo, aunque es posible que queramos hacer alguna modificacin. Un
ejemplo de fichero podra ser:
******Principio de archivo /etc/fstab *************************
LABEL=/ / ext3 defaults 1 1
none /dev/pts devpts gid=5,mode=620 0 0
none /proc proc defaults 0 0
none /dev/shm tmpfs defaults 0 0
LABEL=/scratch /scratch ext3 defaults 1 2
/dev/hda3 swap swap defaults 0 0
/dev/cdrom /mnt/cdrom iso9660 noauto,owner,kudzu,ro 0 0
/dev/fd0 /mnt/floppy auto noauto,owner,kudzu 0 0
******Final de archivo /etc/fstab*****************************

A simple vista nos puede resultar duro entenderlo, pero es fcil la interpretacin:
En la primera columna tenemos el dispositivo que vamos a montar, por ejemplo
/dev/hda3 que es la tercera particin del disco a de nuestro sistema, o /dev/cdrom que
es el cdrom de nuestro sistema o /dev/fd0 que es la disquetera. Podemos observar que
algunos dispositivos se llaman "none" y esto es debido a que son dispositivos
especiales del sistema, y por lo tanto es conveniente no modificar estas lneas. Por
ejemplo el sistema de archivos proc se utiliza para guardar los procesos que se estn
ejecutando en el sistema, por lo tanto es memoria voltil (se pierde con el reiniciado) y
su modificacin puede entraar problemas de estabilidad al sistema. Por ltimo en esta
primera columna podemos ver dispositivos que han sido etiquetados (LABEL). Estos
dispositivos son partes del disco duro pero que se etiquetan de forma especial para
conferirlas mayor estabilidad.
En la segunda columna est escrito el directorio donde se van a montar estos
dispositivos, salvo el sistema de archivos swap (parte del disco duro que se utiliza para
"emular" memoria RAM), que no se monta en ningn directorio, por eso "swap" no
viene precedido por el smbolo "/".
En la tercera columna se hace mencin al sistema de archivos del dispositivo en
cuestin, donde podemos observar por ejemplo ext3 que es el nuevo sistema de
archivos de linux o iso9660 que es el que se utiliza habitualmente en los discos
compactos, etc.
La cuarta columna tiene las opciones que hay que utilizar en el montaje. Todas las
posibilidades que podemos utilizar las podemos ver en la pgina man de mount, no
obstante decir que por ejemplo noauto significa que no se monte de forma automtica
cuando se ejecuta el comando mount -a, owner significa que quien monta este sistema
de archivos ser el propietario del mismo y ro significa que el sistema de archivos se
montar como de slo lectura.
La quinta columna es utilizada por el comando dump, que se utiliza para realizar copias
de seguridad. Si estimamos que dump puede realizar backup de este sistema de
archivos pondremos el nmero 1.
La sexta columna es utilizada por el comando fsck, que sirve para chequear un sistema
de archivos. Si tenemos un cero en este campo no se chequear el sistema de archivos.
El sistema de archivos / debe tener el nmero 1, para que se chequee el primero, y el
resto de sistemas de archivos el nmero 2, para que se chequeen despus de /.
* /etc/shells
En este fichero se escriben las shells que autorizamos en nuestro sistema.
Shells hay muchas (ksh, sh, bash, csh, tcsh...), y es posible que no nos interese que en
nuestro sistema haya usuarios que utilicen alguna de ellas, por la dificultad de uso, por

los problema de seguridad que puede tener, por unificar criterios, etc. por tanto todas
las que autoricemos las deberemos escribir en este fichero, y las que no autoricemos no
deben estar en l.
Es importante conocer la existencia de este fichero porque es posible que en algn
momento queramos instalar en nuestro sistema una nueva shell. Una vez que la
instalemos en nuestro sistema tenemos que modificar este fichero para poder utilizarla,
pues si no est incluida en l recibiremos un mensaje de error, y es posible que
perdamos mucho tiempo intentando descubrir un error en la instalacin que no es tal,
sino que es simplemente el no haber editado este fichero.
Por motivos de seguridad este fichero debe tener permisos de escritura slo para root,
es decir, slo root debe poder escribir en l, mientras que cualquier usuario tiene que
poder leerle.
* /etc/inittab
El sistema operativo linux puede arrancar de formas diferentes. Linux tiene definidos 7
niveles de ejecucin, de tal forma que podemos pasar de uno al otro segn nos interese:
El nivel 5 es el ms utilizado, pues es un nivel donde se carga el sistema de ventanas
(es el nico nivel con entorno grfico) y es multiusuario.
El nivel 3 es un nivel multiusuario tambin, pero sin sistema de ventanas.
El nivel 1 es un nivel monousuario (al estilo windows 95/98, pero sin entorno grfico).
El nivel 2 es multiusuario pero no se puede utilizar NFS (sistema de archivos de red)
El nivel 4 no est utilizado.
El nivel 0 es "apagar el sistema"
El nivel 6 es "reiniciar el sistema"
De tal forma que nuestro ordenador siempre estar en alguno de estos niveles, o bien en
entorno grfico, o bien rebotando, o bien en monousuario o bien apagndose...
En el fichero /etc/inittab se define lo que el sistema debe hacer al entrar en cada uno de
estos niveles de ejecucin y es muy raro el tener que editarle, pues hacerlo mal puede
traer inestabilidades en el sistema, no obstante hay una lnea que es posible que
queramos modificarla en algn momento:
id:5:initdefault:

Puede parecer en un principio una lnea difcil de entender, al igual que el resto del
fichero, no obstante la explicacin es sencilla ya que nos indica a qu nivel de
ejecucin tiene que ir la mquina cuando se enciende. Si nos fijamos en nuestro caso la
mquina levantar al nivel de ejecucin 5, es decir, el multiusuario con sistema de
ventanas, que es el ms habitual, pero es posible que alguien quiera modificar esta lnea
y poner otro nmero en vez del 5, para que siempre que arranque la mquina entre en
modo monousuario, por ejemplo (poniendo el nmero 1), o para que se arranque en
modo multiusuario sin entorno grfico (el nmero sera el 3).
Esta lnea la podemos modificar siempre que queramos, no hay problema alguno si nos
limitamos a cambiar el nmero, pero hay que tener un exquisito cuidado de NUNCA
poner los nmeros 0 o 6, pues esto lo que indicara es que cada vez que se arranque el
ordenador, inmediatamente se debe apagar, lo que ocasionaria un problema para poder
solucionarlo.
En cuanto a la ejecucin por niveles comentar que cuando se pasa de un nivel a otro se
ejecutan una serie de scripts para que el entorno sea configurado satisfactoriamente.
Estos scripts lo que hacen es parar o empezar un servicio concreto, por ejemplo las
comunicaciones, y para saber exactamente si el servicio tiene que ser parado o
ejecutado lo que se hace es crear enlaces simblicos en los directorios:
/etc/rc.d/rc0.d
/etc/rc.d/rc1.d
/etc/rc.d/rc2.d
/etc/rc.d/rc3.d
/etc/rc.d/rc4.d
/etc/rc.d/rc5.d
/etc/rc.d/rc6.d
que apuntan a scripts que estn en el directorio /etc/init.d
Estos enlaces simblicos son nombrados de una forma especial:
Tienen que empezar por S o por K.
Los siguientes dos caracteres son nmeros.
El resto del nombre hace referencia al script al que apuntan.

Por lo tanto cuando se cambie al nivel de ejecucin 3, por ejemplo, lo que har el
sistema es mirar todos los enlaces simblicos que haya en el directorio /etc/rc.d/rc3.d y
que empiecen por K, y por orden (que lo establecen los dos nmeros del nombre del
enlace), va parando los servicios a los que apuntan. Una vez que ha acabado mira todos
los ficheros que empiezan por S y, por orden tambin, arranca los servicios a los que
apuntan estos enlaces. Nosotros siempre podemos crear un enlace que haga referencia a
un servicio nuevo o que no estuviera en este nivel de ejecucin, pero cuando lo
hagamos tenemos que tener cuidado de que ser arrancado despus de arrancar los
servicios de los cuales es dependiente, es decir, podremos arrancar un servidor de
pginas web sin ms que hacer un enlace al script que se encarga de esta ejecucin con
el primer caracter S, pero el nmero que le pongamos a continuacin debe ser superior
al que tenga xinetd que es el enlace que levanta las comunicaciones, pues si no
tendremos un error.
* /etc/passwd y /etc/shadow
Estos dos ficheros son los que contienen las contraseas de los usuarios de nuestro
ordenador, lo que ocurre es que estas contraseas estn encriptadas.
El fichero /etc/passwd adems contiene la informacin del usuario, es decir, su login,
su nmero de usuario, el nmero del grupo al que pertenece, el nombre propio del
mismo, una descripcin del usuario (lugar de trabajo...), el directorio home del mismo
y la shell que va a utilizar, y por lo tanto tiene que tener permisos de lectura por todos
los usuarios (de escritura slo para root, por supuesto).
Nadie puede desencriptar una contrasea, es imposible, pero lo que s que se puede
hacer es encriptar palabras y el resultado compararlo con la que est escrito en el
fichero, teniendo la certeza absoluta de haber conseguido la contrasea si no hay
ninguna diferencia en esta comparacin, de ah que sea peligroso que los usuarios
puedan leer este fichero, aun teniendo las contraseas encriptadas, pero es inevitable
que lo puedan leer porque si no no podran entrar en el sistema. Para ello se cre las
contraseas tipo "shadow", de tal forma que en el fichero /etc/passwd no se dejan las
contraseas encriptadas, sino que se dejan en el fichero /etc/shadow. Este ltimo
fichero slo debe tener permisos de lectura para root, da tal forma que nadie, salvo
root, puede leerle y por lo tanto crackear las contraseas, mientras que los usuarios
pueden seguir entrando al sistema ya que pueden leer el fichero /etc/passwd que es el
que tiene sus perfiles. La utilizacin de shadow es opcional, pudindola habilitar y
deshabilitar en la instalacin de linux en cualquier momento, no obstante es
conveniente tenerla habilitada siempre por motivos de seguridad, sobre todo si el
nmero de usuarios es grande y no hay confianza absolutauta en todos ellos.

--> Instalacin de programas.


La instalacin de programas es complicada de sintetizar en unos folios, pues depende
mucho del programa que queramos instalar, y lo ms importante es leernos las
instrucciones particulares de cada uno de ellos, y seguirlas.
Cuando se utiliza linux hay que leer quizs ms de lo que a uno le apetece, pues
muchas de las tareas que queremos realizar, no nos engaemos, necesitan de una
lectura previa, no obstante pensndolo framente quizs es preferible esto, es decir,
saber lo que se est haciendo en cada momento y que se nos garantice as la estabilidad
de lo que estamos instalando, que hacer uso de programas que se instalen a "golpe de
ratn", que no sepamos lo que hacen y, sobre todo, su estabilidad sea muy cuestionable.
De todas formas tampoco es que tengamos que leer mucho para utilizar linux, pues
normalmente poco vamos a tener que instalar o modificar segn se queda instalado
linux en nuestro ordenador, no obstante un lugar en el que podemos encontrar
"toneladas" de informacin para linux es:
http://www.linuxdoc.org
donde encontraremos los famosos "howto" que son manuales de "cmo" instalar
diferentes servicios o programas en nuestro ordenador. Esta informacin est en ingls
mayoritariamente, y quizs nos interese ms los "cmo" que nos ofrecen en:
http://lucas.hispalinux.es/htmls/comos.html
ya que el proyecto lucas se encarga, entre otras cosas, de traducir los howto. La
informacin que podemos encontrar traducida es menor que la que podemos encontrar
en ingls, pero cada vez se est extendiendo ms el uso de linux y por lo tanto se est
aumentando la informacin que podemos encontrar en Espaol.
Las instalaciones de programas las podramos dividir en cuatro (aunque tendramos
muchas excepciones): Las que hacen uso de un script de instalacin, las que utilizan el
comando make para compilar el cdigo fuente siguiendo unas determinadas reglas, las
que utilizan el comando rpm para instalar y las que se parecen a las aplicaciones de
instalacin de Windows, es decir, ir pinchando con el ratn en el icono "siguiente".
* Instalacin con un script de instalacin.
Un programa que se utiliza mucho es el acrobat reader, que vamos a instalar en el
sistema, para ello nos conectamos a la pgina de adobe, que es la empresa que lo
desarrolla:
http://www.adobe.com/

y pinchamos en el icono "get acrobat reader" y en la pantalla siguiente pinchamos en


"Get acrobat reader free".
Obtendremos entonces una ventana donde tendremos que elegir la plataforma para la
que lo queremos (linux) y pinchamos en el icono "download" y lo salvaremos en un
directorio propio
Abrimos, una vez que la descarga se haya completado, una ventana y nos cambiamos
de directorio, yendo al directorio donde hemos grabado el fichero que nos hemos
bajado. Como ste est comprimido, lo descomprimimos tecleando:
gunzip linux-505.tar.gz
y como lo que nos queda es un fichero empaquetado con el comando tar, lo
desempaquetaremos tecleando:
tar -xvf linux-505.tar
que nos crear varios archivos, y ejecutamos el script de instalacin:
./INSTALL
Hasta este momento podamos haber realizado todos los pasos como usuarios no
privilegiados, pero para ejecutar el script de instalacin es mejor que se haga como
root, para poder escribir los ficheros del programa en una zona comn del ordenador.
Nos ensearn la licencia de Adobe lo primero, e iremos avanzando con la barra
espaciadora, y al final tendremos que escribir "accept" para expresar nuestra
conformidad con la licencia. Despus de teclear accept y presionar la tecla ENTRAR,
nos preguntar el lugar donde lo queremos instalar, por lo tanto teclearemos donde
queramos instalarlo (el defecto es un buen lugar) y presionamos ENTRAR (si el
directorio no existe nos preguntar que si lo crea).
Una vez que haya acabado el script, podremos acceder a este programa tecleando:
/usr/local/Acrobat5/bin/acroread
* Instalacin con rpm.
Red Hat, viendo que muchas veces la instalacin de programas era un autntico
suplicio, desarroll el gestor de paquetes de Red Hat, de tal forma que alguien se ocupa
de compilar el programa en cuestin y todos los ficheros obtenidos en esta compilacin
los empaqueta siguiendo unas ciertas reglas dejando un fichero nico con extensin
rpm, de tal forma que la instalacin de este fichero es tan sencilla como:
rpm -Uhv fichero.rpm

ya que rpm se encargar de guardar en los directorios oportunos todos los ejecutables y
ficheros contenidos en este "paquete".
La opcin -v la utilicemos para que nos de mayor informacin el comando rpm, la
opcin -h la utilizamos para que nos imprima el caracter "#" conforme va copiando
ficheros (actuando de barra de estado de la instalacin) y la opcin -U sirve para
actualizar el programa, y es que quizs lo normal sera utilizar la opcin -i en vez de -U
ya que -i significa instalar, pero mucha gente utiliza -U ya que si el programa estaba
instalado previamente en el ordenador actualiza los archivos que sean necesarios,
instala archivos nuevos si son necearios y elimina los que ya no sirven, y si el programa
no estaba instalado acta de igual forma a como lo hara con la opcin -i.
Es posible que la instalacin de un paquete dependa de la instalacin de otros, es decir,
cuando intentemos instalar un paquete es posible que nos diga que ha encontrado
dependencias, que las enumere y que diga que no se puede instalar. Esto lo que viene a
decir es que hay que instalar todos y cada uno de los paquetes que dice que necesita,
antes de instalar el que nos interesa.
Los programas que vienen empaquetados de esta manera, por tanto, son muy fciles de
instalar, no obstante hay que tener en cuenta que son programas compilados, es decir,
dependen de la mquina en la que haya sido compilada, por esto nosotros, cuando
busquemos en la web un programa que necesitemos, por ejemplo en:
http://rpmfind.net/linux/RPM/
debemos tener muy claro que tenemos que bajarnos ficheros que valgan para nuestro
ordenador, es decir, ficheros que tengan en el nombre "i386", que es el nombre que se
le da a la gama de procesadores que se instalan en los ordenadores personales, y luego
tendremos que buscar aqullos que se adapten a la versin de linux que tengamos, es
decir, no es lo mismo un programa empaquetado para RedHat 7.3, que es la versin
que hemos instalado, que para otra versin de linux.
* Instalacin con make.
Hay algunos programas que acompaan un fichero llamado "Makefile" en el que estn
escritas reglas para la compilacin del mismo, pues esta suele ser muy complicada de
hacerla "a mano", tecleando uno a uno todos los comandos necesarios.
La instalacin de estos programas es variable, y suele venir explicada en un fichero
llamado install o readme, no obstante siempre ser tecleando el comando make y
alguna regla definida en el fichero Makefile. Estas reglas que se definen en el fichero
Makefile sirven para que make sepa qu tiene que hacer en cada caso, pues
normalmente se dan diferentes alternativas a la hora de compilacin, por ejemplo poder
compilar partes separadas del cdigo. Si a make no se le da ninguna opcin proceder
con la primera regla definida.

* Instalacin mediante soporte grfico.


Con el tiempo cada vez se intenta con mayor inters que linux sea ms fcil de utilizar,
y que los programas sean muy fcilmente instalables, y un ejemplo de esto lo podemos
ver con la instalacin del StarOffice de Sun, un programa equivalente al Office de
Microsoft, que con ejecutar un archivo comienza una instalacin grfica en la que
"slo" hay que hacer uso del ratn para pinchar en los botones "Siguiente".

--> Seguridad
La forma ms segura de evitar que un hacker nos haga dao al eliminar los datos que
estn en nuestro ordenador es realizar frecuentemente copias de seguridad, pues el
reinstalar un sistema operativo suele ser cuestin de horas (no muchas), pero la
recuperacin del trabajo de los ltimos meses puede ser imposible.
La tarea de asegurar un ordenador, cuando este est conectado a red, es complicada y
demanda mucho tiempo, que muchas veces no tenemos pues nuestra nuestro trabajo no
es la informtica, y es que errores en los sistemas operativos, tanto en linux como
Windows como cualquiera de los UNIX se detectan a diario, pues es muy complicado
programar miles de lneas de cdigo sin cometer ni un slo fallo y teniendo en cuenta
todas las posibilidades.
El problema fundamental al que hay que enfrentarse es que la informacin hoy en da
se transmite de una forma muy rpida, de tal forma que cualquier persona que quiera
"iniciarse" en intrusin puede tener acceso a travs de la internet, y algo de paciencia, a
cantidad de informacin acerca de posibles vas de entrada a un ordenador gracias a
defectos en la programacin. Este tipo de personajes son los realmente peligrosos, pues
la forma de "demostrar" que han sabido llegar hasta ese punto es destrozar el sistema,
adems muchas veces es necesario para ellos mismos para eliminar los rastros que han
dejado en el sistema. Luego existen otro tipo de personas, hackers, que lo que hacen es
entrar en un sistema por el placer del desafo. Luchar contra el conocimiento de estas
personas es tarea complicada, y seguro que necesita mucho ms tiempo del que se
dispone, pero hay que tener en cuenta que estas personas suelen tener su punto de mira
en sistemas que ofrezcan un cierto reto, como suelen ser grandes servidores, y no un
ordenador personal de una persona annima.
Frente al primer tipo de personajes se puede uno proteger bastante bien siguiendo
ciertas medidas mnimas de seguridad, para ello hay que tener en cuenta que el
ordenador lo podemos ver como una gran discoteca, donde tenemos muchas entradas.
Las entradas a un ordenador se llaman puertos, y decimos que un puerto est abierto si
se permite una conexin a travs de l, al igual que una puerta de una discoteca est
abierta si alguien puede pasar a travs de su umbral. La mejor forma de controlar el
ordenador y de reducir los ataques es eliminar al mximo el nmero de puertas, el
nmero de puertos que tenemos en nuestro ordenador, y al igual que se pueden tapiar
las puertas de una discoteca podemos "capar" los puertos de nuestro ordenador, sin
embargo siempre es necesario dejar alguno abierto (una discoteca no puede tener todas
las entradas tapiadas), y entonces lo que intentaremos hacer es poner un "guardia de
seguridad" que pida los carnet de indentidad a los que quieran acceder, y esto, desde el
punto de vista informtico, lo obtenemos con aplicaciones que miran el origen de la
comunicacin que se quiere establecer para decidir si se lleva a cabo o no.

* Capar servicios.

Si editamos el fichero /etc/services podremos observar todos los servicios que


ofrecemos desde nuestro ordenador. Llegados a este punto quizs lo mejor sea
sentarnos cmodamente durante un tiempo y decidir, lnea por lnea, si la necesitamos
o no.
Normalmente en un equipo en el que tengamos instalado linux los puertos que
necesitamos tener abiertos son el 23, que es el que permite las conexiones mediante
telnet, el 21 que permite las conexiones via ftp, el 22 que permite conexiones ssh, es
decir, encriptadas y el 515 que sirve para poder imprimir en red. Es posible que
necesitemos alguno ms, esto depende de lo que tengamos instalado en el sistema, pues
hay ciertas aplicaciones que necesitan comunicarse mediante un puerto en concreto,
pero hay que intentar reducir el mayor nmero, y si dejamos estos cuatro que acabamos
de decir, reducimos el fichero original /etc/services, en el que vienen todas las
posibilidades que ofrece linux, en unas quinientas lneas, es decir, con una simple
modificacin de un fichero hemos tapiado unas quinientas puertas, por lo tanto no est
nada mal para empezar.
Por qu hay tantas posibilidades por defecto en linux? Bien, por defecto no se sabe
qu es lo que quiere instalar el usuario en su ordenador, y como borrar de un fichero es
ms fcil que aadir lo necesario, se ha optado por dejar un fichero /etc/services
inmenso y que el usuario elimine lo que no necesita. Es conveniente, no obstante, hacer
una copia de seguridad de este fichero por si nos hemos equivocado quitando algn
servicio necesario en la mquina (cp /etc/services /etc/services.antiguo).
Para que surta efecto estas modificaciones hay que refrescar el demonio de
comunicaciones, qu es el demonio de comunicaciones?: Hay un programa que est
corriendo constantemente, desde el inicio del ordenador, y que se encarga de gestionar
las comunicaciones. Este programa, este demonio, se llama xinetd y podemos pararlo
tecleando (como root):
/etc/init.d/xinetd stop
y esto provocara que nuestra mquina no podra mantener ninguna comunicacin con
ninguna mquina externa.
Para relanzar el demonio teclearamos, tambin como root:
/etc/init.d/xinetd start
y si lo que queremos hacer es "refrescar" este demonio, como por ejemplo siempre que
modifiquemos el fichero /etc/services y queramos que los cambion surtan efecto, lo que
teclearemos, como root, ser:

/etc/init.d/xinetd restart
Podemos probar a utilizar el comando netstat -a que nos informa de las conexiones que
tiene nuestro sistema, as como de los servicios que estn a la escucha, antes y despus
de capar servicios, dndonos cuenta cmo la salida de este comando disminuye una vez
que hemos capado servicios.

* Tcpwrappers

El guardia de seguridad que podemos utilizar en nuestro sistema se llama tcpwrapper y


es muy utilizado hoy en da, y lo que hace es anteponerse en todas las conexiones "tcp"
que se lleven a cabo con nuestro sistema. Las conexiones tcp no vamos a explicar lo
que son realmente, pero s decir que la mayora de los ataques vienen con este tipo de
conexiones, y por ejemplo telnet, ftp y ssh son conexiones que se llevan a cabo
mediante tcp.
El utilizar esta aplicacin es bastante sencillo, y lo nico que hay que hacer es
configurar los ficheros /etc/hosts.allow y /etc/hosts.deny de nuestro sistema.
Lo ms normal es llevar a cabo una poltica de "todo denegacin", es decir, denegar
todo por defecto y autorizar puntualmente lo que necesitemos, por lo tanto podemos
editar el fichero /etc/hosts.deny e incluir la siguiente lnea en l:
ALL:ALL
que quiere decir: "Deniega cualquier servicio a cualquier ordenador", es decir, el
primer "ALL" hace referencia a los servicios que tenemos en nuestro ordenador, y el
segundo "ALL" (separado por dos puntos), es a quin hace referencia esta restriccin, y
al tener la poltica "todo denegacin" escribiremos ALL.
Con este fichero editado de esta manera prohibimos a todo el mundo conectarse
mediante tcp a nuestra mquina. Esto est muy bien si lo nico para lo que queremos
las comunicaciones en nuestra mquina es para salir, pero nunca para que nadie entre
en ella. Si necesitamos ofrecer algn servicio en nuestra mquina siempre podremos
limitar su uso a un nmero finito de ordenadores:
Si queremos que los ordenadores de mis amigos puedan hacer telnet, ftp... contra mi
mquina, lo que puedo hacer es permitirles la entrada, para ello lo que har es editar el
fichero /etc/hosts.allow y teclear:
ALL:IP1,IP2

donde IP1 ser la IP de la mquina de mi primer amigo, IP2 la de mi segundo amigo,


etc, pudiendo poner todas las IPs que yo quiera.
Si quiero dar permiso a una familia de ips, por ejemplo todos los ordenadores de mi
departamento, que s que tienen los tres primeros campos iguales y el cuarto diferente,
lo puedo poner de forma compacta de la siguiente forma:
ALL:192.168.0.
donde con ello indico (no escribiendo el cuarto campo de la IP), que cualquier
ordenador cuya IP tenga como tres primeros campos 192.168.0 podr utilizar los
servicios que ofrece mi ordenador.
En el caso de la UAM, donde todos los ordenadores empiezan por 150.244 podra
modificar mi fichero hosts.allow dejando:
ALL:150.244.
donde indicara que cualquier ordenador de la UAM puede hacer uso de los servicios
que ofrece mi ordenador.
Si quiero especificar ms puedo hacerlo. Es decir, si quiero que los ordenadores de IP
150.244.37.10 y 150.244.37.11 puedan acceder a cualquier servicio que ofrezca mi
ordenador, y que los ordenadores que empiecen por 150.244.32 puedan utilizar
solamente ssh, podre editar mi fichero hosts.allow de la siguiente manera:
ALL:150.244.37.10,150.244.37.11
sshd:150.244.32.
pudindolo hacer tan grande y complicado como queramos.
Hay que darse cuenta que cuando especifico un servicio en concreto, tengo que escribir
el programa que se ejecuta para ofrecer este servicio, en el caso del ssh el demonio, el
programa, que se ejecuta para ofrecerlo es el sshd, por ello hemos escrito en la segunda
lnea sshd.

* Directorio /etc/xinetd
En este directorio nos encontramos diferentes ficheros, que son los ficheros de
configuracin de diferentes servicios instalados en nuestro sistema, como por ejemplo
el telnet.
En estos ficheros hay una opcin, que puede estar o no escrita esplcitamente, que es

"disable", que podemos igualarla a "yes" o "no". Si editamos el fichero correspondiente


al servicio que nos interesa, y dejamos esta lnea como:
disable = yes
deshabilitamos este servicio (una vez que tecleemos /etc/init.d/xinetd restart), y si lo
dejamos como:
disable = no
habilitamos este servicio, por lo tanto tenemos otra forma ms de controlar los
servicios que estamos ofreciendo desde nuestro ordenador.

* logs

Todos los eventos importantes que ocurren en nuestro ordenador quedan registrados en
los logs, que son archivos que podemos encontrar en el directorio /var/log y que
deberamos revisar con cierta frecuencia en busca de anotaciones extraas, que nos
hagan pensar que alguien ha intentado algo contra nuestra mquina.
Los ficheros ms importantes son:
secure, messages y maillog, que van rotando de forma continua, de tal forma que
podemos encontrar secure.1, secure.2 ... que son archivos antiguos.

* Ayuda
Aun siguiendo al pie de la letra todos estos consejos es posible que encontremos algo
estrao en nuestro sistema, o que un da lleguemos a nuestro puesto de trabajo y que
nos encontremos que nuestro ordenador ha sido "hackeado" por alguien que ha
eliminado toda la informacin del sistema. Tanto en estos casos (si el ataque ha sido en
un ordenador conectado a la red de la UAM), como para buscar informacin adicional
sobre seguridad, es recomendable visitar la pgina de Soporte Seguridad de la Unidad
Tcnica de Comunicaciones:
http://www.utc.uam.es/ss/
En temas de seguridad no hay que ser demasiado "dejado" para evitar problemas,
aunque es recomendable tranquilizarse cuando se traten estos temas y analizarlos
pausadamente, no haciendo uso del servicio de seguridad de la UAM ante cualquier

indicio, ya que entre todos podramos colapsarlo, si bien es cierto que ante cualquier
duda en cuanto a un posible ataque lo mejor es comunicarlo, y en la pgina web que
acabamos de indicar podemos ver cmo de hacerlo.

Anda mungkin juga menyukai