Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DE APLICACIONES WEB
Sistemas informticos
INICIATIVA Y COORDINACIN
IFP Innovacin en Formacin Profesional
COLABORADORES
Elaboracin de contenidos:
ITACA (Interactive Training Advanced Computer Aplications, S.L.)
Dan Triano
Ingeniero Tcnico en Informtica de Sistemas por la Universidad Autnoma de Barcelona
Actualizacin de contenidos:
E-MAFE E-LEARNING SOLUTIONS, SL
Amparo Sota
Responsable de la creacin y gestin de las pginas de venta online de diferentes productos y servicios
(Habemus, Knownet, Merioliva, Fotos y bodas). Responsable del proyecto talleres de compra online pgina
web Eroski.es.
Coordinacin editorial:
Departamento de Producto de Plantea DeAgostini Formacin
Impreso por:
QPPRINT
C/ Comadrn, 7 Nave C4
08210 Barber del Valls
Barcelona
Printed in Spain
Impreso en Espaa
El mdulo que tienes en tus manos es el primero del curso Desarrollo de Apli-
caciones Web. Los conocimientos tericos y prcticos adquiridos a lo largo de
este curso te permitirn convertirte en profesional de un sector con unas elevadas
expectativas de crecimiento y ser capaz de integrar servicios y contenidos distri-
buidos en aplicaciones web asegurando su funcionalidad tanto desde el punto de
vista del cliente como desde el punto de vista del servidor.
En este mdulo aprenders a identicar las tecnologas que forman un sistema in-
formtico; a instalar, mantener y administrar los sistemas operativos que permiten
que los ordenadores funcionen; a preparar los servicios y explotar las aplicaciones
ms comunes y a utilizar los sistemas informticos para el procesamiento de datos,
creando de esta manera sistemas de informacin mediante las redes de comu-
nicacin. Los conocimientos que adquirirs te permitirn desarrollar aplicaciones
para un sistema informtico complejo.
3. Gestin de informacin
3.1 Sistemas de archivos
3.2 Gestin de sistemas de archivos mediante comandos y entornos grcos
3.3 Estructura de directorios de sistemas operativos libres y propietarios
3.4 Bsqueda de informacin del sistema mediante comandos y herramientas grcas
3.5 Identicacin del software instalado mediante comandos y herramientas grcas
3.6 Gestin de la informacin del sistema. Rendimiento. Estadsticas. Montaje y desmontaje de
dispositivos en sistemas operativos
3.7 Herramientas de administracin de discos
3.8 Sistemas de archivos de red y matrices de discos RAID
3.9 Gestin de archivos
3.10 Montar volmenes en carpetas
3.11 Tolerancia a fallos
3.12 Tareas automticas
10
1. EXPLOTACIN DE SISTEMAS
MICROINFORMTICOS
La creacin de una aplicacin web comienza con la deteccin de una necesidad,
a la que sigue una idea original que permite resolver el problema. Este proceso re-
quiere, en primer lugar, determinar la viabilidad de la idea, lo cual supone delimitar
a quin va dirigida y cul ser su entorno de aplicacin. Dicho entorno ser uno de
los ltros fundamentales que darn forma al proyecto.
Adems, nos centraremos en las redes de ordenadores. Veremos qu son los sis-
temas de comunicacin y cules son las ventajas e inconvenientes de trabajar en
red. Estudiaremos con detenimiento los elementos que transportan la informa-
cin entre ordenadores y cmo se combinan dichos elementos al formar diferen-
tes tipos de red y diferentes estructuras. Analizaremos tambin cmo debe do-
cumentarse una red de ordenadores y qu programas informticos nos pueden
facilitar su mantenimiento y explotacin.
Por ltimo, repasaremos las normas de seguridad laboral, que son de gran utilidad
cuando hacemos un uso prolongado del ordenador.
Los ordenadores estn formados por dispositivos que se relacionan unos con otros
formando una arquitectura y cada ordenador tiene su propia arquitectura; sin
embargo, existen unos elementos comunes a la gran mayora, los cuales se descri-
ben a continuacin (Figura 1.1):
11
Figura 1.1
Un ordenador est formado
por una unidad de proceso, un
conjunto de memorias, buses
e interfaces.
12
Existen dos alternativas para la escritura de los resultados. Por un lado, el resul-
tado de las operaciones puede ser escrito en pequeas memorias internas de la
CPU llamadas registros. Los registros estn conectados a las entradas de la ALU,
por lo que esta opcin es utilizada en aquellos resultados que sern utilizados
en la siguiente instruccin. Por ejemplo, imaginemos un bucle en el que una
instruccin va incrementando una variable. El resultado de una iteracin ser
utilizado como valor para incrementar en uno en la siguiente instruccin. Por
otro lado, si el valor resultante de la operacin no ser utilizado en las siguientes
instrucciones, la escritura se realizar sobre la memoria principal.
13
Buses. Son los canales mediante los cuales se comunican los diferentes compo-
nentes de un equipo o entre diferentes ordenadores. Estn formados por cable
o por pistas en un circuito impreso. Son componentes conductores que transmi-
ten informacin lgica a travs de impulsos elctricos.
14
- Bus serie. Los datos son enviados bit a bit a travs del hilo conductor. En
este caso, el ancho de banda depende de la frecuencia de la seal. Son
utilizados para componentes como el procesador o para buses internos
del disco duro.
- Bus paralelo. Son los buses que envan la informacin por bytes utilizando
varias lneas paralelas que conforman una nica conexin. Han sido muy uti-
lizados para conectar dispositivos de todo tipo. Un ejemplo muy comn son
las impresoras que hasta hace unos aos se conectaban mediante un puerto
paralelo.
Algunas de las lneas del bus paralelo tienen funcionalidades especcas dentro
de la comunicacin:
Las lneas de control se encargan de enviar las seales que sirven para ad-
ministrar la comunicacin entre los dispositivos, entre los que se encuentran
lneas de interrupcin y de estado, que se encargan de detener la comunica-
cin o informar del estado de un dispositivo respectivamente.
Las lneas de datos son por las que circula la informacin bit a bit.
Usuarios. Los usuarios son las personas que plantean el problema al sistema
informtico para que ste les proporcione una solucin.
15
Programas (software). Los programas son las instrucciones que los programa-
dores proporcionan a la maquinaria para describir cmo se comunicar sta con
los usuarios y qu procedimientos seguir para la solucin de los problemas
planteados por aquellos.
Protocolos. Los protocolos son normas que establecen cmo debe realizarse
la comunicacin entre mquinas, entre las personas o entre la maquinaria y las
personas que forman un sistema informtico.
Polticas. Las polticas son normas que rigen la relacin entre los diferentes ele-
mentos de un sistema informtico, describiendo qu acciones estn permitidas
y cules no.
Figura 1.2
Personal en un departamento
de informtica dedicado al
mantenimiento y el desarrollo
del sistema.
16
Perifricos de entrada. Son los que permiten al ordenador recabar informa- Para saber ms
cin del exterior. Algunos, como el teclado o el ratn, necesitan de la inter-
vencin humana, ya que estn creados para que una persona pueda dar ins- En la lista de los
lenguajes de
trucciones a la mquina; otros, como las webcams o los micrfonos, captan
programacin ms
informacin del entorno sin importar su procedencia. utilizados que ha
publicado Gartner
Perifricos de salida. Muestran los datos en forma de informacin que puede podemos ver que, en
ser interpretada por un ser humano. Sirvan como ejemplo los monitores, alta- primera posicin, se
voces, impresoras, etc. encuentra Java y, en
segundo lugar, est
De entrada / salida. Realizan operaciones tanto de entrada como de salida de JavaScript, que le esta
datos. Los tipos ms comunes son los siguientes: pisando los talones a
travs de HTML5 y su
importancia en el mundo
- Medios de almacenamiento masivo. Son dispositivos que permiten almace-
de la movilidad.
nar informacin permanentemente. Se utilizan para guardar los programas que
indican al ordenador lo que tiene que hacer, datos que necesitan los progra-
mas para funcionar o datos de inters para el usuario, como textos, fotografas
o vdeos. Estos datos son intercambiados entre los medios de almacenamiento
y la memoria RAM del ordenador. Algunos de los medios ms comunes son los
discos duros, pendrives y discos pticos (CD-ROM, DVD, Blu-ray).
Figura 1.3
Tipos de perifricos ms utilizados
hoy en da: Monitor (de salida),
teclado (de entrada) y pendrive
(de almacenamiento masivo).
17
Los errores en un sistema informtico pueden ser fruto de distintas causas, entre ellas:
Ataques intencionados.
Figura 1.4
Herramientas de monitoriza-
cin: Dos sniers (arriba); un
monitor de disponibilidad (aba-
jo a la izquierda) y un gestor de
amenazas (derecha).
18
Es importante evitar los contrastes fuertes de color, especialmente los brillos y co-
lores chillones. El brillo y el contraste del monitor deben estar a niveles moderados.
19
Figura 1.5
Posicin recomendada para tra-
bajar con ordenadores durante
un tiempo prolongado.
Una caracterstica interesante de estos equipos es que tienen una batera autno-
ma de la corriente elctrica, con lo que en caso de apagarse la luz seguir dando
corriente al equipo durante un periodo de tiempo.
20
Figura 1.6
Comunicacin es el acto de
transmitir un mensaje de un
emisor a un receptor mediante
un cdigo conocido por ambos
a travs de un medio.
En el mbito de las aplicaciones web nos interesan los sistemas que pueden enviar
mensajes a distancias largas y en intervalos muy cortos de tiempo. Estos sistemas
se llaman sistemas de telecomunicacin.
21
Figura 1.7
Conexin entre redes de dife-
rentes tipos segn su extensin
geogrca
22
PAN (Red de rea Personal). Son redes de muy corto alcance (hasta unos tres me-
tros) que sustituyen al cable en la conexin entre dos dispositivos mviles, o entre un
disposivo mvil y otro jo. La tecnologa ms utilizada para estas redes es Bluetooth.
LAN (Red de rea Local). Son las redes que abarcan una sala o un edicio. Se
utilizan en todo tipo de lugares de trabajo, y es habitual que estn disponibles
en forma de redes inalmbricas en lugares de residencia. Es habitual llamar LAN
a redes ms grandes siempre y cuando cubran un rea perteneciente a una ni-
ca organizacin. Las tecnologas ms utilizadas en redes de rea local son Ether-
net 10BaseT, 100BaseT o 1000BaseT (cable elctrico de pares trenzados) para el
cableado de plantas; WiFi b, g o n para las conexiones inalmbricas y Ethernet
1000BaseSX (bra ptica multimodo) para las conexiones entre plantas.
CAN (Red de rea de Campus). Son aquellas redes que abarcan varios edicios
pertenecientes a una misma urbanizacin. Se utilizan tpicamente tecnologas
de bra ptica monomodo o multimodo, como 1000BaseLX.
MAN (Red de rea Metropolitana). Son redes con infraestructura propia que
permiten la comunicacin entre diferentes sedes de una misma organizacin
dentro de una misma localidad. Se utilizan bras pticas monomodo y enlaces
punto a punto pticos o de microondas.
WAN (Red de rea Amplia). Son todas aquellas redes que permiten a diferentes
equipos informticos conectarse en un rea mayor que una localidad. Gene-
ralmente estn administradas por empresas registradas como proveedoras de
servicios de telecomunicaciones. Se utilizan medios pasivos diversos para una
misma red, siendo la bra ptica el ms utilizado.
Medios de transmisin pasivos. Son los medios a travs de los cuales se trans-
mite la informacin sin que se produzca ninguna alteracin intencionada de la
seal. Bsicamente se utilizan los tres siguientes:
23
24
Figura 1.8
Representacin grca de
diferentes topologas de red,
donde se distinguen los nodos
(crculos) y los enlaces (lneas).
La forma fsica que adquiere un mensaje durante el camino recorrido entre el emi-
sor y el receptor es una onda electromagntica llamada seal. El camino reco-
rrido por esa seal se llama medio de transmisin. Existen diferentes tipos de
medios de Transmisin. Los siguientes son los principales:
Medios de transmisin pasivos guiados. Son cables por cuyo interior se des-
plazan las seales.
- Fibra ptica. La seal viaja en forma de luz, emitida por un diodo o por un
lser, a travs de una bra de vidrio.
25
Recuerda - Difusin. La seal se emite en todas las direcciones mediante una antena y
puede ser recibida por cualquier host que se encuentre dentro de la distancia
Los mensajes se de alcance de dicha seal.
propagan de un lugar a
otro a travs de medios
pasivos, pero pueden ser
Medios de transmisin activos. Son equipos electrnicos que manipulan las
procesados por medios seales para una transmisin ms eciente. Algunos ejemplos son los siguientes:
activos para que el envo
sea ms eficiente. - Transceptores. Adaptan la seal para pasar de un medio a otro medio diferente.
- Pasarelas de red. Adaptan la seal y los protocolos para pasar de una red a
otra diferente.
- Enrutadores o routers. Pasarelas que conectan varias redes y envan los men-
sajes a la red apropiada para que llegue a su destino. Trabajan en la capa de red
del modelo OSI.
26
Figura 1.9
Conectores usados en redes
Ethernet. De izquierda a de-
recha, RJ45 (cobre), LC (bra
ptica monomodo) y SC (bra
multimodo).
- 10BaseT. 10 Mbps sobre cable de par trenzado y conector RJ-45, hasta 100 m.
- 100BaseT. 100 Mbps sobre cable de par trenzado y conector RJ-45, hasta 100 m.
- 1000BaseT. 1 Gbps sobre cable de par trenzado y conector RJ-45, hasta 100 m.
- 10GBaseT. 2 x 5 Gbps sobre cable de par trenzado y conector RJ-45, hasta 100 m.
- 1000BaseSX. 1 Gbps sobre bra ptica multimodo, hasta 550 m con bra de
50/125m.
- 10GBaseSR. 10 Gbps sobre bra ptica multimodo, hasta 400 m con cable OM4.
Conectores:
- RJ45. Es el conector utilizado en todas las normas Ethernet para cable elctrico
con par trenzado.
27
- LC. Conector fcil de insertar y de pequeo tamao para bras pticas mono-
modo y multimodo.
El mapa fsico de una red local es un esquema en el que se identican todos los
hosts y medios que componen una red de ordenadores, se ubican en el espacio y
se detallan conector a conector todas las conexiones de datos (Figura 1.10).
El mapa lgico de una red local es un esquema que identica a cada host ante
el resto de la red asignndole una direccin. La direccin de un host sigue una
normativa segn la tecnologa de red instalada y limita con qu otros hosts pue-
de comunicarse. En un mapa lgico, aquellos equipos de electrnica de red que
pueden actuar como servidores o como clientes de servicios se consideran hosts.
Figura 1.10
Mapa fsico de una red local
en el que se muestran los
ordenadores, las tomas de red
de cada PC numeradas, las
conexiones entre los paneles
de parcheo (patch pannel),
switches, router y mdem
de Internet.
28
Resumen
Los ordenadores estn compuestos bsicamente por una unidad de procesamiento que realiza cl-
culos sobre los datos almacenados en la memoria; sta tiene la capacidad de leer y escribir datos
de manera ms rpida que las unidades de almacenamiento, como los discos duros, en los que se
almacenan los archivos de los programas.
Un sistema informtico son todos los elementos, fsicos y humanos, necesarios para que puedan
funcionar los equipos informticos. Son tan importantes los ordenadores como los programas insta-
lados, as como tambin los programadores que los desarrollan o los administradores y usuarios que
los utilizan a diario. En denitiva, todos estos elementos conforman el sistema informtico.
Una red informtica es la interconexin de varios dispositivos informticos que comparten informa-
cin o funcionalidades a travs de un medio fsico, ya sea cableado o inalmbrico.
Las redes pueden clasicarse segn la estructura en la que se interconectan sus diferentes nodos, de
los que cabe destacar las topologas: bus, estrella, malla o anillo. Asimismo, mientras la disposicin
de los elementos de una red conforma el mapa fsico (conexiones cableadas), el modo en el que los
paquetes de informacin viajan a travs de la red se denomina mapa lgico.
29
Ejercicios de autocomprobacin
1. Los ordenadores estn formados por dispositivos que se relacionan unos con
otros formando una arquitectura y cada ordenador tiene su propia arquitectura;
sin embargo, elementos como CPU, BIOS, RAM, interfaces y buses son comunes
a la gran mayora.
30
31
2. INSTALACIN DE SISTEMAS
OPERATIVOS
Un sistema informtico (un ordenador) est formado por dos subsistemas: el sub-
sistema fsico, que vimos con detalle en la unidad anterior, y el subsistema lgi-
co o software (Figura 2.1).
32
Figura 2.1
Un sistema informtico est
formado por los subsistemas
fsico y lgico.
Programas. Los programas son los elementos de software que contienen las ins-
trucciones para que la CPU sepa qu operaciones debe realizar en cada momento.
33
Ncleo o Kernel. El ncleo es el programa que realiza las funciones principales del
sistema operativo. Existen diferentes tipos de ncleo:
34
Figura 2.2
El sistema operativo est forma-
do por el ncleo, las bibliotecas,
el intrprete de comandos y
programas accesorios, como un
editor de textos, un ensambla-
dor o compiladores de diversos
lenguajes de programacin.
Gestin de tareas. Los sistemas operativos actuales son multitarea, lo cual sig-
nica que la CPU debe repartir su tiempo de trabajo entre varios programas ac-
35
Figura 2.3
El sistema operativo gestiona
los recursos mediante tareas
interdependientes.
36
Usuarios simultneos:
Bits. Los fabricantes de microprocesadores han ido creando diferentes CPU con
prestaciones cada vez mayores. El salto generacional ms importante entre dos
diseos se produce al aumentar el nmero de bits que el procesador maneja en
una sola operacin, que va desde 4 hasta 128. El nmero de bits de un sistema
operativo hace referencia al tamao de palabra que maneja la CPU para la que
ha sido compilado.
Tareas simultneas:
37
Su acceso a la memoria.
Menor rendimiento.
Las aplicaciones son los programas que el usuario pone en marcha para su propia
utilidad. Se pueden clasicar en los siguientes grupos:
38
Herramientas. Las herramientas son los programas que realizan tareas de man-
tenimiento y personalizacin del sistema a peticin del usuario.
39
Figura 2.4
Las licencias pueden ser de
uso restringido, de prueba,
freeware, libre con copyleft y
libre permisiva.
40
Figura 2.5
Al ponerse en marcha el
ordenador, se ejecuta la Bios y
despus el gestor de arranque
que cargar un sistema operativo.
41
42
Para solucionar este problema, tanto VMWare como Hyper-V recomiendan mon-
tar los entornos de virtualizacin empresariales con dos nodos fsicos que, como
mnimo, alojen las mquinas virtuales y que estn conectados a un entorno de
almacenamiento compartido; de tal forma que, si se produce un fallo de hardware
en cualquiera de los dos hosts, el software de virtualizacin sea capaz de mover, en
caliente y de forma automtica, todas las mquinas virtuales que se estn ejecu-
tando en ese host fsico al otro.
Una vez denidos estos parmetros, que podrn ser modicados en cualquier mo-
mento, ser necesario proceder a la instalacin del sistema operativo de manera
idntica a como se realizara en un equipo fsico normal. Esto es gracias a que, Para ampliar este
como hemos comentado antes, los sistemas virtualizados disponen de los recur- tema, puedes ver el
sos hardware del equipo residente como el lector de CD desde donde se instalar videotutorial Creacin
el sistema operativo. Existen complementos proporcionados por los programas de de una mquina virtual,
virtualizacin que pueden ser instalados en los sistemas operativos virtualizados que encontrars en el
para crear funcionalidades extendidas, como atajos de teclado para cambiar entre Campus online.
los sistemas o mejora de las conexiones de red. En VMWare, estas herramientas se
43
- Uso profesional. Windows se utiliza en la mayora de los casos por su alta dis-
ponibilidad de programas especializados; MacOS es muy apreciado en diseo
grco y produccin musical por su abilidad; y Linux es valorado en ambien-
tes acadmicos y de investigacin por su versatilidad.
- Uso como servidor. La oferta del mercado se divide en sistemas operativos de tipo
Unix, fundamentalmente Linux, Solaris y BSD, y sistemas del tipo Windows Server.
44
El soporte tcnico que ofrecen. En este caso, el software comercial tiene un sopor-
te tcnico profesional que no existe en el software libre, por lo que muchas empresas
suelen decidir adquirir esos sistemas, sobre todo cuando no tienen personal cuali-
cado propio. Si bien es cierto que a pesar de tener dicho soporte, generalmente es
de pago y supone una cuota de mantenimiento o una inversin en las reparaciones.
Por otro lado, los sistemas libres no tienen el respaldo de una empresa que propor-
cione un servicio tcnico al usuario nal. Sin embargo generalmente est constituida
por una slida comunidad de usuarios, desarrolladores y personal cualicado al que
se le puede consultar en plataformas de soporte, como foros y pginas especializa-
das. Si bien este soporte es gratuito y suele contar con mucho apoyo, es necesario
personal tcnico dentro de la empresa para poderla llevar a cabo.
Licencia libre o propietaria. Los sistemas operativos con licencia libre permiten
planicar y desarrollar un sistema informtico sin depender de intereses exter-
nos y sin coste por licencias; por tanto, a largo plazo, son preferibles a sistemas
con licencia propietaria. Sin embargo, los sistemas informticos ya presentes en
la mayora de las empresas estn basados en soluciones con licencia propieta-
ria, las cuales utilizan protocolos y formatos de datos exclusivos que obstaculi-
zan sustancialmente la introduccin de software libre. Este obstculo es mayor
cuanto ms compleja es una organizacin y se agrava con el hecho de que el
personal est formado para aplicar soluciones propietarias.
Los requisitos tcnicos son las especicaciones de un sistema operativo para poder
funcionar de manera ptima. Normalmente, cuanto ms moderna es una versin de
un sistema operativo, ms potencia necesitar en cuanto a procesamiento y canti-
dad de memoria del equipo, pero no siempre es as. En ocasiones, un cambio de ver-
sin supone una optimizacin en la utilizacin de los recursos. Un ejemplo claro es el
sistema operativo Microsoft Windows Vista, que fue substituido por una versin ms
reciente, Windows 7, siendo este ltimo mucho ms eciente y rpido que el ante-
rior. Al decidir sobre la versin de un sistema operativo, no solo debemos analizar la
potencia del equipo, sino los programas que instalaremos en el sistema. Los progra-
45
Las licencias denen el tipo de utilidad que podr darse a un sistema operativo.
Generalmente las licencias limitan el uso de un sistema operativo a una persona
o un equipo nicamente. Esto sucede en los sistemas operativos Microsoft, en los
que cada copia tiene asociado un nmero de identicacin nico. Esto no ocurre
con sistemas operativos libres, en los que la licencia libre permite su instalacin en
tantos equipos como se desee y sin lmite de usuarios. Antes de adquirir la licencia
de un sistema operativo deben realizarse los siguientes pasos:
Asegurar que el hardware disponible cumple los requisitos del sistema operativo
que instalar.
Figura 2.7
Instalacin del sistema operativo
Debian en un ordenador porttil.
46
Los pasos que se requieren para instalar requisitos, versiones y licencias son los
mismos para instalar una aplicacin que para un sistema operativo. Sin embargo,
el proceso de instalacin es diferente en cada sistema operativo:
En cualquier caso, todos los sistemas operativos requieren que el usuario que
realiza la instalacin tenga los permisos de administrador o usuario avanzado
para poder llevarla a cabo. Esto evita que usuarios inexpertos o no autoriza-
dos instalen software sin ningn tipo de restriccin, lo que provocara una
reduccin del rendimiento y un riesgo de seguridad para el equipo.
47
Figura 2.8
Instalacin remota de un sistema
operativo en varios ordenadores
desde un servidor central.
Es preciso actualizar los programas de nuestro ordenador para tener mayor esta-
bilidad, ms funciones o menos vulnerabilidad a posibles ataques. Pero, en ocasio-
nes, sobre todo en entornos profesionales, es importante controlar las actualiza-
ciones y testearlas previamente antes de implantarlas en el sistema; puesto que,
a pesar de las mejoras de seguridad, podran provocar incompatibilidades con el
software utilizado por la empresa, que en muchas ocasiones ha sido desarrollado a
medida para ella y no tiene un soporte adecuado en cuanto a actualizaciones. Por
otro lado, las actualizaciones requieren del reinicio de la mquina o de un servicio
que puede estar siendo utilizado por el resto de los usuarios, por lo que existen
herramientas tanto externas como nativas en los Sistemas Operativos Servidores
que inician las actualizaciones en horas de baja produccin, como por ejemplo
horario nocturno o nes de semana (Figura 2.9).
48
Figura 2.9
Una sola orden en Debian
(Linux) actualiza todos los
programas del ordenador.
Al encender el ordenador, el equipo accede a una pequea seccin del disco duro
donde se encuentran las instrucciones ms bsicas, que se encargan de reconocer
las unidades de los discos duros y cargar el gestor de arranque que denir el sis-
tema operativo que ser utilizado. Los pasos necesarios que hace un equipo para
reconocer los discos duros que tiene son:
49
Figura 2.10
El ncleo de Debian se
ha cargado y comienza la
habilitacin del hardware.
Esta comunicacin exige que exista un programa para cada dispositivo (o, al me-
nos, para conjuntos de dispositivos muy parecidos) que haga de intermediario
entre las posibilidades de control del sistema operativo y la electrnica del dispo-
sitivo. Dichos programas se llaman drivers (controladores en ingls).
50
51
Resumen
Existen diferentes sistemas operativos segn el tipo de licencia que utilizan y segn el tipo de equipo
en el que se instalarn; como, por ejemplo, los basados en arquitectura x86, 64bits o MAC; estos lti-
mos cuentan con un soporte exclusivo para sistemas operativos iOS.
La seleccin de un sistema operativo depender, pues, del uso al que vaya destinado, la mquina
disponible y el tipo de licencia. Antes de proceder a su instalacin es preciso consultar la documenta-
cin, comprobar los requisitos de la mquina y elegir el plan de licencias apropiado. En muchos casos,
la instalacin de varias mquinas y las actualizaciones pueden mecanizarse y realizarse a distancia.
Las maquinas virtuales permiten la instalacin de diferentes sistemas operativos mediante la utiliza-
cin de la misma maquina fsica. Los sistemas virtuales son completamente independientes entre
ellos, por lo que la arquitectura virtual determina el acceso de los recursos comunes para todos los
sistemas alojados. Estos sistemas son, hoy en da, cada vez ms utilizados, ya que reducen el coste
de hardware y optimiza su utilizacin, pues si en un momento dado un sistema no utiliza muchos
recursos, stos pueden ser utilizados por otros sistemas.
52
Ejercicios de autocomprobacin
2. El editor de textos es una aplicacin para crear o modicar textos, que no debe
confundirse con un procesador de textos, ya que un editor no cambia la apa-
riencia de un texto, sino solamente su contenido.
7. Todos los sistemas operativos requieren que el usuario que realiza la instalacin ten-
ga los permisos de administrador o usuario avanzado para poder llevarla a cabo.
53
54
3. GESTIN DE INFORMACIN
Las ideas y sensaciones humanas son efmeras por naturaleza; sin embargo, he-
mos sido capaces de crear un gran mapa del entorno que nos rodea, de nuestro
pasado y de nuestra historia gracias a nuestra habilidad para representar esas ideas
y sensaciones, utilizando diferentes cdigos e inventando soportes persistentes
cada vez ms sosticados donde imprimir dichos cdigos.
55
Figura 3.1
Un mismo archivo puede estar
dividido y almacenado en
diferentes secciones del disco
duro generando un mapa de
datos irregular, pero el sistema
operativo tratar las diferentes
partes del archivo como una
nica unidad de datos.
3.1.1 FAT
Este sistema utiliza una tabla de asignacin de archivos (Files Asignation Ta-
ble). Los archivos almacenados en este sistema de archivos son divididos en
clsteres, unidades de almacenamiento del disco, y se indica en la tabla FAT el
primer y ltimo clster de cada archivo. Las tablas FAT y el directorio raz han
de estar siempre en la misma posicin de la unidad lgica para ser localizados
en el arranque del sistema y se guardan dos copias de ellos para recuperarlos
en caso de errores.
56
El sistema FAT es el ms fcil y eciente para unidades de hasta 200 MB, pero con
unidades ms grandes el rendimiento se reducir, ya que necesitar tablas FAT
ms grandes. Adems, segn el sistema operativo, el sistema de archivos FAT no
soporta unidades de gran tamao. En Windows NT el lmite para este sistema era
de 4 GB.
3.1.2 NTFS
Este sistema es el ms utilizado hoy en da en los sistemas Microsoft por la gran ca-
pacidad de almacenamiento de las unidades lgicas actuales. Desde el punto de
vista del usuario, los archivos se siguen distribuyendo en forma de rbol mediante
directorios igual que en el sistema FAT. La diferencia es que no existen sectores
especiales en el disco como tablas FAT ni tiene dependencias de hardware como
sectores especcos o posiciones jas.
Las ventajas fundamentales de este sistema de archivos son la eliminacin del lmi-
te de tamao soportado y el aumento en las propiedades de un archivo, aadin-
dose todo el conjunto de permisos y credenciales de usuario sobre los archivos y
directorios.
Adems de los sistemas de archivos para Windows FAT y NTFS, podemos encontrar
otros sistemas de archivos si trabajamos con otros sistemas operativos, como, por
ejemplo Linux.
57
Sistema de ficheros en red. Este tipo de sistemas de cheros posibilitan que or-
denadores clientes, a travs de una red de rea local, se conecten a otro servidor
y accedan a sus cheros como si tratase de recursos locales. Algunos ejemplos
de estos sistemas de archivos son: NFS (network lesystem) y CIFS (common
internet lesystem).
Adems de los comandos bsicos utilizados para navegar a travs de los directo-
rios, tambin existen comandos que nos permiten gestionar completamente los
sistemas de archivos, desde sus permisos de lectura y escritura hasta dar formato
a una unidad por completo.
Los sistemas Unix tienen un mayor control sobre los permisos aplicados sobre car-
petas y archivos, y es importante conocer los comandos que se utilizan para crear
dichos permisos, puesto que es mucho ms comn en servidores modicarlos
mediante comandos que mediante el entorno grco del sistema operativo. La
58
forma de aplicar permisos es una secuencia numrica de tres cifras que van del 0
al 7 segn el nivel de permisos y en la que cada dgito de los tres que la componen
corresponden a Administrador, Grupo y Otros, respectivamente (Figura 3.2).
Figura 3.2
En el sistema Linux, los nmeros
de los permisos se suman para
indicar que se aplican a cada
tipo de usuario.
Para que los archivos guardados en un medio digital puedan ser recuperados, es
necesaria una estructura lgica que permita al usuario conocer su existencia y lo-
calizarlos: esta estructura se llama rbol de directorios.
Un rbol de directorios es una lista, llamada directorio, que puede contener nom-
bres de cheros y tambin otras listas. De esta manera se forma una estructura
jerrquica en la que, de una lista principal, llamada raz, se derivan todas las dems
listas, que son sus sucesoras. A la lista que deriva de otra se la llama directorio hijo
de esa otra; y a la lista de la cual deriva una, directorio padre de esa una. Anlo-
gamente, las listas pueden ser antecesoras o sucesoras segn contengan o estn
contenidas en otras. De las listas y cheros que comparten una antecesora comn
suele decirse que cuelgan de la antecesora.
Un rbol de directorios est bien denido si los nombres de los diferentes directorios
reejan claramente categoras y si su jerarqua se corresponde con una jerarqua de
categoras de general a particular. Si es as, un usuario que conoce algunas de las pro-
piedades de un archivo podr examinar primero el directorio raz, despus el directorio
descendiente cuyo nombre reeje la categora a la que debera pertenecer el archivo,
y as sucesivamente, particularizando cada vez ms hasta dar con el archivo que busca.
59
Figura 3.3
Los directorios permiten
organizar los cheros en
diversas categoras.
60
Figura 3.4
La estructura de directorios FHS
es comn a todos los sistemas
operativos basados en Unix.
A diferencia de los sistemas Microsoft, Unix utiliza el sistema de archivos para al-
bergar no solo los cheros y las carpetas, sino tambin aquellos binarios que son
utilizados para administrar las herramientas del sistema o los perifricos conec-
tados. Para un usuario sin experiencia puede ser confuso no saber dnde poder
encontrar algn directorio del sistema, pero Unix tiene una distribucin intuitiva
fcil de comprender con un poco de prctica. Para empezar, existen cuatro tipos
de directorios segn su contenido:
61
Por ejemplo:
Estticos:
Dinmicos:
Compartibles:
/usr/bin, /opt
No compartibles:
Todos los directorios dependen del directorio raz / incluso cuando se trata de
unidades lgicas separadas o perifricos acoplados al equipo. A diferencia de Mi-
crosoft, no existen diferentes unidades (c:, d:, e:).
/bin/ Comandos/. Programas binarios esenciales (cp, mv, ls, rm, etc).
/boot/. Ficheros utilizados durante el arranque del sistema (ncleo y discos RAM).
/dev/. Dispositivos esenciales, discos duros, terminales, sonido, vdeo, lectores DVD / CD, etc.
/etc/. Ficheros de conguracin utilizados en todo el sistema y que son especcos
del ordenador.
/etc/opt/. Ficheros de conguracin utilizados por programas alojados dentro de
/opt/.
/etc/X11/. Ficheros de conguracin para el sistema X Window.
/etc/sgml/. Ficheros de conguracin para SGML (Opcional).
/etc/xml/. Ficheros de conguracin para XML (Opcional).
/home/. Directorios de inicios de los usuarios (Opcional).
/lib/ Bibliotecas compartidas esenciales para los binarios de /bin/, /sbin/ y el n-
cleo del sistema.
/mnt/. Sistemas de cheros montados temporalmente.
/media/. Puntos de montaje para dispositivos de medios como unidades lectoras
de discos compactos. Nota: Ubuntu monta en este directorio las particiones Win-
dows caso de existir.
62
Los sistemas operativos Windows incluyen una utilidad llamada Informacin del
sistema que ofrece cinco categoras de informacin (Figura 3.5):
63
Recursos de hardware. Analiza las seales enviadas entre los dispositivos que
componen la mquina y notica posibles problemas o conictos.
Entorno de software. Analiza los programas del sistema que estn en funcio-
namiento.
Figura 3.5
La utilidad Informacin del
sistema de Windows proporciona
informacin muy til para el
diagnstico de problemas de los
sistemas fsico y lgico.
64
Figura 3.6
Se muestra simultneamente
la ventana de comandos donde
podemos aplicar cambios a los
registros y la pantalla de registros
proporcionada por el sistema
Windows, donde se listan todos
los registros del sistema.
65
Para realizar un seguimiento estadstico del rendimiento del sistema, los sistemas
operativos Windows tienen una aplicacin grca llamada Monitor de rendi-
miento del Sistema localizada en el men de Inicio > Panel de control > Herra-
mientas administrativas - Rendimiento (Figura 3.7).
Figura 3.7
El monitor de rendimiento del
sistema Windows muestra las
estadsticas del estado del sistema a
partir de las variables suministradas
por el administrador.
Los sistemas Unix, por otro lado, incorporan los montajes de los dispositivos en su
estructura de directorios de manera que, para acceder a un pendrive conectado a
la mquina, deberemos ir a la ruta /dev/sdb. Este proceso se ha automatizado para
66
Los sistemas de tipo Unix utilizan, sin embargo, una utilidad estndar llamada
Sysstat que provee varios comandos del sistema que se encargan de realizar in-
formes estadsticos sobre el rendimiento del sistema. El comando sar permite im-
primir los informes estadsticos. Existen, adems, muchas aplicaciones creadas por
desarrolladores independientes libres y comerciales. Por ejemplo, SYSSTAT GRAPH.
El segundo paso es el reconocimiento del medio por los programas del fabricante
del ordenador. Los discos ms estndar son reconocidos automticamente por la
memoria Bios de la mayora de los ordenadores, los discos profesionales suelen te-
ner un dispositivo adicional que debe instalarse en el interior del ordenador y que
tienen su propia memoria para el manejo bsico y conguracin. La conguracin
de la bios o de la memoria de control (firmware) del dispositivo se realiza pulsando
alguna tecla poco despus de comenzar la puesta en marcha de un ordenador y,
por lo general, la propia pantalla del ordenador indica cul es esa tecla durante un
periodo muy corto de tiempo (uno o dos segundos).
67
En los ordenadores de empresa es habitual que la memoria Bios sea capaz de leer
por s misma particiones del tipo FAT, lo que permite un reconocimiento de las parti-
ciones mucho ms elaborado y prcticamente automtico sin necesidad de buscar
la informacin en el MBR. Existen muchas aplicaciones para administrar la tabla de
particiones de un ordenador. Las ms bsicas son los programas fdisk, disponi-
bles para varios sistemas operativos. Ms sosticados y actuales son los progra-
mas cfdisk y parted para sistemas operativos de tipo Unix, y MBRFix.exe para
los sistemas operativos de marca Windows.
Una vez instalados los volmenes y reconocidos en la tabla de particiones, hay que
proceder a su formateado. Los sistemas de tipo Unix pueden formatear un volumen
en una amplia diversidad de sistemas de archivos utilizando la utilidad comando
mkfs desde el intrprete comandos -los sistemas Windows lo hacen desde el progra-
ma de instalacin o desde el escritorio-, formateando en sistemas de archivos NTFS
o, segn el medio, en FAT32 usando la herramienta de administracin de discos.
Una vez particionado un disco es necesario montarlo. Los sistemas operativos orien-
tados a usuarios personales hacen esto automticamente, algunos sistemas de tipo
Unix obligan a utilizar las instrucciones del intrprete de comandos mount, para
montar, y umount para desmontar unidades.
68
mienta de administracin de discos (Figura 3.8) que se encuentra en el escrito- Para saber ms
rio siguiendo la secuencia Inicio > Panel de control > Sistema y mantenimiento >
Herramientas administrativas > Administracin de equipos > Almacenamiento > Los servidores de
archivos utilizan por
Administracin de discos. En sistemas de tipo Unix estn gparted y kparted. Al-
lo general el protocolo
gunas herramientas de este tipo vienen en formato CD-ROM autoarrancable, por SMB.
lo que no dependen del sistema operativo instalado. Destacan la herramienta libre
Gparted Live, basada en gparted, y la herramienta propietaria Paragon Partition
Manager.
Figura 3.8
La herramienta Administracin
de discos de Windows integra
todas las funciones de gestin
de los volmenes con sistemas
de archivos NTFS y FAT32.
Los sistemas informticos de las empresas son costosos de mantener. Una de las estra-
tegias para reducir el gasto consiste en centralizar el almacenamiento de la informa-
cin. Los archivos de toda una sede o empresa se guardan generalmente en una cabi-
na de discos (Figura 3.9), la cual provee los medios fsicos de almacenamiento, adems
de una electrnica especial para administrar esos medios controlando los errores y
optimizando la velocidad. Los volmenes de dicha cabina son montados en un ser-
vidor de archivos, que es un ordenador que cuenta con el software apropiado para
poner sus archivos a disposicin de los ordenadores de ocina a travs de la red local.
69
Figura 3.9
Una cabina de discos combina
varios discos duros con el n de
cumplir los requisitos de almacena-
miento de una empresa en cuanto a
capacidad, velocidad y abilidad
La velocidad del sistema debe ser suciente para cubrir la demanda de informa-
cin de los usuarios. Para satisfacer estas demandas, los discos de la cabina pueden
trabajar solidariamente en distintas conguraciones.
Estas conguraciones se llaman RAID y algunas de las ms comunes son las si-
guientes:
RAID 0. Los datos se reparten entrelazados entre varios discos. Esta congura-
cin multiplica la velocidad por el nmero de discos, pero tambin multiplica
por el mismo factor la probabilidad de desastre por el fallo de un disco. Se trata
de una conguracin que se utiliza en aplicaciones de clculo intensivo que
requieren una muy alta velocidad y que no guardan datos crticos para la super-
vivencia de una empresa.
RAID 1. Los datos se copian idnticos en dos discos. Si uno de ellos se avera,
la matriz seguir funcionando. Esta conguracin apenas afecta a la velocidad,
pero mejora muy notablemente la seguridad de los datos ante la avera de un
disco. Se usa en pequeas empresas por ser una manera barata de mejorar la
abilidad del sistema.
RAID 5. Distribuye la informacin de paridad entre todos los discos que for-
man parte del RAID. RAID 5 necesita un mnimo de tres discos para ser imple-
mentado y, generalmente, se implementa con soporte hardware para realizar
el clculo de la paridad. Si falla uno de los discos del RAID, con los que quedan
se puede seguir accediendo a la informacin. Tiene una gran implantacin, ya
que slo desperdicia un disco del conjunto para ofrecer la redundancia.
70
3.9.1 Rutas
Una ruta se puede expresar de dos maneras diferentes: desde la raz del rbol de
directorios se llama ruta absoluta y desde el directorio activo se llama ruta relativa.
Los sistemas operativos de tipo Unix expresan las rutas utilizando el caracter /
como separador. Las rutas absolutas comienzan con /, indicando la raz, mientras
que las rutas relativas comienzan directamente con un nombre de archivo. De
izquierda a derecha se listan todos los nombres de directorio que hay que recorrer
hasta llegar al directorio o archivo que se quiere referenciar, separndolos con una
barra de divisin (/). Otro indicador importante son dos puntos sucesivos .., los
cuales indican el directorio padre del activo o del ltimo referenciado en la ruta.
Hay diversos caracteres que no se pueden utilizar en un nombre de ruta, entre
ellos el espacio. Para superar esta limitacin, se puede escribir la ruta entre comillas
o utilizar el smbolo de contrabarra (\) seguido del caracter prohibido.
/home/fotos/arbol.jpg
fotos/arbol.jpg
71
Para saber ms En los sistemas operativos Windows, las rutas tambin se representan de iz-
quierda a derecha. Para indicar una ruta absoluta, se indica la letra del volumen
El intrprete de donde nace el rbol seguida de dos puntos (A:, B:); y despus se indican los
comandos es menos
nombres de los directorios hasta llegar al directorio o archivo al que se quie-
intuitivo que los
re hacer referencia, separados por contrabarras. Las rutas relativas comienzan
sistemas grficos,
pero en manos de un directamente con el nombre de un directorio o archivo contenido en el direc-
profesional es mucho torio activo.
ms eficiente a la
hora de hacer tareas Una ruta absoluta en Windows puede ser:
complejas.
c:\documentos\fotos\arbol.jpg
fotos\arbol.jpg
- Copiar y pegar un archivo. Con la echa sobre el icono del archivo a copiar,
seleccionamos la opcin Copiar, despus cambiamos a otro directorio activo y
seleccionamos la opcin Pegar. En Windows, las opciones aparecen pulsando
el botn secundario del ratn.
72
Figura 3.10
Un gestor de archivos permite
administrar fcilmente los
archivos de un ordenador.
- Copiar archivos:
En Unix: cp archivo_a_copiar archivo_copiado
En Windows: copy archivo_a_copiar archivo_copiado
- Mover archivos:
En Unix: mv archivo_a_mover archivo_movido
En Windows: move archivo_a_mover archivo_movido
- Renombrar archivos:
En Unix: mv archivo_a_renombrar archivo_renombrado
En Windows: rename archivo_a_renombrar archivo_renombrado
Una unidad montada es una unidad asignada a una carpeta vaca de un volu-
men que utiliza el sistema de archivos NTFS. Las unidades montadas funcionan
73
como cualquier otra unidad, pero son rutas de acceso de unidad asignadas en
lugar de letras de unidad.
Por ejemplo, si tenemos una unidad de CD-ROM con la letra E y un volumen NTFS
con la letra F, montamos la unidad de CD-ROM como F:\CD-ROM. Podemos liberar
la letra de unidad E y tener acceso directamente a la unidad de CD-ROM mediante
F:\CD-ROM.
Las unidades montadas hacen que los datos sean ms accesibles y ofrecen exi-
bilidad para administrar el almacenamiento de datos basndose en el entorno de
trabajo y la utilizacin del sistema. Los siguientes son otros ejemplos en los que
podemos utilizar unidades montadas:
Para ofrecer espacio de disco adicional para los archivos temporales, podemos
convertir la carpeta C:\Temp en una unidad montada.
74
Backups. Una copia de seguridad o backup es una copia de los datos originales
que se realiza con el n de disponer de un medio para recuperarlos en caso
de que se pierdan. Hay que prestar mucha atencin al proceso de copia de se-
guridad, pues la prdida de datos es muy comn, como demuestra la cifra de
que el 66% de los usuarios de Internet han sufrido una seria prdida de datos
en algn momento.
Las copias de seguridad son tiles ante las situaciones que presentamos a con-
tinuacin:
75
RAID. Este tipo de discos duros tambin pueden considerarse sistemas de to-
lerancia de fallos, puesto que, al permitir la escritura paralela en un servidor,
podemos duplicar los datos para que en el mismo momento se almacenen en
dos discos RAID diferentes.
La ventaja que esto tiene es que, a diferencia de los backups, los datos son
actuales a partir del momento de guardado y, en caso de error, en uno de
los soportes fsicos se pueden recuperar los datos totalmente actualizados el
momento.
Figura 3.11
El chero de conguracin /
etc/crontab permite planicar
las tareas que realizar
peridicamente un sistema Unix.
76
Por lo que respecta a este tipo de tareas, merecen una atencin especial las de co-
pia de seguridad o backup, que suelen realizarse con programas especializados
como rsync, Bacula o Backup Exec.
77
Resumen
La informacin es almacenada en los equipos informticos a travs de cheros organizados por carpe-
tas, lo que permite crear un sistema en forma de rbol. Cada archivo tiene asociado una extensin que
determina al sistema operativo mediante qu programa ha de ser ejecutado para proceder a su lectura.
Originalmente, el acceso a los archivos se realizaba a travs de comandos que recorran el sistema de
carpetas hasta encontrar el archivo, al que se le asignaba, tambin mediante comandos, el programa que
lo ejecutara. Dicho sistema sigue estando vigente en los sistemas actuales, aunque ha sido reemplazado
progresivamente por un modelo ms graco que permite al usuario acceder a la informacin sin nece-
sidad de escribir la ruta en la que se almacena, sobre todo por lo que respecta a los sistemas operativos
Windows e iOS.
Para instalar perifricos en un ordenador es necesario realizar la instalacin de los controladores, que son
los que permitirn al sistema operativo que accione los nuevos dispositivos. Su instalacin, igual que en
la gestin de archivos, puede llevarse a cabo mediante comandos o a travs de la interfaz graca. En este
sentido, es frecuente, en equipos Linux, realizar la instalacin mediante comandos, mientras que en los
sistemas operativos Windows o iOS se realiza mediante las herramientas gracas.
78
Ejercicios de autocomprobacin
2. Para que los archivos guardados en un medio digital puedan ser recuperados,
es necesaria una estructura lgica que permita al usuario conocer su existencia
y localizarlos: esta estructura se llama rbol de directorios.
6. Una copia de seguridad o backup es una copia de los datos originales que se
realiza con el n de disponer de un medio para recuperarlos en caso de que se
pierdan.
79
10. Una unidad montada es una unidad asignada a una ______________ vaca
de un ______________ que utiliza el sistema de ______________ NTFS. Las
unidades montadas son rutas de acceso de unidad asignadas en lugar de letras
de unidad. Cuando vemos una unidad montada, en el ______________ de
Windows, aparece como un ______________ de unidad en la ruta de acceso
en la que est montada.
80
4. CONFIGURACIN DE SISTEMAS
OPERATIVOS
Por ltimo, aprenders a tratar los programas del sistema operativo y cmo llevar
a la prctica la administracin de la informacin mediante el uso de comandos y
herramientas de software.
81
Para saber ms En los sistemas operativos Windows, la administracin de usuarios y grupos se rea-
liza mediante la consola de administracin de Microsoft (Figura 4.1). En Windows 7
En un sistema operativo o 2008 los pasos a seguir son los siguientes:
Unix, los detalles de
los comandos pueden
conocerse utilizando el 1. Inicio > Escribir mmc y pulsar Entrar.
comando man seguido
del nombre del comando 2. Introducir la contrasea de administrador y pulsar Usuarios y grupos locales.
sobre el que se desea Aqu pueden congurarse las caractersticas de los usuarios y grupos existentes,
informacin. o crear uno nuevo pulsando el botn Acciones.
Figura 4.1
En un sistema operativo
Windows, la aplicacin Usuarios
y grupos locales de la consola
MMC congura las caractersticas
de la cuenta de un usuario.
82
Los sistemas operativos que cumplen con el estndar Posix (los basados en Unix)
crean, en el momento de su instalacin, un superusuario (root) y un grupo para
el superusuario (grupo root). Los sistemas operativos Posix tienen un diseo de
seguridad que obliga a cada programa a operar en nombre del usuario que lo
ha iniciado. El sistema crea en el momento de su instalacin varias cuentas de
usuario y grupos que son necesarios para que sus propios programas puedan
acceder a los recursos que necesitan (Figura 4.2).
Figura 4.2
Un sistema operativo Unix crea
cuentas de usuario y grupos
para su propio uso.
83
Figura 4.3
Cada usuario puede acceder
a los recursos de un sistema
informtico en la medida en que
disponga de privilegios propios
y pertenezca a grupos.
84
Figura 4.4
Listado del archivo de
contraseas en Linux.
Las contraseas aparecen
sustituidas por la letra x.
85
Una buena contrasea debe tener una longitud mnima de 10 caracteres, no debe
contener nombres ni palabras que estn en el diccionario, ni fechas, ni frases que
puedan asociarse con el usuario. Se recomienda utilizar letras maysculas y mins-
culas, nmeros y otros caracteres alfanumricos.
Cuando hablamos del acceso a los recursos, debemos diferenciar entre las dos
plataformas ms importantes, Windows y Unix, puesto que cada una de ellas
accede de manera diferente a los recursos.
86
Los atributos de los archivos pueden visualizarse con la orden ls -l. La primera letra
es una d si el archivo es un directorio y las siguientes tres letras indican los permi-
sos del propietario: r signica que tiene permiso de lectura, w indica permiso de
escritura y x permiso de ejecucin; si falta una de las tres letras, entonces el propie-
tario carece de el permiso correspondiente. A continuacin, y de manera anloga,
aparecen los permisos para el grupo propietario y los permisos para el resto de
usuarios del sistema (Figura 4.5).
Figura 4.5
El comando ls -l lista los
archivos del directorio activo y
muestra sus propiedades.
87
Figura 4.6
En un sistema operativo Windows
pueden concederse privilegios
personalizados sobre un recurso a
mltiples grupos y usuarios.
Un recurso puede contener otros que dependan de l; por ejemplo, una carpeta
puede contener cheros. Los recursos dependientes siempre heredan todas las
propiedades del recurso contenedor, tanto en el momento de ser creados como
cuando se cambian las propiedades del contenedor, aunque se pueden persona-
lizar cambiando uno a uno sus atributos.
Adems del control del acceso a recursos particulares, Windows utiliza unas reglas
llamadas directivas locales, que afectan a todos los usuarios y controlan el acce-
so a los recursos generales del sistema. Estas reglas determinan qu funciones de
seguridad se habilitan, qu sucesos del sistema son registrados y qu privilegios
tiene un usuario o grupo sobre las funciones principales del sistema.
88
Para no tener que aplicar los mismos permisos a unos usuarios que tienen los
mismos privilegios, se aplican directivas locales para asignar los permisos auto-
mticamente en funcin del grupo al que pertenezcan los usuarios.
El perl tiene una parte obligatoria, formada por cheros del administrador que
son impuestos al usuario; y una parte que puede ser cambiada por el usuario, for-
mada por archivos y carpetas a su nombre o creadas por l.
Figura 4.7
La consola de administracin
de Microsoft permite disear un
perl local para cada usuario.
En Unix el concepto de perl no est denido como tal, pero en la prctica tambin
existe. Cuando el administrador crea una cuenta de usuario le asigna un directorio
prototipo, con todos los directorios, archivos de conguracin y programas necesa-
rios. El administrador puede tener tantos directorios prototipos como desee, aunque
89
mientras no indique lo contrario, todos los usuarios se crean con el perl del direc-
torio /etc/skel. Para que el usuario tenga un entorno de escritorio debe ser creado
desde alguno de los entornos de escritorio, disponibles para Unix, como Gnome,
KDE o XFCE. En este caso el usuario tambin podr tener un escritorio con un men
de inicio, iconos, carpetas y apariencia personalizables.
Los servicios y procesos son las partes de un programa ejecutado dentro del
sistema que ofrecen un servicio al usuario o a la propia mquina y que, en estado
de ejecucin, consumen recursos del sistema. Cada uno de estos servicios suelen
ser independientes y son arrancados por el sistema operativo para poder llevar a
cabo las funciones necesarias dentro del sistema. Muchos programas que nece-
sitan ser ejecutados de manera constante crean procesos en la mquina en vez
de estar instanciados como software que el usuario deba ejecutar manualmente.
Una caracterstica de los servicios es que, al trabajar a bajo nivel consumen menos
recursos que un programa normal en ejecucin. A pesar de esto, un administrador
de sistemas siempre debe controlar los servicios que se estn ejecutando, para
asegurarse que solo estn en proceso los necesarios, puesto que ejecutar proce-
sos innecesarios supondra una prdida en los recursos (Figura 4.8).
Figura 4.8
Htop permite monitorizar el
estado de todos los procesos del
sistema y realizar operaciones
sobre ellos.
90
manera, el servicio cola de impresin necesario para imprimir tendra un acceso Recuerda
libre pero el proceso Antivirus solo podra ser ejecutado por el sistema y admi-
nistrado por el administrador. Los servicios o daemons
son programas que
se ejecutan en el
ordenador de forma
4.6.1 La comunicacin de los procesos transparente al usuario
para dar servicio a otros
En ocasiones, los servicios no pueden realizar una tarea por s solos y es necesaria la programas.
comunicacin entre varios procesos para llevarla a cabo. Existen varios tipos de co-
municacin entre procesos: uno de ellos es el sistema emisor-receptor, en el que un
servicio emisor proporciona datos a otro servicio receptor. Para poder llevar a cabo
esta comunicacin, debe haber un canal entre los procesos por el que se pueda
transmitir la informacin.
Este canal ha de ser capaz no solo de transmitir los datos, sino tambin de ges-
tionar la comunicacin, bloqueando la transmisin del emisor si el receptor est
ocupado procesando el mensaje anterior. Estas vas de comunicacin son los
pipes (tuberas en ingls) y son proporcionadas por el sistema operativo.
Los pipes tambin realizan funciones de sincronizacin entre las partes y son capa-
ces de administrar multitud de procesos. Es el caso de los sistemas lectura-escritura,
en los que se administra el acceso a un archivo para que pueda ser ledo por varios
procesos, pero solo escrito por uno al mismo tiempo. Este modelo en el que existen
varios lectores, pero donde solo puede haber un servicio que modique los datos,
es el utilizado por la comunicacin cliente-servidor. Algunas de las aplicaciones que
usan este sistema son la de comparticin de archivos o el correo electrnico.
Los pipes soportan una comunicacin unidireccional y FIFO (en ingls, First In
First Out); esto quiere decir que los mensajes enviados a travs de la tubera se
van almacenando y van siendo procesados por el receptor en orden de llegada.
91
Recuerda Cierre de un pipe. Para cerrar un pipe y todas sus comunicaciones, debe utilizarse
la siguiente funcin.
Los pipes son los
recursos ms utilizados
int close(int fd);
para gestionar los
recursos de memoria
y procesador de un El argumento de close indica el descriptor de archivo que se desea cerrar. La lla-
sistema mada devuelve 0 si se ejecut con xito. En caso de error, devuelve 1.
As como en la escritura del pipe, la lectura tambin sigue una serie de pasos
para asegurarse de que todo el proceso se realiza correctamente:
92
- Al igual que las escrituras, las operaciones de lectura sobre una tubera son
atmicas. En general, la atomicidad en las operaciones de lectura y escritura
sobre una tubera asegura siempre que el nmero de datos involucrados en las
anteriores operaciones sea menor que el tamao de la misma.
4.6.2 Semforos
wait(s){
s = s - 1;
if (s < 0)
Bloquear el proceso;
}
signal(s){
s = s + 1;
if ( s >= 0)
Desbloquear un proceso bloqueado en la opera-
cin wait;
}
93
4.6.3 Mutex
lock. Intenta bloquear el mutex. Si el mutex ya est bloqueado por otro proceso,
el proceso que realiza la operacin se bloquea. En caso contrario, se bloquea el
mutex sin bloquear el proceso.
c_wait. Bloquea al proceso que ejecuta la llamada y le expulsa del mutex dentro
del cual se ejecuta y al que est asociado la variable condicional, permitiendo
que algn otro proceso adquiera el mutex. El bloqueo del proceso y la liberacin
del mutex se realizan de forma atmica.
Los entornos grficos de usuario utilizan iconos para crear una metfora del
mundo real, haciendo ms intuitivo el manejo bsico de los ordenadores. Sin
embargo, cuando se trata de administrar un sistema, buscar paralelismos con el
mundo exterior no hace sino poner barreras entre la mquina y el administrador,
que necesita un mtodo de trabajo directo y ecaz como el que proporcionan los
comandos (Figura 4.9).
94
Figura 4.9
El intrprete de lnea de
comandos proporciona
herramientas para administrar
el sistema de forma directa y
eciente. En la tabla se muestran
algunos comandos bsicos.
95
Para analizar los eventos se utiliza el Visor de sucesos, que se encuentra en Herra-
mientas administrativas. El visor de sucesos muestra todos los eventos registrados
por la directiva de auditora.
En sistemas operativos de tipo Unix, el sistema operativo, los servidores y las apli-
caciones pueden generar eventos. La mayora de los desarrolladores de progra-
mas siguen la recomendacin de guardar sus registros en el directorio /var/log.
Estos archivos suelen tener forma de texto, por lo que slo necesitan un visor de
texto genrico como More para ser ledos y son muy fciles de manipular para su
anlisis.
96
Resumen
En los sistemas operativos, es posible denir polticas de seguridad y asignarlas segn el usuario que
inicie la sesin en el equipo. Por ejemplo, hay grupos a los que se les puede asignar una serie de per-
misos y polticas que sern heredadas por todos aquellos usuarios que pertenezcan a dicho grupo
sin necesidad de aplicar los permisos de forma individual.
Las polticas de seguridad se basan fundamentalmente en las acciones que el usuario puede realizar
sobre los archivos y carpetas del sistema operativo. De esta manera, entre las polticas ms comunes
existen las de lectura, ejecucin o modicacin de los archivos. Tambin pueden aplicarse restric-
ciones de uso con el n de evitar modicaciones en la conguracin del sistema, o la utilizacin de
recursos, como impresoras, que no forman parte de los permisos de cheros y carpetas.
Las contraseas pueden ser descifradas por software que analiza las posibles combinaciones de le-
tras o el propio sistema en busca de indicios que permitan descubrirlas. Para evitarlo, las contraseas
son almacenadas en el sistema despus de ser encriptadas con la nalidad de que, incluso pudiendo
acceder al registro de usuarios, no puedan ser descifradas. Una poltica recomendable a los usuarios
es la utilizacin de combinaciones de letras, nmeros y smbolos que no formen ninguna palabra
que est en el diccionario, pues son stas las primeras que se utilizan para intentar romper la seguri-
dad de un sistema.
97
Ejercicios de autocomprobacin
4. Los pipes realizan funciones de sincronizacin entre las partes y son capaces de
administrar multitud de procesos.
98
10. Las ______________ pueden ser descifradas por ______________ que ana-
liza las posibles combinaciones de letras o el propio sistema. Una poltica re-
comendable a los ______________ es la utilizacin de combinaciones de
letras, nmeros y smbolos que no formen ninguna palabra que este en el dic-
cionario, pues son estas las primeras que se utilizan para intentar romper la
______________ de un sistema.
99
Veremos los diferentes tipos de red divididas por su topologa fsica, es decir, la ma-
nera en la que estn distribuidas mediante el cableado, y veremos los diferentes
mtodos que se utilizan para enviar los paquetes de informacin. Hablaremos de
las diferencias entre las redes cableadas y las inalmbricas, as como la seguridad
que hay que tener en cuenta en cada una de ellas.
Explicaremos los tipos de ataques que pueden sufrir las redes por parte de terce-
ros y la manera de encriptar los datos en las redes inalmbricas para evitar que las
comunicaciones sean escuchadas o suplantadas.
Por ltimo, daremos algunas pautas a seguir, sobre todo en empresas, para mini-
mizar los riesgos de sufrir un ataque. Estas pautas debern de ser seguidas no solo
por el administrador del sistema, sino por todos los usuarios de la red, implicando
la necesidad de concienciar a los usuarios para evitar acciones que pongan en
peligro la privacidad de los datos.
A la hora de incorporar una mquina en una red, es necesario tener unas con-
sideraciones previas y congurar el nuevo equipo para que pueda comunicarse
correctamente con el resto de nodos de la red, incluido el servidor.
Para que pueda realizarse la comunicacin, cada dispositivo conectado a una red, debe
disponer de un identicador nico que lo diferencia del resto. A este identicador se le
denomina IP, que es una combinacin numrica de 32 bits, aunque generalmente se
representa de manera decimal, separando cada octeto de bits por un punto (Figura 5.1).
100
Figura 5.1
Asignacin manual de la
direccin IP de un equipo.
5.1.2 Direcciones IP
Una direccin IP es un nmero que identica, de manera lgica y jerrquica, una inter-
faz de un dispositivo dentro de una red que utilice el protocolo IP. Los sitios de Internet
que, por su naturaleza, necesitan estar permanentemente conectados, generalmente,
tienen una direccin IP ja (comnmente, IP ja o IP esttica). Esta no cambia con el
tiempo. Los servidores de correo, DNS, FTP pblicos y servidores de pginas web ne-
cesariamente deben contar con una direccin IP ja o esttica, ya que de esta forma se
permite su localizacin en la red.
Las direcciones IP deben ser diferentes para cada equipo conectado en una red ya que
es el sistema que utilizan el resto de mquinas para poder enviar un mensaje a su des-
tinatario. Si existiesen dos equipos con la misma IP, se producira un error de duplicidad
en la red y esas mquinas no podran estar conectadas correctamente.
101
De esta manera, si tenemos, por ejemplo, una direccin de red 192.168.1.152 con
mscara 255.255.255.0 podemos deducir que la direccin de esta red es 192.168.1.0
y la direccin de host es 192.168.1.152.
La frmula que nos permite saber cul es la direccin de red a partir de una direc-
cin de red y una mscara es: direccin IP and mscara = direccin de red.
And es una operacin entre bits en la que el resultado es uno solo cuando los dos
bits son uno.
Sin embargo, debido al gran tamao que estn alcanzando las redes de comuni-
cacin, los 32 bits que conforman el IPv4 no son sucientes para representar las
direcciones de Internet que existen actualmente en todo el mundo.
102
Figura 5.2
Pantalla del servicio DHCP
de Windows Server.
103
Todas las redes necesitan de un sistema de resolucin de nombres para que los usua-
rios puedan compartir recursos utilizando el nombre del recurso y no su direccin IP.
Los servidores que se encargan de realizar la traduccin de nombre de recursos se lla-
man servidores DNS. El administrador de estos servidores DNS se encarga de denir
las zonas DNS que se han de utilizar, as como los registros que necesitamos dentro
de esas zonas para que las resoluciones de nombres funcionen. Algunos ejemplos de
registros que nos podemos encontrar dentro de las zonas en un servidor DNS son:
Registro de tipo MX. Proviene del ingls mail exchange y sirve para dar de alta
nuestro servidor de correo; es decir, cada vez que un usuario intente enviar un
correo a nuestra empresa deber de preguntar al servidor DNS por el registro MX
que apunte a nuestro servidor de correo.
104
Figura 5.3
Ejemplo de un archivo resolv.conf.
105
Cuando debe existir una comunicacin entre equipos que forman parte de dife-
rentes redes es necesario un enrutamiento para redirigir los paquetes de informa-
cin al destino, ya que, al pertenecer a diferentes redes, los ordenadores congura-
dos dentro de una red no pueden comunicarse directamente con los ordenadores
de otras redes. Para ellos se crean tablas de enrutamiento que contienen la direc-
cin IP del router de cada red. Esto permite que la informacin de una red pueda
viajar hasta el router de otra red. El router, en ese momento, leer el paquete y
decidir a qu host de su red va dirigido. En caso de no encontrar el nodo destino
devolver al origen un mensaje de error y cortar la comunicacin (Figura 5.4).
Figura 5.4
Enrutamiento entre tres redes
diferentes y las tablas de enru-
tamiento en cada router.
El enrutamiento determinstico consiste en congurar los routers, que son los dis-
positivos encargados de dirigir los paquetes dentro y fuera de la red, de manera
manual, deniendo en una tabla la direccin IP del router de las otras redes. Esto
es una conguracin muy sencilla, pero que debe realizarse nicamente en redes
pequeas, puesto que el mantenimiento para redes con muchos routers sera muy
costoso. El inconveniente de esta tipologa es su rigidez, pues un cambio en el
nombre de un router provocara el cambio en las tablas de enrutamiento del resto
de dispositivos.
106
Los puertos son un concepto lgico que se utiliza para denir el acceso de la
informacin a una mquina dentro de una red. La mquina destino decide, a bajo
nivel, el tratamiento que le dar a los paquetes que entren por un puerto determi-
nado. De esta manera, la informacin puede ser ltrada, excepto la que entre por
un determinado puerto, o puede ser redirigida, a un programa que est escuchan-
do por un puerto determinado.
En redes privadas es habitual tener todos los puertos cerrados para aquellas co-
municaciones procedentes del exterior de la red; aunque, en ocasiones, se abre
un puerto por el que est permitido acceder. En las comunicaciones de Internet,
el protocolo http utiliza el puerto 80 para enviar y recibir la informacin, por lo
que los servidores que alojan las pginas web deben permitir la conexin por ese
puerto para que pueda existir comunicacin.
Adems de las conexiones externas, tambin es necesario abrir los puertos de salida
a aplicaciones que utilicen recursos de inters que se encuentren fuera de nuestra
red. Este uso es muy comn en aplicaciones P2P (del ingls Peer to Peer). Los progra-
mas P2P utilizan unos puertos especcos, por lo que, para que pueda existir comu-
nicacin, hay que abrirlos en el router para que nuestra mquina (y, por consiguiente,
su IP) pueda enviar y recibir informacin por dichos puertos hacia y desde el exterior
(Figura 5.5).
107
Figura 5.5
Ejemplo en el que se abren los
puertos. En este caso, se abren
rangos de puertos del 6881 al 6900
para la direccin 192.168.1.33.
Para saber ms 5.7 Vericacin del funcionamiento de una red mediante el uso
de comandos
Puedes obtener ms
informacin sobre los
La manera ms rpida de comprobar el correcto funcionamiento de una red, y la
comandos de control
de red si en la consola ms utilizada por los administradores de sistema, es mediante el uso de comandos
escribes el comando que envan pequeos paquetes de informacin y devuelven informacin sobre la
seguido de /help. transmisin de los datos, desde los tiempos hasta la ruta recorrida por el archivo.
Los comandos ms conocidos son (Figura 5.6):
Figura 5.6
Comandos ping y tracert de la
direccin de Google.
108
TRACERT. Muestra un listado de todas las mquinas por las que ha pasado el pa-
quete. Es muy interesante observar el listado de mquinas para ver el recorrido y
detectar aquellos nodos por los que pasa, como servidores, switches, routers, etc.
Utilizando comandos como tracert, podemos ver el camino que recorren los pa-
quetes enviados entre el origen y el destino. De esta manera, podremos ver en qu
nodo de la red se interrumpe la comunicacin en caso de producirse un error en la
transmisin de los datos. Estos retrasos reciben el nombre de lag (en ingls, retraso).
Figura 5.7
Estructura de una red donde
intervienen varios nodos
de conexin.
109
Microsoft:
UNIX/Linux:
110
Como podemos ver, las funcionalidades en s son las mismas, pero utilizan nombres de
comandos diferentes. Podramos ver ms diferencias entre los comandos al utilizar sus
funcionalidades avanzadas. En NetSat de Unix, por ejemplo, adems de la informacin de
las conexiones, tiene opciones para que muestre los puertos abiertos en esas conexiones.
Para comprobar el estado de nuestra red y detectar cualquier nodo que pudiera
estar experimentando un mal funcionamiento, es necesario monitorizar todas las
conexin y dispositivos de la red. Esto se realiza generalmente con software instala-
do en el servidor que, de manera frecuente, va enviando paquetes de datos a todas
las partes de red y calculando la respuesta, tanto en tiempo como ecacia, para, de
esta manera, informar al administrador del sistema en caso de encontrar cualquier
error. Son sistemas vitales para servidores que proporcionan un servicio continuo,
como pueden ser los servidores web. En caso de producirse una cada en el sistema
que afecte a la conectividad o en la resolucin de peticiones, el programa enviar
un correo electrnico para que pueda realizar las operaciones oportunas. Una carac-
terstica extra que tienen estos programas es que, al mismo tiempo que se puede
controlar el funcionamiento de la red, tambin es posible obtener datos estadsticos
de las conexiones, horarios, velocidades, peticiones, etc. Datos que pueden ser uti-
lizados para demostrar la necesidad de ampliar los recursos utilizados (Figura 5.8).
Figura 5.8
Software de monitorizacin
de una red.
111
Figura 5.9
Comunicacin entre dos
ordenadores utilizando el
modelo de comunicacin
con capas OSI.
112
A pesar de las diferencias entre los sistemas operativos libres y propietarios, las
conguraciones que se realizan en los adaptadores deben ser las mismas para que
pueda llevarse a cabo la comunicacin. A continuacin, veremos el listado de es-
pecicaciones bsicas que deberemos congurar para conectar un equipo a una
red. Algunas de estas conguraciones ya las hemos visto anteriormente:
113
Gateway o puerta de enlace. Ser la IP del equipo que nos proporcione los
servicios de red como la conectividad, el enrutamiento de los datos e incluso el
servicio DNS. En redes pequeas deberemos introducir la IP del router que hace
de nodo central de todas las conexiones y en redes ms grandes introduciremos
la IP del servidor que nos proporcione los servicios de red.
Figura 5.10
Comparacin de las interfaces de
Microsoft y Linux para congurar
los adaptadores de red.
114
Figura 5.11
Pantalla del software de
conguracin de un dispositivo
Wi-Fi.
Figura 5.12
Ejemplo de interconexin que
permite conectar ms de un
equipo al mismo puerto del
router utilizando el switch como
dispositivo intermedio
de conexin.
115
Las redes cableadas se pueden dividir segn su estructura fsica y su estructura lgica.
Figura 5.13
Tipologas fsicas de una red de
rea local.
116
Una topologa de bus circular usa un cable llamado backbone que termina en
ambos extremos donde se conectan todos los equipos de la red.
La topologa en estrella conecta todos los cables con un punto central de con-
centracin.
Las topologas lgicas representan la manera en que los hosts, de una red se
comunican entre s decidiendo el camino que recorren los datos. Los dos tipos
existentes son broadcast y el sistema de tokens.
117
transmitir datos. Solo existe un token en cada red, que va pasando de equipo en
equipo. Cuando un host recibe el token, se le permite enviar un nmero deter-
minado de paquetes a su destinatario y enva el token al siguiente host. De esta
manera, el sistema se asegura que ningn emisor satura la red.
Figura 5.14
Cada uno de los tipos de seales
organizados segn su alcance.
Wireless Personal Area Network (WPAN). Este tipo de conexiones estn basa-
das en la conectividad a corta distancia de pequeos equipos como mviles
o aparatos de domtica. Tiene como base fundamental el bajo consumo para
maximizar el uso de bateras y la transferencia de una pequea cantidad de da-
tos. Algunos dispositivos que utilizan esta categora son las especicaciones IEEE
802.15.1 conocidas como Bluetooth.
118
Wireless Metropolitan Area Network (WMAN). Son utilizadas para una distribu-
cin de la seal a largas distancias para proporcionar cobertura en reas metro-
politanas. Una de las especicaciones ms usadas es la IEEE 802.16, muy parecida
al Wi-Fi y conocida con el nombre de WiMax.
Tanto las redes cableadas como las inalmbricas son susceptibles de tener brechas
de seguridad si no se toman las medidas adecuadas. Cualquier persona que se co-
necte a nuestra red puede utilizar herramientas de software para realizar ataques
a las comunicaciones de los otros usuarios dentro de la red. En las redes cableadas
es necesario que la persona que realice el ataque est fsicamente conectado den-
tro de nuestra red y que el sistema le otorgue conexin, mientras que en las redes
inalmbricas ser necesario que conozca la clave mediante la que el dispositivo
encripta las comunicaciones emitidas.
119
Figura 5.15
Suplantacin de identidad por parte
de un atacante para que la vctima
le enve toda la informacin.
120
Figura 5.16
Denicin de las claves de encrip-
tacin de un dispositivo Wi-Fi.
121
Una red WAN (del ingls Wide Area Network) es una red de gran tamao que puede
abarcar desde los 100 Km hasta los 1.000 Km y que se utiliza para dar servicio a un
pas o continente. Internet sera el ejemplo ms signicativo de una red WAN. Nor-
malmente, la WAN es una red punto a punto, es decir, red de paquetes conmuta-
dos. Las redes WAN pueden usar sistemas de comunicacin va satlite o de radio.
FIREWALL
ROUTER
SWITCH
Figura 5.17
Esquema de Internet.
122
Las lneas xDSL estn basadas en una familia de tecnologas que utilizan tcni-
cas de modulacin junto a procesamientos digitales de la seal, para mejorar el
ancho de banda que proporciona el par de cobre utilizado como canal para la
comunicacin en Internet.
Para ello, ser necesario establecer una poltica de seguridad y difundirla a to-
dos los usuarios de la red con tal de preservar la seguridad de la red. La mejor
opcin es limitar el acceso de los usuarios a los recursos de sus equipos para
evitar que modiquen las conguraciones de cortafuegos o conexiones de In-
ternet indispensables para evitar ataques a partir de los equipos clientes.
123
Figura 5.18
Esquema de una red con un
dispositivo cortafuegos a la
entrada de Internet y un software
cortafuegos en el servidor central.
124
Resumen
Los equipos que conforman una red informtica necesitan estar congurados para poder ser iden-
ticados por el resto de equipos con el n de que pueda establecerse la comunicacin entre ellos.
Esto se consigue asignndole una direccin IP, un nmero binario de 32 bits representado de forma
decimal por cuatro octetos separados por punto que no solo dene el nombre de la mquina, sino
tambin la direccin de la red a la que pertenece.
Para poderse establecer la comunicacin en una red, no basta con interconectar fsicamente los
equipos, sino que es preciso, adems, congurarlos para que todos formen parte de la misma red.
Esto se realiza con la mscara de red, con la que se denen los bits de la IP que se utilizan para iden-
ticar la red, mientras que los restantes bits se utilizan para identicar al equipo.
Los dispositivos de interconexin se emplean para conectar diferentes equipos a una misma seccin
de la red, lo que, sin duda, favorece la comunicacin, puesto que ltran aquellos paquetes que cir-
culan por la red y no estn destinados a ninguno de los equipos conectados a esa parte de la red.
Los paquetes de datos son enviados y recibidos a travs de los puertos de comunicacin, que forman
parte, a su vez, de una de las capas de comunicacin TCP/IP. Estos puertos, por defecto estn cerrados
con el n de aumentar la seguridad de la conexin, por lo que es preciso abrirlos para poder recibir
datos a travs de ellos.
Existen aplicaciones que permiten monitorizar el estado de las redes, su trco, la velocidad, los erro-
res de conexin, etctera. Sin embargo, los sistemas operativos proporcionan, a travs de los coman-
dos, las herramientas bsicas que permiten obtener informacin de los paquetes que son enviados
o recibidos y hacernos una idea del estado de la red.
Las redes han ido tradicionalmente por va cableado, como Ethernet, coaxial o bra ptica. Actual-
mente, sin embargo, es ms frecuente ver redes inalmbricas, ya que proporcionan una mayor mo-
vilidad de los equipos y suponen un ahorro en la instalacin de cableado. A pesar de las ventajas, las
conexiones Wi-Fi se enfrentan a problemas de seguridad, por estar basadas en dispositivos que emi-
ten la informacin a travs del espacio, pudiendo ser sta interceptada por cualquiera que se halle
dentro del radio del emisor. Para evitar que terceros puedan obtener la informacin de los usuarios
de la red, los dispositivos inalmbricos incorporan una clave de encriptacin que es necesaria para
poderse conectar y poder descifrar los datos recibidos.
125
Ejercicios de autocomprobacin
126
127
En esta unidad vers las conguraciones disponibles para poder gestionar aquellos
recursos que normalmente son compartidos en una red de rea local. Una de las
principales funciones por las que se utilizan las redes de informacin es para
compartir documentacin entre los diferentes usuarios. Veremos que esto es po-
sible fcilmente interconectando los ordenadores entre s, pero es importante
tener en cuenta aspectos de seguridad, como permisos y accesos para asegurar
la condencialidad de la informacin y que solo pueda ser accedida por las per-
sonas autorizadas.
Explicaremos los recursos que proporcionan los sistemas operativos, tanto servidor
como local, para proporcionar la seguridad necesaria a los documentos compar-
tidos. Explicaremos las diferencias entre los permisos de carpetas y archivos, y los
derechos en la utilizacin de los sistemas a los que se accede por parte del usuario.
Tambin veremos cmo crear conexiones a una red local desde el exterior, conser-
vando la seguridad e integridad de la conexin y teniendo acceso a todos los re-
cursos disponibles de la misma manera que si se realizase la conexin fsicamente
desde el mismo entorno. Hablaremos entonces de conexin VPN.
Por ltimo, haremos especial hincapi en todos los temas de seguridad existentes
en una red, desde los mencionados permisos de carpetas hasta los dispositivos
cortafuegos y de control de trco y los programas de encriptacin de la informa-
cin, para evitar intrusiones externas a nuestro sistema.
En este apartado veremos las diferentes formas de las que disponemos para poder
acceder a los recursos compartidos en red.
En una red de rea local, las mquinas interconectadas pueden compartir infor-
macin con el resto de equipos conectados a la misma red. Para poder asegurar
la condencialidad de los archivos almacenados en cada ordenador, es necesario
denir las polticas de seguridad.
128
Figura 6.1
Pantalla para denir los permi-
sos de una carpeta en el sistema
operativo Windows.
Los permisos de red son las credenciales que solicita un servidor para poder
dar servicio a un host conectado a la red. Se pueden congurar los servidores
para que den servicio de red (enrutamiento, DNS, conectividad) nicamente a
los equipos que hayan sido iniciados con un nombre de usuario y contrasea
reconocidos por el propio servidor. De esta manera, se limita el acceso a la red
de cualquier equipo que se pueda conectar fsicamente, pero que no tenga el
permiso del administrador.
129
Los permisos locales, as como los permisos de red, son las credenciales de los
usuarios para poder acceder a recursos del sistema. La diferencia reside en que el
mbito de aplicacin de estas polticas se limita al equipo que se est utilizando
independientemente de si est conectado en red.
6.1.4 Herencia
Los permisos efectivos son aquellos en los que en caso de conicto de permisos,
se mantienen los ms restrictivos. Imaginemos que una carpeta tiene polticas de
lectura y escritura, y estos permisos son heredados a todos los archivos y subcar-
petas que contiene. Podemos entonces aplicar a uno de estos archivos denega-
cin de escritura. Existira un conicto entre el derecho de escritura heredado y
la denegacin de escritura asignado. La poltica ms restrictiva, en este caso la
denegacin de escritura, se hara efectiva.
130
Existen dos tipos de derechos de usuario, los derechos de inicio de sesin y los privi-
legios. Los derechos de inicio de sesin son, como indica su nombre, el derecho de
un usuario a poder iniciar sesin dentro de un equipo conectado a la red. Suele hacer-
se para que solo las personas autorizadas puedan utilizar los equipos conectados a la
red y para poder aplicar polticas de seguridad sobre los diferentes usuarios.
Los privilegios, en cambio, controlan el uso de los recursos del sistema por parte
del usuario. Un ejemplo claro es impedir que el usuario, una vez haya iniciado se-
sin en una mquina, no pueda modicar la conguracin del sistema (congura-
cin de red, dispositivos, rewall, etc.) o instalar ningn tipo de software.
Los objetos de directiva son los elementos y servicios del dominio a los que se les
aplica las polticas de seguridad. Un objeto de directiva podra ser la carpeta favoritos
de un equipo, el panel de control, la cola de impresin, la fecha y la hora, etc.
Los mbitos de las directivas son aquellos lugares dentro de la estructura organi-
zativa del directorio donde se quiere aplicar las polticas de seguridad. Por ejemplo,
un sitio web, un dominio o una subcarpeta del Active Directory.
131
As como seguir una buena poltica de seguridad para los usuarios, tambin es
necesario que los cheros tengan correctamente asignados los permisos de lec-
tura, escritura y modicacin, y que ningn otro usuario pueda modicarlos in-
tencionadamente o por error. Para proteger los datos del sistema local, como la
carpeta c:/Windows, es conveniente aplicarles una poltica de solo lectura a todos
los usuarios excepto el administrador. A esa carpeta no es posible aplicarle una po-
ltica ms estricta, puesto que, al ser archivos de sistema, ser necesario su acceso
para utilizar los servicios del sistema operativo.
Por otro lado, los archivos del usuario debern estar concentrados en una ni-
ca carpeta para facilitar su mantenimiento y copia de seguridad. Si no es posi-
ble guardar los documentos en un servidor de archivos, que sera la mejor op-
cin, es recomendable guardarlos en Mis Documentos, o incluso en una unidad
diferente especialmente creada para almacenar datos D:/. De esta manera,
aunque falle el sistema los archivos, los documentos estarn a salvo en la otra
unidad.
132
Figura 6.2
Pantalla en la que se visualizan
las polticas de privacidad que
se pueden aplicar al equipo o
al usuario.
Por ejemplo, deseamos que los equipos que estn en el rea personal puedan
tener acceso a la impresora de personal independientemente de los usuarios que
estn utilizando los equipos. En la pantalla en la que denimos las polticas de
seguridad, veremos que podemos denir los permisos de los usuarios, de los equi-
pos fsicos o de ambos. En este caso, seleccionaremos cada uno de los equipos de
personal y les daremos acceso a la cola de la impresin de personal. Cuando existe
una incompatibilidad entre los permisos aplicados a un equipo y los otorgados
a un usuario, se aplica la norma de los permisos efectivos, aplicando aquellas
polticas ms restrictivas.
133
Figura 6.3
Esquema de una red que utiliza
un servidor centralizado donde
almacenar los archivos.
134
135
Generalmente, los equipos locales tienen sus propios discos locales en los que
almacenar la informacin, por lo que es habitual trabajar de manera local en las
tareas continuas y guardar los archivos en el servidor una vez nalizado el trabajo.
Los sistemas operativos permiten acceder a los discos lgicos del servidor de dos
maneras distintas:
\\servidor\directorio\archivo
Discos remotos: una funcionalidad de los sistemas operativos que permite en-
lazar una ubicacin en el disco servidor con una unidad local, virtualizando el
espacio del servidor y conceptualizndolo para que el usuario lo vea como una
unidad local ms:
F:/directio/archivo
136
137
nexin del equipo y eliminar el bloqueo sobre todos los archivos abiertos
por el usuario.
Actualmente, existen impresoras que pueden ser conectadas a una red de rea
local mediante cableado Ethernet o Wi-Fi. Cuando el nmero de impresoras es
elevado y se quiere controlar su uso por parte de los usuarios, es posible centra-
lizar el servicio de impresin de todas las impresoras a un servidor central que
aplica las polticas de seguridad de los usuarios para permitir o denegar el uso de
las impresoras.
Para las impresoras que no pueden ser conectadas directamente a la red, es posi-
ble conectarlas mediante USB al servidor de impresin, de manera que puedan
tener acceso a ella todos los usuarios de la red.
138
Figura 6.4
Dispositivo que conecta
una impresora USB a la red
mediante una conexin
inalmbrica, creando un
servidor de impresin accesible
por el resto de usuarios.
139
Figura 6.5
Sistema distribuido en el que los
recursos de una aplicacin son
repartidos entre varios servidores.
140
Existen aplicaciones que, una vez instaladas en una mquina, permiten acceder
a ella desde cualquier otro equipo que est conectado en la red simplemente
conociendo las claves de acceso. Algunas de las ms utilizadas son TeamViewer
(http://www.teamviewer.com/) para asistencia tcnica, ya que es de uso puntual, y
VNC (http://www.realvnc.com/) para ordenadores de empresa en los que se pue-
de acceder sin autorizacin expresa del usuario.
El sistema operativo Windows dispone de un servicio nativo que ofrece esta posibilidad
llamado escritorio remoto. El protocolo que utiliza la aplicacin de escritorio remoto
de Windows se llama RDP (Remote Desktop Protocol). RDP es un protocolo propietario
desarrollado por Microsoft que permite la comunicacin en la ejecucin de una aplica-
cin entre un terminal y un servidor Windows, que recibe la informacin en el terminal a
travs de la pantalla, el teclado y el ratn. La diferencia con la otras aplicaciones similares
es que no permite compartir el mismo escritorio, sino que accede a la mquina por una
puerta trasera mediante un usuario y contrasea de Windows (Figura 6.6).
Figura 6.6
Ventana de la aplicacin
Escritorio remoto de Windows
para acceder a un equipo
mediante IP o nombre de red.
Las tcnicas de conexin remota hay que utilizarlas con prudencia en equipos lo-
cales utilizados por los usuarios, puesto que hay que tener en cuenta temas como
la privacidad o la proteccin de datos condenciales. Es recomendable siempre
avisar al usuario que se va a acceder a su equipo antes de hacerlo. Para saber ms
Una herramienta de
cifrado que actualmente
6.9 Herramientas de cifrado est integrada en
muchos sistemas
Cuando es necesaria una gran seguridad en la transmisin de datos, es posible operativos de cdigo
utilizar un software que encripta la informacin mediante un sistema de claves libre es Gnupg (http://
www.gnupg.org)
pblicas y privadas generadas por los usuarios (Figura 6.7).
141
Figura 6.7
Software de cifrado en el que
hay diferentes rmas para
autenticar y cifrar los datos.
142
Existen herramientas que permiten realizar un seguimiento de los recursos del siste-
mas y realizar un informe que detalle la forma en la que los equipos responden a las
peticiones de servicio para comprobar el correcto funcionamiento de los sistemas.
A pesar de existir herramientas nativas en los sistemas operativos (Figura 6.8), es ha-
bitual instalar software externo que realiza anlisis mas precisos y exhaustivos, como
Tune Up Utilities (http://www.tuneup.es/).
Figura 6.8
Anlisis del monitor de rendimiento
de Microsoft Windows.
Estos anlisis son utilizados para medir el rendimiento del equipo y el uso de
sus recursos. Unos resultados en los que la grfica de procesamiento y me-
moria lleguen a lmites muy altos pueden suponer una necesidad de aumen-
tar el hardware para poder dar servicios a todos los procesos que necesitan
ser ejecutados. Una alternativa a realizar una costosa inversin en recursos de
hardware sera una limpieza de todos los programas y servicios que se estn
ejecutando.
Existe otra razn por la que puedan darse altos niveles de utilizacin de los re-
cursos y es un ataque exterior o un virus en el equipo. Existen virus cuya funcin
es ejecutar servicios que requieren un alto nivel de procesamiento, lo que satura
143
Por otro lado, existen herramientas para poder administrar los servidores de una
manera remota mediante una interfaz web accesible insertando un usuario y
una contrasea, y conguradas para poder ser utilizadas incluso desde el exte-
rior de la red, siempre que se den los permisos adecuados.
Figura 6.9
Ejemplo del panel de control
cPanel.
144
6.11 Cortafuegos
Los cortafuegos son mecanismos que se utilizan para limitar el trco no deseado
en una red. Suelen situarse cmo ltimo nodo antes de salir al exterior de una red.
Por ejemplo, entre el router y el servidor.
Figura 6.10
Esquema de una red aislada
del exterior mediante un
cortafuegos que ltra las
conexiones entrantes.
Las diferencias entre los diferentes tipos de cortafuegos residen en las capas en
que se aplican los ltros:
145
Los IDS utilizan sensores virtuales para analizar el trco en busca de anomalas
que pueda considerar ataques. Suele integrarse junto al rewall para que ste blo-
quee los accesos que el IDS identica como inseguros.
Una parte importante de los IDS es su base de datos, en la que almacena todas las
rmas de las procedencias no seguras, y que constantemente se va actualizando a
medida que se reportan nuevos ataques.
146
Figura 6.11
El sistema IDS avisa a los usuarios
administradores cuando detecta
una intrusin mediante la
monitorizacin del trco.
Para poder diferenciar entre las conexiones autorizadas y las peligrosas, adems de
utilizar su base de datos, el sistema IDS utiliza una heurstica que analiza el estado
habitual de la red (como, por ejemplo, ancho de banda, puertos utilizados, tama-
o de los paquetes) y avisa de aquellas conexiones que no corresponden con los
patrones que tiene establecidos.
147
Resumen
Los equipos conectados a una red han de responder a dos clases de polticas: las polticas de usuario,
propias del sistema operativo, que se aplican a los archivos locales; y las polticas de seguridad y acceso a
recursos, que se aplican a los equipos conectados a la red.
Debemos diferenciar entre los permisos utilizados para el acceso a archivos y carpetas, y los derechos de
los usuarios, que son denidos para la utilizacin de los recursos de red, como pueden ser unidades de
almacenamiento o impresoras que no estn conectadas en local al equipo.
En una red de rea local es posible congurar un servidor central para ofrecer los servicios de impresin,
almacenamiento o aplicacin al resto de equipos de manera centralizada. Se trata de una manera, por
parte del administrador, de tener controlados los recursos de la red y facilitar la aplicacin de las polticas
de seguridad, s como los derechos de los usuarios sobre estos servicios.
Las aplicaciones de control remoto permiten a los administradores y personal tcnico acceder a los equi-
pos a distancia y utilizarlos con facilidad. Se trata de un recurso muy utilizado, tanto en la reparacin de
ordenadores como en la administracin de los servidores para su mantenimiento.
Los cortafuegos (rewall) son dispositivos fsicos o software conectado entre la red de rea local y la
conexin al exterior. Son los encargados de ltrar todas aquellas conexiones entrantes que no son au-
torizadas. Generalmente, los rewall estn congurados para discriminar cualquier conexin, y ser el
administrador quien deber abrir los puertos por las que quiera permitir las conexiones.
148
Ejercicios de autocomprobacin
4. Impedir que el usuario, una vez haya iniciado sesin en una mquina, no pue-
da modicar la conguracin del sistema (conguracin de red, dispositivos,
rewall, etc.) o instalar ningn tipo de software es un ejemplo de privilegio.
149
150
7. EXPLOTACIN DE APLICACIONES
INFORMTICAS DE PROPSITO GENERAL
En esta unidad analizaremos los tipos de software existentes en el mercado y los
clasicaremos segn su propsito y su tipo de licencia. Veremos que existen tres
tipos de software destinados a proporcionar servicio de sistema, programacin
o aplicacin y que, a su vez, pueden dividirse entre programas de pago o de
licencia libre.
Veremos los requisitos que suelen necesitar las aplicaciones para poder funcionar
correctamente en un equipo y los explicaremos en profundidad para entender
mejor las razones por las que en ocasiones los equipos experimentan un bajo ren-
dimiento cuando se ejecutan algunas aplicaciones.
Por ltimo, analizaremos aquellas aplicaciones que son diseadas para propsi-
tos generales y pueden ser utilizadas en mltiples situaciones para dar servicio
a las necesidades de usuarios y empresas. Podemos poner como ejemplos apli-
caciones de antivirus, recuperacin de datos, mantenimiento del sistema, entre
otras.
A pesar de poder diferenciar los tipos de software segn muchos criterios dife-
rentes, diferenciaremos tres grandes grupos en funcin del mbito en el que se
utilizan los programas:
Software de sistema. Son los programas que funcionan a ms bajo nivel para
controlar el hardware y ser utilizado por el usuario, as como ofrecer los servicios
151
Licencias libres. Existen diferentes categoras para este tipo de licencia, pero b-
sicamente son propias de aplicaciones desarrolladas por comunidades de usua-
rios sin nimo de lucro que distribuyen el software de manera gratuita, siempre
y cuando se siga una poltica de respeto hacia los creadores de la misma y su
utilizacin no tenga nes lucrativos. El tipo de software ligado a estas licencias
puede ser de uno de estos tipos:
152
153
Recuerda re el programa para compararlos con nuestro sistema y saber si podr ser ejecuta-
do y si su funcionamiento ser ptimo:
Las licencias libres
pueden proporcionar
Memoria. Los programas ejecutados en un sistema operativo deben ser almace-
beneficios econmicos
mediante otras vas. nados en la memoria del equipo, ya que la velocidad de lectura del disco duro es
demasiado lenta y no permitira la correcta ejecucin del software. El problema
de la memoria es que, a pesar de la alta velocidad de acceso, lectura y escritura,
la capacidad que tienen actualmente es muy limitada, siendo un requisito a muy
tener en cuenta a la hora de utilizar un programa en nuestro sistema (Figura 7.1).
Figura 7.1
Memoria de un ordenador.
Proceso. Al igual que con el almacenamiento, los equipos actuales tienen una
gran capacidad de proceso, pero este recurso es mucho ms costoso de ampliar
y puede volverse insuciente cuando ejecutamos un gran nmero de procesos
simultneamente.
154
Tanto la memoria como el proceso son requisitos que estn ntimamente liga- Para saber ms
dos, pues recordemos que el procesador realiza las operaciones sobre las ins-
trucciones almacenadas en memoria. Cada vez que se procesa el conjunto de El termino streaming
es utilizado para
instrucciones almacenadas en memoria, se vuelca la informacin y se vuelven a
definir la visualizacin
introducir nuevas instrucciones en la memoria. de vdeos a travs de
Internet sin necesidad
Tener un procesador demasiado lento supone que las instrucciones son ejecu- de descargarlos
tadas en mayor tiempo, pero disponer de una memoria demasiado pequea previamente. Youtube
implicara tener que realizar ms volcados de memoria; un proceso que, por lo muestra videos va
general, requiere de tiempo extra para realizarse. Por ello, hay que analizar con streaming.
detenimiento las razones por las que se produce un deterioro en la eciencia
del sistema. Si se estn ejecutando muchos procesos al mismo tiempo, debere-
mos tener una gran capacidad de memoria; por ejemplo, servidores que ofrecen
servicios de mensajera, almacenamiento de archivos, conexiones de usuarios,
copias de seguridad, antivirus, etc. Pero, si ejecutamos pocos procesos que re-
quieren una gran cantidad de clculo, necesitaremos un procesador ms po-
tente, por ejemplo aplicaciones de modelado 3D, simuladores, generadores de
grcos, etc.
Editores de texto. Son utilizados para crear documentos escritos con un forma-
to preparado para ser imprimido. El tamao tanto del papel como de la letra, as
como la fuente y el formato, pueden ser fcilmente modicados por el usua-
rio para conseguir la presentacin deseada. Actualmente, estos programas han
incorporado un gran nmero de herramientas que las hacen muy potentes y
capaces de ofrecer resultados profesionales.
155
Correo electrnico. Dada la importancia del correo electrnico para las em-
presas, los paquetes omticos han incorporado funcionalidades para poder
administrar el correo electrnico de una manera sencilla e intuitiva, adems
de permitir realizar copias de los mensajes y utilizar libretas de direcciones
exportables.
156
El formato en la creacin de los documentos est pensado para su posterior impre- Para saber ms
sin, de manera que estn denidos los estndares de papel y los mrgenes para
facilitar su lectura. Adems, es posible crear encabezados en los documentos para La nube son los
servidores accesibles
incorporar logotipos, ttulos, autores, etc.; que sern visibles en todas las pginas,
desde Internet en
as como la numeracin automtica de las hojas que componen el documento. los que podemos
almacenar informacin y
Actualmente, se estn implantando herramientas omticas que funcionan direc- recuperarla en cualquier
tamente desde la nube (trmino que hace referencia a contenido almacenado en ordenador con conexin.
servidores de Internet), sin necesidad de que el cliente deba instalar ningn tipo
de software en su equipo. Este sistema permite asegurar los datos almacenados,
puesto que no dependen de un soporte fsico local a pesar de que actualmente la
seguridad de los datos guardados no est asegurada (Figura 7.2).
Figura 7.2
Un ejemplo de herramienta
omtica en la nube es Google
Docs.
Existen aplicaciones que utilizan Internet para ofrecer sus servicios a los usuarios.
Generalmente, requieren de la conexin a Internet para poder ser usados, ya que
estn basados en la comunicacin interpersonal. Estamos hablando de programas
gestores de correo electrnico o de mensajera instantnea utilizados para que
varias personas se puedan comunicarse.
157
de banda del que actualmente disponen los usuarios, para poder realizar comu-
nicaciones bidireccionales simultneas de audio y vdeo, realizando una compre-
sin de los datos de forma instantnea para poder ser transmitidos entre emisor
y receptor.
Otro tipo de aplicaciones de Internet son las ofrecidas mediante plataformas web
que ofrecen servicios a los usuarios y que sin conectividad no podran llevarse a
cabo. A continuacin, explicaremos algunas de estas herramientas:
RSS: es un sistema de comunicacin que utiliza Internet para enviar a los usua-
rios noticias frecuentes que puedan ser de su inters. Son muy utilizados en el
mbito periodstico y divulgador como blogs, revistas, peridicos, etc. Los usua-
rios debern tener un software RSS que reciba la informacin y la muestre de
manera coherente y ordenada. Un ejemplo de servicio RSS ofrecido por un me-
dio de comunicacin es www.rtve.es/rss.
Foros: los foros han sido ampliamente utilizados desde los inicios de Internet.
Son plataformas en las que las personas, registradas o no segn la poltica de
seguridad, pueden publicar libremente informacin para expresar ideas, dudas,
opiniones, que el resto de la comunidad complementa con sus aportaciones,
como si de un foro de verdad se tratase. Uno de los ms utilizados por los desa-
rrolladores de aplicaciones web es www.forosdelweb.com.
158
una empresa, sino que son desarrollados y comercializados o distribuidos para po-
der dar cobertura a las necesidades que pueden ser comunes a cualquier empresa
o usuario. A continuacin, podramos denir algunas de las utilidades de propsito
general ms utilizadas generalmente:
Figura 7.3
Software de recuperacin de datos.
159
Figura 7.4
Software de recuperacin de datos.
160
Resumen
En esta unidad hemos analizado en profundidad los aspectos relacionados con el software utilizado
por usuarios, administradores y desarrolladores. Hemos clasicado el software segn su funcin y
licencia de uso.
El software utilizado actualmente cubre tres reas de funcionalidad: sistema, programacin y apli-
cacin. Todo programa comporta un tipo de licencia, que incluye las condiciones que determina el
fabricante o el programador para su utilizacin. Las licencias pueden dividirse bsicamente en: licen-
cias de pago, que requiere un desembolso por parte del usuario para poder utilizarlas; y las licencias
libres, que suelen ser las que se aplican al software desarrollado por comunidades que no pretenden
lucrarse con su distribucin.
Los programas informticos exigen que los equipos en los que vayan a ser instalados cumplan con
una serie de requisitos para funcionar. Dichos requisitos suelen basarse en la capacidad de procesa-
miento o memoria del equipo, aunque hay casos de software que precisan de unos perifricos espe-
ccos conectados al equipo para funcionar. Hay que sealar que los diversos programas y servicios
en ejecucin en un equipo consumen recursos de procesamiento y memoria y, en algunos casos de
manera permanente, por lo que hay que tener en cuenta no slo las capacidades tericas del equipo,
si no la cantidad de recursos de los que disponemos a la hora de instalar el software.
Las herramientas de Internet es un tipo de software que requiere una conexin a Internet para funcio-
nar. Est basado en la informacin que se almacena de manera local en el equipo y no en servidores ex-
ternos. La naturaleza de estos programas vara notablemente, puesto que, en los ltimos aos, puesto
que los equipos suelen estar permanentemente conectados a Internet.
Las utilidades de propsito general pretenden cubrir las necesidades que pueden surgir en cualquier
equipo, independientemente del tipo de usuario que lo utilice y del sistema operativo o software insta-
lado. Un ejemplo claro de ello son los antivirus, cuyo objetivo es eliminar cualquier amenaza del equipo.
161
Ejercicios de autocomprobacin
2. Las herramientas de Internet son un tipo de software que no requiere una co-
nexin a Internet para funcionar.
3. Software de sistema son los programas que funcionan a ms bajo nivel para
controlar el hardware y ser utilizado por el usuario, as como ofrecer los servicios.
162
nera permanente, por lo que hay que tener en cuenta no solo las capacidades
tericas del equipo, si no la ______________ recursos de los que disponemos a
la hora de instalar el ______________.
163
1. V
2. V
3. F. Dada la rpida evolucin del software y sus necesidades de rendimiento, no
es habitual encontrar equipos que puedan soportar las necesidades de procesa-
miento de un programa, y que no tengan memoria RAM suciente.
4. F. El hardware es el conjunto de mquinas que permite, directa o indirectamen-
te, automatizar la resolucin del problema siguiendo las instrucciones de los
programadores.
5. V
6. V
7. trabajo, instrucciones, programas, operativo, datos.
8. representacin, telecomunicacin, nodos, dispositivos, enlaces.
9. redes, cables, tensiones, distancia, bits.
10. red, esquema, direccin, electrnica, servidores
Unidad 2
Unidad 3
1. V
2. V
164
Unidad 4
1. V
2. F. La cuenta de usuario invitado, cuyo nombre es Guest, no tiene derechos sobre
el sistema y su funcin es facilitar la rpida asignacin de unos derechos mni-
mos sobre recursos muy concretos a un usuario ocasional del sistema.
3. F. El acceso a un recurso se controla mediante sus propiedades, que pueden
ser cambiadas exclusivamente por el propietario, el cual decide que privilegios
otorga a que usuarios o grupos. En Windows no hay lmite sobre la cantidad de
usuarios y grupos que pueden tener acceso a un chero.
4. V
5. V
6. F. Los semforos son mecanismos de sincronizacin que permiten al sistema
bloquear servicios para ordenar la capacidad de procesamiento del hardware.
Un semforo es inicializado con un nmero entero no negativo que representa-
ra el nmero de procesos a ser ejecutados en un mismo momento.
7. V
8. programa, contrasea, autenticacin, cuenta.
9. seguridad, usuario, lectura, modicacin.
10. contraseas, software, usuarios, seguridad.
Unidad 5
165
4. V
5. V
6. V
7. V
8. routers, paquetes, red, direccin, conguracin.
9. red, conexin, software, servidor, administrador.
10. red, software, conexiones, interfaz.
Unidad 6
1. V
2. V
3. V
4. V
5. V
6. F. Los sistemas operativos actuales permiten crear polticas de seguridad apli-
cadas a los usuarios que se identican, sino tambin a los equipos conectados
fsicamente a la red.
7. V
8. V
9. archivos, informacin, red, servidor.
10. administradores, recurso, ordenadores, servidores.
Unidad 7
1. V
2. F. Las herramientas de Internet es un tipo de software que requiere una conexin
a Internet para funcionar.
3. V
4. V
5. V
6. F. Redes sociales son sistemas que estn cambiando la manera en la que se re-
lacionan las personas. Son plataformas que permiten a las personas compartir
informacin con aquellos usuarios que tengan en sus listas de contacto o man-
tener el contacto con aquellos conocidos.
7. F. Para cualquier usuario, tener su equipo infectado por un virus es un problema
importante ni requiere tiempo o dinero para solucionarlo.
8. texto, tamao, fuente, formato.
9. servicios, memoria, cantidad, software.
10. software, programa, licencia, condiciones.
166
ndice
Presentacin del curso 3
Introduccin al mdulo 5
Esquema de contenido 7
167
3. Gestin de informacin 55
3.1 Sistemas de archivos ...................................................................................................................................................................... 55
3.1.1. FAT ................................................................................................................................................................................................ 56
3.1.2. NTFS ............................................................................................................................................................................................ 57
3.1.3. Otros sistemas ...................................................................................................................................................................... 57
3.2 Gestin de sistemas de archivos mediante comandos y entornos grcos ............................................. 58
3.3 Estructura de directorios de sistemas operativos libres y propietarios ......................................................... 59
3.4 Bsqueda de informacin del sistema mediante comandos y herramientas grcas ..................... 63
3.5 Identicacin del software instalado mediante comandos y herramientas grcas ........................... 65
3.6 Gestin de la informacin del sistema. Rendimiento. Estadsticas. Montaje y desmontaje
de dispositivos en sistemas operativos .......................................................................................................................... 66
3.7 Herramientas de administracin de discos ..................................................................................................................... 67
3.8 Sistemas de archivos de red y matrices de discos RAID .......................................................................................... 69
3.9 Gestin de archivos ........................................................................................................................................................................ 71
3.9.1 Rutas ............................................................................................................................................................................................ 71
3.9.2 Herramientas de gestin de archivos ..................................................................................................................... 72
3.10 Montar volmenes en carpetas ........................................................................................................................................... 73
3.11 Tolerancia a fallos .......................................................................................................................................................................... 74
3.12 Tareas automticas ....................................................................................................................................................................... 76
Resumen ....................................................................................................................................................................................................... 78
Ejercicios de autocomprobacin ................................................................................................................................................... 79
168
169
170
171