Está en la página 1de 172

CURSO DE DESARROLLO

DE APLICACIONES WEB

Sistemas informticos

AW1-Modulo 1 OK.indd 1 22/07/15 10:44


Quedan rigurosamente prohibidas, sin la autorizacin escrita
de los titulares del Copyright, bajo las sanciones establecidas en
las leyes, la reproduccin total o parcial de esta obra por cual-
quier medio o procedimiento, comprendidos la reprografa y el
tratamiento informtico, y la distribucin de ejemplares de ella
mediante alquiler o prstamo pblicos. Dirjase a CEDRO (Centro
Espaol de Derechos Reprogrficos, www.cedro.org) si necesita
fotocopiar o escanear algn fragmento de esta obra.

INICIATIVA Y COORDINACIN
IFP Innovacin en Formacin Profesional

COLABORADORES
Elaboracin de contenidos:
ITACA (Interactive Training Advanced Computer Aplications, S.L.)
Dan Triano
Ingeniero Tcnico en Informtica de Sistemas por la Universidad Autnoma de Barcelona

Actualizacin de contenidos:
E-MAFE E-LEARNING SOLUTIONS, SL
Amparo Sota
Responsable de la creacin y gestin de las pginas de venta online de diferentes productos y servicios
(Habemus, Knownet, Merioliva, Fotos y bodas). Responsable del proyecto talleres de compra online pgina
web Eroski.es.

Supervisin tcnica y pedaggica:


Departamento de Enseanza de Plantea DeAgostini Formacin

Coordinacin editorial:
Departamento de Producto de Plantea DeAgostini Formacin

Planeta DeAgostini Formacin, S.L.U.


Barcelona (Espaa), 2015

Primera edicin: julio de 2015

ISBN: 978-84-9063-937-5 (Obra completa)


ISBN: 978-84-9063-938-2 (Sistemas informticos)

Depsito Legal: B 19641-2015

Impreso por:
QPPRINT
C/ Comadrn, 7 Nave C4
08210 Barber del Valls
Barcelona

Printed in Spain
Impreso en Espaa

I201-Modulo 1 OK.indd 2 23/07/15 23:57


PRESENTACIN DEL CURSO

El mdulo que tienes en tus manos es el primero del curso Desarrollo de Apli-
caciones Web. Los conocimientos tericos y prcticos adquiridos a lo largo de
este curso te permitirn convertirte en profesional de un sector con unas elevadas
expectativas de crecimiento y ser capaz de integrar servicios y contenidos distri-
buidos en aplicaciones web asegurando su funcionalidad tanto desde el punto de
vista del cliente como desde el punto de vista del servidor.

La correcta asimilacin de los contenidos del curso te capacitarn para desarrollar,


implantar y mantener aplicaciones web con independencia del modelo emplea-
do, utilizando tecnologas especcas, garantizando el acceso a los datos de forma
segura y cumpliendo los criterios de accesibilidad, usabilidad y calidad exigidos
en los estndares establecidos. Sers capaz de desarrollar aplicaciones web con
acceso a bases de datos utilizando lenguajes de marca, objetos de acceso y herra-
mientas de mapeo adecuados a las especicaciones a n de desarrollar interfaces
en aplicaciones web de acuerdo con un manual de estilo.

Esperamos que disfrutes estudiando y aprendiendo a lo largo de todo el curso


y que disfrutes todava ms el ejercicio profesional propiamente dicho una vez
completados los estudios.

I201-Modulo 1 OK.indd 3 23/07/15 23:57


AW1-Modulo 1 OK.indd 4 22/07/15 10:44
INTRODUCCIN AL MDULO

Los conocimientos de la especie humana crecen incesantemente, pero los me-


dios que utilizamos para encontrar lo que nos interesa son los mismos que se utili-
zaban en la poca de los barcos de vela cuadrada. En 1945, el ingeniero y cientco
Vannevar Bush expresaba con esta frase la necesidad de mejorar los mtodos de
acceso a la informacin. En ese sentido, plante la construccin de una mquina
que pudiese almacenar miles de libros con sus prrafos enlazados unos con otros
segn su temtica. El sueo de Bush se llama World Wide Web, pero hicieron falta
cuarenta y cinco aos para que la electrnica, los protocolos de comunicacin,
los sistemas operativos, las aplicaciones informticas y el trabajo de millones de
personas hiciesen posible que ese sueo se hiciese realidad.

Desde el punto de vista de un usuario, la World Wide Web no es ms que un pro-


grama en su ordenador, una ventana dentro de la cual aparece la informacin
conforme se solicita. Pero los desarrolladores web no escriben programas para un
ordenador, sino para un complejo sistema en el que se integran numerosas tecno-
logas. Para que una aplicacin web proporcione un servicio al usuario, todas las
tecnologas implicadas deben funcionar perfectamente sincronizadas.

En este mdulo aprenders a identicar las tecnologas que forman un sistema in-
formtico; a instalar, mantener y administrar los sistemas operativos que permiten
que los ordenadores funcionen; a preparar los servicios y explotar las aplicaciones
ms comunes y a utilizar los sistemas informticos para el procesamiento de datos,
creando de esta manera sistemas de informacin mediante las redes de comu-
nicacin. Los conocimientos que adquirirs te permitirn desarrollar aplicaciones
para un sistema informtico complejo.

AW1-Modulo 1 OK.indd 5 22/07/15 10:44


AW1-Modulo 1 OK.indd 6 22/07/15 10:44
Esquema de contenido
1. Explotacin de sistemas microinformticos
1.1 Arquitectura de ordenadores
1.2 Componentes de un sistema informtico
1.3 Perifricos. Adaptadores para la conexin de dispositivos
1.4 Chequeo y diagnstico
1.5 Herramientas de monitorizacin
1.6 Normas de seguridad y prevencin de riesgos laborales
1.7 Sistemas de comunicacin
1.8 Caractersticas de una red: ventajas e inconvenientes
1.9 Tipos de redes
1.10 Componentes de una red informtica
1.11 Topologas de red
1.12 Medios de transmisin
1.13 Tipos de cableado. Conectores
1.14 Mapa fsico y mapa lgico de una red local

2. Instalacin de sistemas operativos


2.1 Estructura de un sistema informtico
2.2 Arquitectura de un sistema operativo
2.3 Funciones de un sistema operativo
2.4 Tipos de sistemas operativos
2.5 Tipos de aplicaciones
2.6 Licencias y tipos de licencias
2.7 Gestores de arranque
2.8 Mquinas virtuales
2.9 Consideraciones previas a la instalacin de sistemas operativos libres y propietarios
2.10 Instalacin de sistemas operativos. Requisitos, versiones y licencias
2.11 Instalacin y desinstalacin de aplicaciones. Requisitos, versiones y licencias
2.12 Uso de instalaciones desatendidas
2.13 Actualizacin de sistemas operativos y aplicaciones

AW1-Modulo 1 OK.indd 7 22/07/15 10:44


2.14 Ficheros de inicio de sistemas operativos
2.15 Controladores de dispositivos

3. Gestin de informacin
3.1 Sistemas de archivos
3.2 Gestin de sistemas de archivos mediante comandos y entornos grcos
3.3 Estructura de directorios de sistemas operativos libres y propietarios
3.4 Bsqueda de informacin del sistema mediante comandos y herramientas grcas
3.5 Identicacin del software instalado mediante comandos y herramientas grcas
3.6 Gestin de la informacin del sistema. Rendimiento. Estadsticas. Montaje y desmontaje de
dispositivos en sistemas operativos
3.7 Herramientas de administracin de discos
3.8 Sistemas de archivos de red y matrices de discos RAID
3.9 Gestin de archivos
3.10 Montar volmenes en carpetas
3.11 Tolerancia a fallos
3.12 Tareas automticas

4. Configuracin de sistemas operativos


4.1 Conguracin de usuarios y grupos locales
4.2 Usuarios y grupos predeterminados
4.3 Seguridad de cuentas de usuario
4.4 Seguridad de contraseas
4.5 Directivas locales
4.6 Servicios y procesos
4.7 Comandos de sistemas libres y propietarios
4.8 Herramientas de monitorizacin del sistema

5. Conexin de sistemas en red


5.1 Conguracin del protocolo TCP/IP en un cliente de red
5.2 Conguracin dinmica automtica
5.3 Conguracin de la resolucin de nombres
5.4 Ficheros de conguracin de red

I201-Modulo 1 OK.indd 8 29/07/15 12:36


5.5 Tablas de enrutamientos
5.6 Gestin de puertos
5.7 Vericacin del funcionamiento de una red mediante el uso de comandos
5.8 Resolucin de problemas de conectividad en sistemas operativos en red
5.9 Comandos utilizados en sistemas operativos libres y propietarios
5.10 Monitorizacin de redes
5.11 Protocolos TCP/IP
5.12 Conguracin de los adaptadores de red en sistemas operativos libres y propietarios
5.13 Software de conguracin de los dispositivos de red
5.14 Interconexin de redes: Adaptadores de red y dispositivos de interconexin
5.15 Redes cableadas. Tipos y caractersticas. Adaptadores de red. Conmutadores, enrutadores, entre
otros
5.16 Redes inalmbricas. Tipos y caractersticas
5.17 Seguridad bsica en redes cableadas e inalmbricas
5.18 Seguridad en la comunicacin de redes inalmbricas
5.19 Acceso a redes WAN. Tecnologas
5.20 Seguridad de comunicaciones

6. Gestin de recursos en una red


6.1 Diferencias entre permisos y derechos. Permisos de red. Permisos locales. Herencia. Permisos
efectivos. Denegacin de permisos
6.2 Derechos de usuarios. Directivas de seguridad. Objetos de directiva. mbitos de las directivas.
Plantillas
6.3 Requisitos de seguridad del sistema y de los datos
6.4 Seguridad a nivel de usuarios y seguridad a nivel de equipos
6.5 Servidores de archivos
6.6 Servidores de impresin
6.7 Servidores de aplicaciones
6.8 Tcnicas de conexin remota
6.9 Herramientas de cifrado

AW1-Modulo 1 OK.indd 9 22/07/15 10:44


6.10 Herramientas de anlisis y administracin
6.11 Cortafuegos
6.12 Sistemas de deteccin de intrusin

7. Explotacin de aplicaciones informticas de propsito general


7.1 Tipos de software
7.2 Requisitos del software
7.3 Herramientas omticas
7.4 Herramientas de Internet
7.5 Utilidades de propsito general

10

AW1-Modulo 1 OK.indd 10 22/07/15 10:44


Explotacin de sistemas microinformticos

1. EXPLOTACIN DE SISTEMAS
MICROINFORMTICOS
La creacin de una aplicacin web comienza con la deteccin de una necesidad,
a la que sigue una idea original que permite resolver el problema. Este proceso re-
quiere, en primer lugar, determinar la viabilidad de la idea, lo cual supone delimitar
a quin va dirigida y cul ser su entorno de aplicacin. Dicho entorno ser uno de
los ltros fundamentales que darn forma al proyecto.

En esta unidad aprenders a reconocer el entorno de una aplicacin web, iden-


ticando sus principales elementos y la relacin existente entre ellos. En primer
lugar, empezaremos por conocer qu es un sistema informtico a travs de sus
componentes ms bsicos; a continuacin, estudiaremos el funcionamiento de
un ordenador e identicaremos sus dispositivos perifricos.

Adems, nos centraremos en las redes de ordenadores. Veremos qu son los sis-
temas de comunicacin y cules son las ventajas e inconvenientes de trabajar en
red. Estudiaremos con detenimiento los elementos que transportan la informa-
cin entre ordenadores y cmo se combinan dichos elementos al formar diferen-
tes tipos de red y diferentes estructuras. Analizaremos tambin cmo debe do-
cumentarse una red de ordenadores y qu programas informticos nos pueden
facilitar su mantenimiento y explotacin.

Por ltimo, repasaremos las normas de seguridad laboral, que son de gran utilidad
cuando hacemos un uso prolongado del ordenador.

1.1 Arquitectura de ordenadores

Los ordenadores estn formados por dispositivos que se relacionan unos con otros
formando una arquitectura y cada ordenador tiene su propia arquitectura; sin
embargo, existen unos elementos comunes a la gran mayora, los cuales se descri-
ben a continuacin (Figura 1.1):

CPU (Unidad Central de Proceso). Ms conocido como procesador o micro-


procesador por sus reducidas dimensiones, es el componente que ejecuta las
instrucciones almacenadas en memoria mediante operaciones aritmtico-l-
gicas. Actualmente, la fabricacin de los procesadores est basada en placas
de circuitos integradas con miles de transistores basados en el silicio y su fabri-
cacin se realiza en grandes obleas de semiconductores de donde se obtienen
varios procesadores.

11

AW1-Modulo 1 OK.indd 11 22/07/15 10:44


Sistemas informticos

Figura 1.1
Un ordenador est formado
por una unidad de proceso, un
conjunto de memorias, buses
e interfaces.

La mayora de los procesadores modernos realizan el procesamiento de los pro-


gramas mediante cuatro etapas: fetch (leer), decode (decodicar), execute (eje-
cutar) y writeback (escribir).

El primer paso, lectura, recupera las instrucciones almacenadas en memoria.


Cada programa est compuesto por una serie de instrucciones y cada una de
ellas est identicada por un nmero llamado Contador de Programa (PC, del
ingls Program Counter). Este nmero es ledo en el proceso fetch para identi-
car la instruccin que deber ser ejecutada. Una vez realizada la lectura, el PC
es incrementado en uno para indicar que en el prximo ciclo deber ser leda
la siguiente instruccin.

El paso de decodificacin divide la instruccin en secciones que tienen un sig-


nicado propio para la arquitectura que lo est ejecutando. Una parte de la ins-
truccin dene el tipo de operacin que deber realizarse, mientras que el resto
de bits de la instruccin conforman los operandos, ya sean valores inmediatos o
referencias a memoria donde se guardan otros valores. De esta manera se iden-
tican el tipo de operacin por un lado y los operandos por el otro y se envan a
la siguiente fase de procesamiento.

La ejecucin realiza las operaciones procedentes de la decodicacin y las apli-


ca a los valores incluidos en la instruccin o en la memoria si se trata de valores
referenciados. En este proceso interviene la ALU (Unidad Aritmtico-Lgica), que
es el verdadero ncleo del procesador. La ALU recibe una serie de valores en la
entrada y, despus de procesarlos mediante operaciones aritmeticolgicas, el
resultado es enviado a una salida.

12

AW1-Modulo 1 OK.indd 12 22/07/15 10:44


Explotacin de sistemas microinformticos

Existen dos alternativas para la escritura de los resultados. Por un lado, el resul-
tado de las operaciones puede ser escrito en pequeas memorias internas de la
CPU llamadas registros. Los registros estn conectados a las entradas de la ALU,
por lo que esta opcin es utilizada en aquellos resultados que sern utilizados
en la siguiente instruccin. Por ejemplo, imaginemos un bucle en el que una
instruccin va incrementando una variable. El resultado de una iteracin ser
utilizado como valor para incrementar en uno en la siguiente instruccin. Por
otro lado, si el valor resultante de la operacin no ser utilizado en las siguientes
instrucciones, la escritura se realizar sobre la memoria principal.

Una vez realizados los procesos de lectura, decodicacin, ejecucin y escritura,


el proceso vuelve a repetirse para las siguientes instrucciones hasta nalizar el
programa.

BIOS. La BIOS es un programa con una serie de instrucciones instalado en un


componente del circuito integrado de la placa. Al arrancar el equipo, estas ins-
trucciones son copiadas a la memoria principal para ser ejecutadas por el siste-
ma durante el arranque. Este programa proporciona las funcionalidades bsicas
para el arranque, como el chequeo de la memoria principal, procesador, interfaz
con el usuario como monitor o teclado y la ejecucin de los sectores de arran-
que de los sistemas operativos.

Las BIOS realizan comprobaciones de hardware durante el arranque. En ocasio-


nes, el cambio de un componente, como un procesador nuevo, hace que la BIOS
no disponga de los controladores necesarios para identicar el nuevo dispositivo
y provoque errores en el arranque. Para estos casos, es habitual que el fabricante
lance actualizaciones de la BIOS para solventar problemas de hardware nuevo o
incluso que optimice la BIOS utilizada en los primeros lotes de fabricacin.

RAM. La memoria de acceso aleatorio (en ingls, random-access memory) es


una memoria de trabajo utilizada para almacenar las instrucciones de los pro-
gramas que se estn ejecutando, as como los procesos del sistema operativo.
Se denomina de acceso aleatorio porque su principal caracterstica es que tiene
el mismo tiempo de acceso independientemente de la posicin en la que estn
los datos almacenados.

Del tamao de almacenamiento de la memoria, as como de su velocidad de lec-


tura y escritura, depende la cantidad de aplicaciones que un equipo puede estar
ejecutando al mismo tiempo. Es posible tener una gran cantidad de programas
instalados ocupando espacio en disco duro, pero es solo al ser ejecutados que
entra en juego la memoria RAM, que es de donde el procesador obtiene la in-
formacin.

13

AW1-Modulo 1 OK.indd 13 22/07/15 10:44


Sistemas informticos

Dada la rpida evolucin del software y sus necesidades de rendimiento, es ha-


bitual encontrar equipos que puedan soportar las necesidades de procesamien-
to de un programa, pero que no tengan memoria RAM suciente. Esto tambin
sucede cuando se ejecutan varios programas al mismo tiempo. Las memorias
son fabricadas como componentes independientes del resto del equipo para
que en estas situaciones sea posible cambiarlas o insertar nuevos mdulos en la
placa base con el n de que se sumen sus capacidades sin necesidad de cambiar
todo el resto del equipo.

Interfaces. Son el medio por el que un usuario establece comunicacin con


un equipo. Las interfaces han ido evolucionando para proporcionar una mejor
experiencia al usuario, facilitando su utilizacin y hacindolas ms intuitivas para
cualquier usuario.

Existen dos tipos de interfaces:

-Interfaz de hardware. Son aquellos dispositivos que permiten realizar un proce-


so de entrada y salida de la informacin entre el usuario y la mquina. Algunos de
los perifricos ms conocidos son el teclado, ratn, pantalla, impresora, pantalla
tctil... Tambin se pueden considerar interfaces de hardware los conectores por
los que se conectan los dispositivos al equipo: USB, PS/2, HDMI, etc.

-Interfaz de software. Es el formato mediante el cual los programas y sistemas


operativos muestran la informacin al usuario, as como permitirle interactuar
con las funcionalidades del programa. Una interfaz grca ha de ser atractiva
visualmente e intuitiva de utilizar. Es la ventana que tiene el usuario de poder
utilizar las funcionalidades de un programa sin necesidad de tener conocimien-
tos de programacin.

Buses. Son los canales mediante los cuales se comunican los diferentes compo-
nentes de un equipo o entre diferentes ordenadores. Estn formados por cable
o por pistas en un circuito impreso. Son componentes conductores que transmi-
ten informacin lgica a travs de impulsos elctricos.

La capacidad de los buses es denida mediante su frecuencia y su ancho de


banda. La frecuencia es la velocidad en la que se transmiten los datos, mientras
que el ancho de banda es la cantidad de datos enviados simultneamente. Ge-
neralmente, los buses con una alta frecuencia deben tener un ancho de banda
proporcionalmente ms pequeo. Esto es debido a que las frecuencias altas son
ms susceptibles de producir interferencias entre las diferentes seales, por lo
que tener un ancho de banda grande en estas circunstancias provocara un n-
mero mayor de interferencias.

14

AW1-Modulo 1 OK.indd 14 22/07/15 10:44


Explotacin de sistemas microinformticos

Los buses se dividen en dos tipos fundamentalmente:

- Bus serie. Los datos son enviados bit a bit a travs del hilo conductor. En
este caso, el ancho de banda depende de la frecuencia de la seal. Son
utilizados para componentes como el procesador o para buses internos
del disco duro.

- Bus paralelo. Son los buses que envan la informacin por bytes utilizando
varias lneas paralelas que conforman una nica conexin. Han sido muy uti-
lizados para conectar dispositivos de todo tipo. Un ejemplo muy comn son
las impresoras que hasta hace unos aos se conectaban mediante un puerto
paralelo.

Algunas de las lneas del bus paralelo tienen funcionalidades especcas dentro
de la comunicacin:

Las lneas de direccin establecen la posicin de memoria o el dispositivo al


que se quiere entablar la conexin.

Las lneas de control se encargan de enviar las seales que sirven para ad-
ministrar la comunicacin entre los dispositivos, entre los que se encuentran
lneas de interrupcin y de estado, que se encargan de detener la comunica-
cin o informar del estado de un dispositivo respectivamente.

Las lneas de datos son por las que circula la informacin bit a bit.

En conjunto, todos los elementos conforman la estructura necesaria para el fun-


cionamiento de un equipo informtico.

1.2 Componentes de un sistema informtico

Un sistema informtico es un conjunto de medios que permite resolver un pro-


blema abstracto siguiendo unas instrucciones determinadas. Est formado por los
siguientes elementos:

Usuarios. Los usuarios son las personas que plantean el problema al sistema
informtico para que ste les proporcione una solucin.

Programadores. Los programadores son personas que describen los procedi-


mientos que debe seguir el sistema informtico para dar solucin a las deman-
das de los usuarios.

15

AW1-Modulo 1 OK.indd 15 22/07/15 10:44


Sistemas informticos

Recuerda Maquinaria (hardware). El hardware es el conjunto de mquinas que permiten,


directa o indirectamente, automatizar la resolucin del problema siguiendo las
Un ordenador est instrucciones de los programadores.
formado por la
memoria, la CPU, los
buses y las interfaces.
Administradores. Los administradores son las personas encargadas de la puesta
en marcha, mantenimiento y evolucin del sistema informtico (Figura 1.2).

Programas (software). Los programas son las instrucciones que los programa-
dores proporcionan a la maquinaria para describir cmo se comunicar sta con
los usuarios y qu procedimientos seguir para la solucin de los problemas
planteados por aquellos.

Protocolos. Los protocolos son normas que establecen cmo debe realizarse
la comunicacin entre mquinas, entre las personas o entre la maquinaria y las
personas que forman un sistema informtico.

Polticas. Las polticas son normas que rigen la relacin entre los diferentes ele-
mentos de un sistema informtico, describiendo qu acciones estn permitidas
y cules no.

Figura 1.2
Personal en un departamento
de informtica dedicado al
mantenimiento y el desarrollo
del sistema.

1.3 Perifricos. Adaptadores para la conexin de dispositivos

Los perifricos son aquellos dispositivos que se conectan directamente a un orde-


nador para que ste pueda comunicarse con el mundo exterior, recibiendo, en-
viando o almacenando informacin (Figura 1.3). Se dividen en tres clases:

16

AW1-Modulo 1 OK.indd 16 22/07/15 10:44


Explotacin de sistemas microinformticos

Perifricos de entrada. Son los que permiten al ordenador recabar informa- Para saber ms
cin del exterior. Algunos, como el teclado o el ratn, necesitan de la inter-
vencin humana, ya que estn creados para que una persona pueda dar ins- En la lista de los
lenguajes de
trucciones a la mquina; otros, como las webcams o los micrfonos, captan
programacin ms
informacin del entorno sin importar su procedencia. utilizados que ha
publicado Gartner
Perifricos de salida. Muestran los datos en forma de informacin que puede podemos ver que, en
ser interpretada por un ser humano. Sirvan como ejemplo los monitores, alta- primera posicin, se
voces, impresoras, etc. encuentra Java y, en
segundo lugar, est
De entrada / salida. Realizan operaciones tanto de entrada como de salida de JavaScript, que le esta
datos. Los tipos ms comunes son los siguientes: pisando los talones a
travs de HTML5 y su
importancia en el mundo
- Medios de almacenamiento masivo. Son dispositivos que permiten almace-
de la movilidad.
nar informacin permanentemente. Se utilizan para guardar los programas que
indican al ordenador lo que tiene que hacer, datos que necesitan los progra-
mas para funcionar o datos de inters para el usuario, como textos, fotografas
o vdeos. Estos datos son intercambiados entre los medios de almacenamiento
y la memoria RAM del ordenador. Algunos de los medios ms comunes son los
discos duros, pendrives y discos pticos (CD-ROM, DVD, Blu-ray).

- Adaptadores de red. Son perifricos que actan de interfaz de conexin entre


aparatos o dispositivos posibilitando la comparticin de recursos (discos duros,
impresoras, etctera) entre dos o ms dispositivos de una red. Ejemplos de es-
tos dispositivos son los mdems, las tarjetas de red Ethernet o los adaptadores
para red inalmbrica WiFi.

Figura 1.3
Tipos de perifricos ms utilizados
hoy en da: Monitor (de salida),
teclado (de entrada) y pendrive
(de almacenamiento masivo).

17

AW1-Modulo 1 OK.indd 17 22/07/15 10:45


Sistemas informticos

1.4 Chequeo y diagnstico

Los errores en un sistema informtico pueden ser fruto de distintas causas, entre ellas:

Fallo fsico de la mquina afectada.


Defectos en el software de la mquina afectada.
Mala conguracin de la mquina afectada.

Deterioro o mala conexin del cableado.

Fallo fsico o mala conguracin de la electrnica de red.

Servidor con software inapropiado o mal congurado.

Fallo fsico en un servidor.

Prdida del suministro elctrico.

Prdida del servicio de telecomunicaciones de un proveedor externo.

Ataques intencionados.

1.5 Herramientas de monitorizacin

Las aplicaciones de monitorizacin son aquellos programas de ordenador que se


utilizan para gestionar sistemas informticos complejos. Se dividen en (Figura 1.4):

Figura 1.4
Herramientas de monitoriza-
cin: Dos sniers (arriba); un
monitor de disponibilidad (aba-
jo a la izquierda) y un gestor de
amenazas (derecha).

18

AW1-Modulo 1 OK.indd 18 22/07/15 10:45


Explotacin de sistemas microinformticos

Gestores de inventario. Programas para la administracin del parque de ordena-


dores y programas instalados. Por ejemplo: Lansweeper, IT-Inventory, OCS Inventory
NG, Spiceworks GLPI, Free Network Management o Softperfect Network Scanner.

Monitores de estado de la red. Programas que comprueban peridicamente


que la electrnica de red est operativa, que los servicios de la red estn en
funcionamiento y que los niveles de trco no sean excesivos. Muestran alarmas
en caso de que se produzca una anormalidad, almacenan historiales y generan
grcos y estadsticas para prevenir o rastrear problemas. Ejemplos de estos pro-
gramas son Cacti, Nagios, Pandora, Hewlett Packard OpenView o CiscoWorks.

Gestores de amenazas (UTM). Previenen o detectan los ataques al sistema.


Comprueban el software instalado, lo comparan con listas de vulnerabilidades
conocidas y sugieren mejoras y cambios, detectan contraseas triviales, falta de
software fundamental de seguridad y conguraciones poco recomendables.
Descubren posibles ataques e identican su naturaleza y procedencia. Algunos
ejemplos de estos programas son Nessus, OpenVAS, Snort, Cisco MARS, Secure-
point UTM for VMWare o Endian UTM Software.

Analizadores de protocolo (sniffers). Analizan los mensajes y toda la infor-


macin de protocolo que los acompaa en un punto determinado de una
red. Los ms utilizados son TCPDump, Wireshark, Cocoa Packet Analyzer y
Packet Peeper.

1.6 Normas de seguridad y prevencin de riesgos laborales

Si se trabaja con ordenadores es preciso tener en cuenta las siguientes recomen-


daciones de seguridad (Figura 1.5):

La posicin adecuada frente al ordenador es con la espalda recta y apoyada


sobre las lumbares en el respaldo de la silla, los brazos y antebrazos forman-
do ngulos rectos -igual que los muslos y pantorrillas-, los pies apoyados
en el suelo, ayudndose si es necesario de un reposapis, el monitor con la
parte superior de la pantalla a la altura de los ojos de forma que no haya que
levantar la cabeza para mirar y a una distancia mnima de 40 cm, las manos
rectas respecto a los antebrazos, el teclado y el ratn como mnimo a 10 cm
del borde de la mesa. Si el teclado es alto usar una almohadilla para apoyar
las muecas.

Es importante evitar los contrastes fuertes de color, especialmente los brillos y co-
lores chillones. El brillo y el contraste del monitor deben estar a niveles moderados.

19

AW1-Modulo 1 OK.indd 19 22/07/15 10:45


Sistemas informticos

Levantarse y tomarse un descanso al menos cada hora, aprovechar para hacer


algunos ejercicios de estiramiento y para relacionarse con los compaeros. El
aislamiento social es tambin un riesgo laboral importante cuando se trabaja
con ordenadores una jornada completa.

Figura 1.5
Posicin recomendada para tra-
bajar con ordenadores durante
un tiempo prolongado.

Cuando se trata de entornos en los que hay instalados sistemas avanzados,


como en los CPD (Centro de Control de Datos), donde se instalan los servido-
res y equipos de alto voltaje, es muy importante para el personal que trabaja
con esos equipos que existan instalaciones elctricas aisladas del resto y con
dispositivos que eviten picos de tensin como los SAI (Sistema de Alimenta-
cin Ininterrumpida) que se conectan entre las tomas de corriente y los equi-
pos. Los SAI son dispositivos que regulan la tensin elctrica que reciben los
equipos, con lo que en caso de un pico de tensin el equipo, PC o servidor,
quedar a salvo.

Una caracterstica interesante de estos equipos es que tienen una batera autno-
ma de la corriente elctrica, con lo que en caso de apagarse la luz seguir dando
corriente al equipo durante un periodo de tiempo.

20

AW1-Modulo 1 OK.indd 20 22/07/15 10:45


Explotacin de sistemas microinformticos

1.7 Sistemas de comunicacin

Un sistema de comunicacin es el conjunto de todos los elementos que partici-


pan en la transmisin de un mensaje: emisor, receptor, medio y cdigo (Figura 1.6).

Figura 1.6
Comunicacin es el acto de
transmitir un mensaje de un
emisor a un receptor mediante
un cdigo conocido por ambos
a travs de un medio.

En el mbito de las aplicaciones web nos interesan los sistemas que pueden enviar
mensajes a distancias largas y en intervalos muy cortos de tiempo. Estos sistemas
se llaman sistemas de telecomunicacin.

Cuando hablamos de sistemas informticos, el esquema sobre la comunicacin se


extrapola a los medios digitales, siendo el medio el sistema de cableado o redes
inalmbricas, el mensaje viaja de manera encapsulada, comprimida y codicado Para saber ms
en forma de bits que son emitidos y recibidos por equipos informticos que hacen
el papel de emisor y receptor de la informacin. En los sistemas de
comunicacin, la
manifestacin fsica
Este esquema, que en principio parece simple, puede llegar a ser ms complejo de un mensaje en un
cuando entran en juego las redes LAN (Red de rea Local) en las que la comunica- determinado cdigo se
cin ser ordenada, ltrada y distribuida para que en un entorno en el que hay va- conoce como seal.
rios emisores y receptores la informacin pueda llegar correctamente a su destino.

1.8 Caractersticas de una red: ventajas e inconvenientes

Una red informtica es un conjunto de dispositivos o sistemas informticos que


pueden cooperar entre ellos intercambiando informacin a travs de un sistema
de telecomunicaciones.

El uso de redes informticas tiene numerosas ventajas que se resumen en la reduc-


cin drstica del tiempo necesario para conseguir cualquier tipo de informacin.

21

AW1-Modulo 1 OK.indd 21 22/07/15 10:45


Sistemas informticos

En las empresas, las redes informticas ahorran tiempo y dinero en desplaza-


mientos y viajes, generan oportunidades de negocio al proporcionar nuevas
formas de contactar con clientes y colaboradores, agilizan el cierre de los
negocios al poner informaciones complejas al alcance de los empleados in-
mediatamente y en cualquier lugar, reducen muy notablemente el coste de
las comunicaciones al usar una nica infraestructura para todos los servicios
y reducen tambin el coste del sistema informtico al concentrar la inteli-
gencia de la red en unos pocos puntos, evitando as horas de mano de obra
en mantenimiento y minimizando los requisitos de los costosos ordenadores
de oficina.

Las redes informticas tambin tienen inconvenientes. El ms importante es el au-


mento del riesgo de que datos importantes para la organizacin puedan ser des-
truidos, alterados o robados. Cuanto ms largo es el recorrido de la informacin,
mayor es el riesgo de intercepcin; y cuanto ms centralizada est, ms graves
seran las consecuencias de un desastre en caso de producirse.

1.9 Tipos de redes

Las redes, debido a su alcance, pueden clasicarse en cinco tipos fundamentales


(Figura 1.7):

Figura 1.7
Conexin entre redes de dife-
rentes tipos segn su extensin
geogrca

22

AW1-Modulo 1 OK.indd 22 22/07/15 10:45


Explotacin de sistemas microinformticos

PAN (Red de rea Personal). Son redes de muy corto alcance (hasta unos tres me-
tros) que sustituyen al cable en la conexin entre dos dispositivos mviles, o entre un
disposivo mvil y otro jo. La tecnologa ms utilizada para estas redes es Bluetooth.

LAN (Red de rea Local). Son las redes que abarcan una sala o un edicio. Se
utilizan en todo tipo de lugares de trabajo, y es habitual que estn disponibles
en forma de redes inalmbricas en lugares de residencia. Es habitual llamar LAN
a redes ms grandes siempre y cuando cubran un rea perteneciente a una ni-
ca organizacin. Las tecnologas ms utilizadas en redes de rea local son Ether-
net 10BaseT, 100BaseT o 1000BaseT (cable elctrico de pares trenzados) para el
cableado de plantas; WiFi b, g o n para las conexiones inalmbricas y Ethernet
1000BaseSX (bra ptica multimodo) para las conexiones entre plantas.

CAN (Red de rea de Campus). Son aquellas redes que abarcan varios edicios
pertenecientes a una misma urbanizacin. Se utilizan tpicamente tecnologas
de bra ptica monomodo o multimodo, como 1000BaseLX.

MAN (Red de rea Metropolitana). Son redes con infraestructura propia que
permiten la comunicacin entre diferentes sedes de una misma organizacin
dentro de una misma localidad. Se utilizan bras pticas monomodo y enlaces
punto a punto pticos o de microondas.

WAN (Red de rea Amplia). Son todas aquellas redes que permiten a diferentes
equipos informticos conectarse en un rea mayor que una localidad. Gene-
ralmente estn administradas por empresas registradas como proveedoras de
servicios de telecomunicaciones. Se utilizan medios pasivos diversos para una
misma red, siendo la bra ptica el ms utilizado.

1.10 Componentes de una red informtica

Una red informtica se compone principalmente de tres tipos de dispositivos:

Hosts o Dispositivos finales. Son los dispositivos que originan la informacin


(emisores) y los que nalmente la reciben (receptores). Pueden ser ordenadores
o dispositivos personales, ordenadores de empresa, servidores o dispositivos in-
formticos de servicio, como impresoras, cmaras de vdeo en red, sistemas de
autenticacin, sensores de alarmas, telfonos IP, etc.

Medios de transmisin pasivos. Son los medios a travs de los cuales se trans-
mite la informacin sin que se produzca ninguna alteracin intencionada de la
seal. Bsicamente se utilizan los tres siguientes:

23

AW1-Modulo 1 OK.indd 23 22/07/15 10:45


Sistemas informticos

- Cable elctrico. Cable coaxial o de par trenzado homologado segn la misma


normativa que cumplen los equipos que conecta.

- Fibra ptica. Cable de bra de vidrio para el transporte de luz homologado


segn la normativa de los equipos que conecta y segn de la red en cuanto a
distancia y velocidad.

- Ondas electromagnticas. Ondas de luz, radiofrecuencia o microondas trans-


mitidas en el vaco o en la atmsfera.

Electrnica de red o medios de transmisin activos. Son dispositivos electr-


nicos que adaptan, modican o dirigen las seales para asegurar que los mensa-
jes llegan a sus destinatarios de la mejor manera posible.

1.11 Topologas de red

Una topologa es una representacin de cmo se conecta una red de telecomu-


nicacin mediante dos tipos de elementos: nodos, que representan a los disposi-
tivos, sean hosts o medios de transmisin activos; y enlaces, que representan a los
Para saber ms medios de transmisin pasivos.
Antiguamente, era
necesario crear una Las topologas bsicas son (Figura 1.8):
red diferente para
cada servicio de Bus. Redes en las que todos los nodos comparten un nico enlace.
comunicaciones que
se quisiera implantar Estrella. Redes en las que todos los nodos convergen en un nodo central y cada
en la sede de una
nodo tiene un enlace dedicado con el nodo central.
empresa, ya fuese de
telefona, alarmas,
control de acceso al Anillo. Redes en las que los nodos estn conectados sucesivamente, y el pri-
edificio, hilo musical, mero con el ltimo formando un anillo. Entre cada nodo y el sucesivo hay un
etc. En la actualidad, enlace.
slo es necesaria una
nica infraestructura Doble anillo. Redes las que los nodos estn conectados sucesivamente, y el primero
digital, la misma que con el ltimo formando un anillo. Entre cada nodo y el sucesivo hay dos enlaces.
comunica a los sistemas
informticos, para rbol o estrella extendida. Redes jerrquicas con un nodo principal al que es-
poder transportar
tn conectados unos nodos secundarios, a los cuales pueden estar conectados
todos los servicios
otros nodos, y as sucesivamente.
de comunicaciones
presentes y futuros en
un edificio empresarial. Malla. Redes en las que cada nodo tiene un enlace al menos con otro nodo, y
puede tener enlaces con varios nodos.

24

AW1-Modulo 1 OK.indd 24 22/07/15 10:45


Explotacin de sistemas microinformticos

Figura 1.8
Representacin grca de
diferentes topologas de red,
donde se distinguen los nodos
(crculos) y los enlaces (lneas).

1.12 Medios de transmisin

La forma fsica que adquiere un mensaje durante el camino recorrido entre el emi-
sor y el receptor es una onda electromagntica llamada seal. El camino reco-
rrido por esa seal se llama medio de transmisin. Existen diferentes tipos de
medios de Transmisin. Los siguientes son los principales:

Medios de transmisin pasivos guiados. Son cables por cuyo interior se des-
plazan las seales.

- Cables elctricos. Cables especialmente diseados para la transmisin y que


cumplen normativas para asegurar la calidad y las prestaciones.

- Fibra ptica. La seal viaja en forma de luz, emitida por un diodo o por un
lser, a travs de una bra de vidrio.

Medios de transmisin pasivos no guiados. La propia seal es el medio. Se


emite al espacio utilizando una antena, un led o un lser.

- Enlaces punto a punto. La seal se emite en una sola direccin desde un


emisor a un receptor mediante lser o antena parablica. De esta manera se
minimizan las prdidas de seal y las interferencias, y lo que es an ms impor-
tante, se deja libre el espacio radioelctrico para otras emisiones.

25

AW1-Modulo 1 OK.indd 25 22/07/15 10:45


Sistemas informticos

Recuerda - Difusin. La seal se emite en todas las direcciones mediante una antena y
puede ser recibida por cualquier host que se encuentre dentro de la distancia
Los mensajes se de alcance de dicha seal.
propagan de un lugar a
otro a travs de medios
pasivos, pero pueden ser
Medios de transmisin activos. Son equipos electrnicos que manipulan las
procesados por medios seales para una transmisin ms eciente. Algunos ejemplos son los siguientes:
activos para que el envo
sea ms eficiente. - Transceptores. Adaptan la seal para pasar de un medio a otro medio diferente.

- Pasarelas de red. Adaptan la seal y los protocolos para pasar de una red a
otra diferente.

- Enrutadores o routers. Pasarelas que conectan varias redes y envan los men-
sajes a la red apropiada para que llegue a su destino. Trabajan en la capa de red
del modelo OSI.

- Repetidores. Restablecen la seal que llega dbil de un emisor lejano antes de


que empiece a deteriorarse.

- Repetidores multipuerto o hubs. Tienen varias tomas (puertos) de conexin.


La seal que reciben por una toma la reenvan por todas las dems, ya que
trabajan en la capa fsica del modelo OSI.

- Conmutadores o switchs. Tienen varios puertos de conexin. La seal que reci-


ben por un puerto la reenvan nicamente por el puerto al que est conectado el
destinatario, ya que trabajan en la capa de enlace de datos del modelo OSI.

- Multiplexores. Reciben seales procedentes de varias entradas y las reenvan


por una nica salida.

- Demultiplexores. Reciben varias seales multiplexadas en una nica entrada


y las reenvan por una salida diferente para cada seal.

1.13 Tipos de cableado. Conectores

Las redes informticas conectan dispositivos de numerosos fabricantes. Para permitir


la operacin entre ellos, los cables y las clavijas de conexin (conectores) deben seguir
unas normas rigurosas que determinan tamaos, formas y tensiones, as como requisi-
tos de calidad tcnica, como la mxima distancia a la que pueden transmitir una seal
sin problemas o la velocidad de transmisin ex presada en bits por segundo. En redes
cableadas, las normas ms utilizadas son las Ethernet (Figura 1.9) y algunas de ellas son:

26

AW1-Modulo 1 OK.indd 26 22/07/15 10:45


Explotacin de sistemas microinformticos

Figura 1.9
Conectores usados en redes
Ethernet. De izquierda a de-
recha, RJ45 (cobre), LC (bra
ptica monomodo) y SC (bra
multimodo).

Cable elctrico Ethernet:

- 10Base2. 10 Mbps sobre cable coaxial no, hasta 185 m.

- 10BaseT. 10 Mbps sobre cable de par trenzado y conector RJ-45, hasta 100 m.

- 100BaseT. 100 Mbps sobre cable de par trenzado y conector RJ-45, hasta 100 m.

- 1000BaseT. 1 Gbps sobre cable de par trenzado y conector RJ-45, hasta 100 m.

- 10GBaseT. 2 x 5 Gbps sobre cable de par trenzado y conector RJ-45, hasta 100 m.

Fibra ptica Ethernet:

- 1000BaseSX. 1 Gbps sobre bra ptica multimodo, hasta 550 m con bra de
50/125m.

- 1000BaseLX. 1 Gbps sobre bra ptica monomodo y multimodo, hasta 5 km


con bra monomodo de 10 m.

- 10GBaseSR. 10 Gbps sobre bra ptica multimodo, hasta 400 m con cable OM4.

- 10GBaseLR. 10 Gbps sobre bra ptica monomodo, hasta 10 km.

Conectores:

- RJ45. Es el conector utilizado en todas las normas Ethernet para cable elctrico
con par trenzado.

27

AW1-Modulo 1 OK.indd 27 22/07/15 10:45


Sistemas informticos

- SC. Conector muy comn para bras pticas multimodo.

- LC. Conector fcil de insertar y de pequeo tamao para bras pticas mono-
modo y multimodo.

1.14 Mapa fsico y mapa lgico de una red local

El mapa fsico de una red local es un esquema en el que se identican todos los
hosts y medios que componen una red de ordenadores, se ubican en el espacio y
se detallan conector a conector todas las conexiones de datos (Figura 1.10).

El mapa lgico de una red local es un esquema que identica a cada host ante
el resto de la red asignndole una direccin. La direccin de un host sigue una
normativa segn la tecnologa de red instalada y limita con qu otros hosts pue-
de comunicarse. En un mapa lgico, aquellos equipos de electrnica de red que
pueden actuar como servidores o como clientes de servicios se consideran hosts.

Figura 1.10
Mapa fsico de una red local
en el que se muestran los
ordenadores, las tomas de red
de cada PC numeradas, las
conexiones entre los paneles
de parcheo (patch pannel),
switches, router y mdem
de Internet.

28

AW1-Modulo 1 OK.indd 28 22/07/15 10:45


Explotacin de sistemas microinformticos

Resumen

Los ordenadores estn compuestos bsicamente por una unidad de procesamiento que realiza cl-
culos sobre los datos almacenados en la memoria; sta tiene la capacidad de leer y escribir datos
de manera ms rpida que las unidades de almacenamiento, como los discos duros, en los que se
almacenan los archivos de los programas.

Un sistema informtico son todos los elementos, fsicos y humanos, necesarios para que puedan
funcionar los equipos informticos. Son tan importantes los ordenadores como los programas insta-
lados, as como tambin los programadores que los desarrollan o los administradores y usuarios que
los utilizan a diario. En denitiva, todos estos elementos conforman el sistema informtico.

Una red informtica es la interconexin de varios dispositivos informticos que comparten informa-
cin o funcionalidades a travs de un medio fsico, ya sea cableado o inalmbrico.

Las redes pueden clasicarse segn la estructura en la que se interconectan sus diferentes nodos, de
los que cabe destacar las topologas: bus, estrella, malla o anillo. Asimismo, mientras la disposicin
de los elementos de una red conforma el mapa fsico (conexiones cableadas), el modo en el que los
paquetes de informacin viajan a travs de la red se denomina mapa lgico.

29

AW1-Modulo 1 OK.indd 29 22/07/15 10:45


Sistemas informticos

Ejercicios de autocomprobacin

Indica si las siguientes afirmaciones son verdaderas (V) o falsas (F):

1. Los ordenadores estn formados por dispositivos que se relacionan unos con
otros formando una arquitectura y cada ordenador tiene su propia arquitectura;
sin embargo, elementos como CPU, BIOS, RAM, interfaces y buses son comunes
a la gran mayora.

2. La cantidad de aplicaciones que un equipo puede estar ejecutando al mismo


tiempo depende del tamao de almacenamiento de la memoria, as como de
su velocidad de lectura y escritura.

3. Dada la rpida evolucin del software y sus necesidades de rendimiento, no es


habitual encontrar equipos que no puedan soportar las necesidades de proce-
samiento de un programa, y que no tengan memoria RAM suciente.

4. El hardware es el conjunto de mquinas que permite, directa o indirectamente,


automatizar la resolucin del problema siguiendo las instrucciones de los pro-
gramas.

5. Fallo fsico o mala conguracin de la electrnica de red y defectos en el soft-


ware de la mquina afectada pueden, entre otros, ser la causa de los errores en
un sistema informtico.

6. En la actualidad, solo es necesaria una nica infraestructura digital, la misma que


comunica a los sistemas informticos para poder transportar todos los servicios
de comunicaciones presentes y futuros en un edicio empresarial.

Completa las siguientes afirmaciones:

7. La memoria de acceso aleatorio (en ingls, random-access memory) es una me-


moria de ______________ utilizada para almacenar las ______________ de los
______________ que se estn ejecutando, as como los procesos del sistema
______________. Se denomina de acceso aleatorio porque su principal carac-
terstica es que tiene el mismo tiempo de acceso independientemente de la
posicin en la que estn los ______________ almacenados.

30

AW1-Modulo 1 OK.indd 30 22/07/15 10:45


Ejercicios de autocomprobacin

8. Una topologa es una ______________ de cmo se conecta una red de


______________ mediante dos tipos de elementos: ______________, que re-
presentan a los ______________, sean hosts o medios de transmisin activos; y
______________, que representan a los medios de transmisin pasivos.

9. Las ______________ informticas conectan dispositivos de numerosos fabri-


cantes. Para permitir la operacin entre ellos, los ______________ y las clavijas
de conexin (conectores) deben seguir unas normas rigurosas que determinan
tamaos, formas y ______________, as como requisitos de calidad tcnica,
como la mxima ______________ a la que pueden transmitir una seal sin
problemas o la velocidad de transmisin expresada en ______________ por
segundo.

10. El mapa lgico de una ______________ local es un ______________ que


identica a cada host ante el resto de la red asignndole una ______________
que sigue una normativa segn la tecnologa de red instalada y limita con
que otros hosts puede comunicarse. En un mapa lgico, aquellos equipos de
______________ de red que pueden actuar como ______________ o como
clientes de servicios se consideran hosts.

Las soluciones a los ejercicios de autocomprobacin se encuentran al final de este mdulo.


En caso de que no los hayas contestado correctamente, repasa la parte de la leccin corres-
pondiente.

31

AW1-Modulo 1 OK.indd 31 22/07/15 10:45


Sistemas informticos

2. INSTALACIN DE SISTEMAS
OPERATIVOS

La mejor explotacin de un ordenador pasa necesariamente por la correcta


eleccin, instalacin, configuracin y mantenimiento de su sistema operati-
vo, ya que es este conjunto de programas el responsable de la gestin de los
recursos que proporciona el hardware. El desarrollo de aplicaciones web, el
despliegue de dichas aplicaciones e incluso su explotacin, son problemas
cuyas respectivas soluciones requieren de sistemas informticos adecuados;
en estos casos, los sistemas operativos marcan la diferencia en cuanto a via-
bilidad y coste.

En esta unidad aprenders a distinguir los diferentes tipos de programas que


componen la inteligencia de un ordenador; tambin conocers la funcionalidad
de un sistema operativo, cules son los programas que la llevan a cabo y cmo
se relacionan entre ellos. Vers, adems, las principales caractersticas de un sis-
tema operativo o aplicacin y la importancia de las licencias.

Tambin aprenders a diferenciar los distintos sistemas operativos que existen


en el mercado, tanto comerciales como de cdigo libre, y vers las caractersticas
que hay que tener en cuenta a la hora de implantarlos en un entorno profesio-
nal. Haremos un repaso a las razones por las que hay que mantener nuestro sis-
tema actualizado y la manera de hacer dichas actualizaciones sin que produzcan
conictos con nuestro software ya instalado o sin que afecte a los trabajadores
de una empresa.

En un ltimo bloque seguiremos el proceso de arranque de un ordenador, viendo


paso a paso el proceso que siguen hasta llegar a estar arrancados por completo.
Veremos el concepto driver (controlador en ingls), muy extendido en la inform-
tica, y deniremos su importancia en todo sistema informtico. Analizaremos los
casos de aplicacin de las mquinas virtuales, unos sistemas cada da ms exten-
didos, que permiten aprovechar los recursos de una mquina compartiendo el
hardware entre varios sistemas.

2.1 Estructura de un sistema informtico

Un sistema informtico (un ordenador) est formado por dos subsistemas: el sub-
sistema fsico, que vimos con detalle en la unidad anterior, y el subsistema lgi-
co o software (Figura 2.1).

32

AW1-Modulo 1 OK.indd 32 22/07/15 10:45


Instalacin de sistemas operativos

Figura 2.1
Un sistema informtico est
formado por los subsistemas
fsico y lgico.

La siguiente clasicacin muestra los diferentes tipos de software segn su fun-


cin en un sistema informtico:

Programas. Los programas son los elementos de software que contienen las ins-
trucciones para que la CPU sepa qu operaciones debe realizar en cada momento.

- Firmware. Se trata de un software grabado permanentemente en un chip de


la computadora y proporcionado por el fabricante de sta. Contiene las pri-
meras instrucciones que lee CPU al encender el ordenador, las cuales sirven
para comprobar cules son los dispositivos que forman el ordenador y en qu
estado se encuentran, para proporcionar una conguracin bsica a estos dis-
positivos y para iniciar la carga de instrucciones a la memoria RAM desde uno
de los dispositivos de almacenamiento masivo, generalmente el disco duro.

- Sistema operativo. Es el grupo de programas responsables de controlar el


funcionamiento de la mquina, eliminando la necesidad de que cada uno del
resto de programas instalados en el ordenador tengan que realizar por s mis-
mos dicha tarea.

- Servicios. Son programas que realizan tareas para facilitar el funcionamiento


de otros programas. Estas tareas se realizan sin que el usuario de la computa-
dora necesite intervenir ni ser informado de que se estn realizando.

- Aplicaciones. Son todos aquellos programas que resuelven de forma directa


los problemas planteados por el usuario.

Datos. Los datos son informaciones manejadas o procesadas por el ordenador,


pero que en ningn caso le dicen a ste lo que tiene que hacer para resolver un
problema.

33

AW1-Modulo 1 OK.indd 33 22/07/15 10:45


Sistemas informticos

2.2 Arquitectura de un sistema operativo

Un sistema operativo se caracteriza por los siguientes elementos:

Ncleo o Kernel. El ncleo es el programa que realiza las funciones principales del
sistema operativo. Existen diferentes tipos de ncleo:

- Monolticos. Un ncleo monoltico es un nico programa que realiza todas


las funciones del sistema operativo. Los monolticos son ncleos rpidos,
pero su tamao es muy grande y no admiten cambios en la maquinaria que
no hayan sido previstos inicialmente.

- Microncleos. Un microncleo se limita a albergar y coordinar procesos in-


dependientes que realizan las funciones del sistema operativo en forma de
servicios. Los microncleos son ms robustos -ya que el mal funcionamien-
to de un proceso no tiene por qu bloquear el funcionamiento del resto
del sistema-, son de pequeo tamao y ms flexibles que los ncleos mo-
nolticos, pero son bastante ms lentos y hacen el cdigo ms complejo.

- Monolticos con mdulos dinmicos. Son ncleos ms flexibles y peque-


os que los monolticos puros al aadir la posibilidad de cargar y descargar
partes del programa en la memoria externa mientras estn funcionando.

- Hbridos. Funcionan fundamentalmente como microncleos, pero el n-


cleo principal es bastante ms grande y con funcionalidades propias de los
ncleos monolticos. Intentan guardar el mejor equilibrio entre eficiencia y
flexibilidad.

Llamadas al sistema. Mtodo por el cual los programas hacen peticiones al


sistema operativo.

Bibliotecas. Programas que no se incluyen en el ncleo porque resultara


ineficiente, pero que realizan parte de las funciones de ste.

Otros programas del sistema base:

- Intrprete de comandos o Shell. Es una aplicacin que permite al usuario pedir


al sistema operativo prcticamente cualquier cosa que ste pueda realizar me-
diante la escritura de rdenes en forma de texto llamadas comandos.

- Editor de textos. Es una aplicacin para crear o modificar textos. No debe


confundirse con un procesador de textos, ya que un editor no cambia la

34

AW1-Modulo 1 OK.indd 34 22/07/15 10:45


Instalacin de sistemas operativos

apariencia de un texto sino, solamente su contenido. Es necesario utilizar


un editor de textos para la configuracin y el mantenimiento de la mayora
de los sistemas operativos, ya que estas operaciones se realizan modifican-
do textos legibles. Tambin es necesario para escribir y modificar progra-
mas que pueden ser parte del sistema operativo.

- Ensamblador. Un programa ensamblador traduce programas escritos en


lenguaje ensamblador al lenguaje que entiende la CPU. Un lenguaje en-
samblador permite programar un ordenador con instrucciones dirigidas
directamente a la CPU, pero traduciendo uno por uno los smbolos binarios
que entiende la mquina por smbolos de texto y nmeros hexadecimales
ms manejables por una persona.

- Compiladores. Un compilador es un programa que convierte textos, escritos


en un lenguaje similar a un lenguaje humano natural, a programas que entien-
de la CPU.

Figura 2.2
El sistema operativo est forma-
do por el ncleo, las bibliotecas,
el intrprete de comandos y
programas accesorios, como un
editor de textos, un ensambla-
dor o compiladores de diversos
lenguajes de programacin.

2.3 Funciones de un sistema operativo

La misin de un sistema operativo es gestionar y facilitar el acceso del resto de


programas a los recursos fsicos de un ordenador. Realiza las siguientes funciones
(Figura 2.3):

Gestin de tareas. Los sistemas operativos actuales son multitarea, lo cual sig-
nica que la CPU debe repartir su tiempo de trabajo entre varios programas ac-

35

AW1-Modulo 1 OK.indd 35 22/07/15 10:45


Sistemas informticos

Recuerda tivos procesndolos en pequeos fragmentos en lugar de esperar a acabar uno


para poder comenzar otro. Esto da la sensacin al usuario de que los programas
El sistema operativo trabajan de manera simultnea. El sistema operativo se encarga de realizar todo
es el conjunto de
este proceso.
programas que gestiona
los recursos fsicos de un
ordenador. Gestin de dispositivos. Un sistema operativo conoce cules son las opera-
ciones que debe realizar sobre un dispositivo fsico para que ste cumpla su
propsito, proporciona al resto de programas herramientas de comunicacin
para que stos puedan usar los recursos de manera simplicada y protege a los
dispositivos de las consecuencias de un acceso desordenado.

Control de entrada y salida. El sistema operativo gestiona y ordena la entrada


de datos procedente del exterior, as como la salida de datos al exterior.

Administracin de la RAM. El sistema operativo controla el acceso de pro-


gramas y datos a la memoria RAM, as como el uso auxiliar de dispositivos
externos para superar las limitaciones de capacidad fsica de sta y la reserva
de una parte de la RAM para mejorar la velocidad efectiva al utilizar disposi-
tivos externos.

Recuperacin de errores. Un sistema operativo debe contribuir a mantener


funcionando las tareas que operan correctamente aun cuando se hayan produ-
cido sucesos inesperados debidos a un fallo de programacin de una tarea o al
mal funcionamiento de un dispositivo.

Figura 2.3
El sistema operativo gestiona
los recursos mediante tareas
interdependientes.

36

AW1-Modulo 1 OK.indd 36 22/07/15 10:45


Instalacin de sistemas operativos

2.4 Tipos de sistemas operativos

Los sistemas operativos se clasican segn los siguientes criterios:

Usuarios simultneos:

- Monousuario. El sistema slo admite un nico terminal, es decir, un usuario


con una pantalla, un teclado y un ratn.

- Multiusuario. Admite la conexin de varios terminales al mismo tiempo, cada


uno de los cuales puede tener conectado un usuario con diferente identidad y
con diferentes derechos de acceso a los recursos del sistema.

Bits. Los fabricantes de microprocesadores han ido creando diferentes CPU con
prestaciones cada vez mayores. El salto generacional ms importante entre dos
diseos se produce al aumentar el nmero de bits que el procesador maneja en
una sola operacin, que va desde 4 hasta 128. El nmero de bits de un sistema
operativo hace referencia al tamao de palabra que maneja la CPU para la que
ha sido compilado.

Tareas simultneas:

- Monotarea. El sistema operativo no gestiona tareas, sino que responde a la so-


licitud de un usuario de ejecutar un programa cediendo totalmente el control
de la CPU a dicho programa. El sistema operativo slo recupera el control de la
CPU si el programa as lo indica al nalizar.

- Multitarea. El sistema operativo mantiene el control de la CPU envindole


programas que se ejecutan por fragmentos, dando la sensacin de que todos
estn trabajando a la vez.

Arquitectura del ncleo:

- Monoltico. Es una arquitectura de sistema operativo donde ste, en su totali-


dad, trabaja en el espacio del ncleo. Diere de otras arquitecturas en que slo
dene una interfaz virtual de alto nivel sobre el hardware del ordenador. Este
ncleo est programado de forma no modular y puede tener un tamao con-
siderable. A su vez, cada vez que se aada una nueva funcionalidad, el ncleo
deber ser recompilado en su totalidad y luego reiniciado. Un problema que
presentan estas arquitecturas es que todos los componentes funcionales del
ncleo tienen acceso a todas sus estructuras de datos internas y a sus rutinas,
lo que implica que un error en una rutina podra propagarse a todo el sistema.

37

AW1-Modulo 1 OK.indd 37 22/07/15 10:45


Sistemas informticos

- Microkernel. Es un tipo de ncleo de un sistema operativo que provee


un conjunto de primitivas o llamadas mnimas al sistema para implemen-
tar servicios bsicos, como espacios de direcciones, comunicacin entre
procesos y planificacin bsica. Todos los otros servicios (gestin de me-
moria, sistema de archivos, operaciones de E/S, etc.), que en general son
provistos por el ncleo, se ejecutan como procesos servidores en espacio
de usuario. En sus orgenes, el microkernel pretenda ser una solucin a la
creciente complejidad de los sistemas operativos. Las principales ventajas
de su utilizacin son la reduccin de la complejidad, la descentralizacin
de los fallos (un fallo en una parte del sistema no se propagara al sistema
entero) y la facilidad para crear y depurar controladores de dispositivos,
lo que produce una mejora en la tolerancia a los fallos y eleva la portabi-
lidad entre plataformas de hardware. Los principales inconvenientes del
microkernel son:

Mayor complejidad en la sincronizacin de todos los mdulos que lo com-


ponen.

Su acceso a la memoria.

Mayor complejidad en el cdigo.

Menor rendimiento.

Limitaciones en diversas funciones.

Comunicacin con el usuario:

- Grfico. El sistema operativo tiene integrado un entorno grco para el usuario


(GUI). Por ejemplo, el escritorio de Windows o el Mac OS de los ordenadores
de Apple.

- No grfico. El sistema operativo no integra un entorno grfico. Es el caso


de Linux o BSD, en los que los entornos grficos son aplicaciones inde-
pendientes que trabajan generalmente sobre el servicio X-Window Sys-
tem.

2.5 Tipos de aplicaciones

Las aplicaciones son los programas que el usuario pone en marcha para su propia
utilidad. Se pueden clasicar en los siguientes grupos:

38

AW1-Modulo 1 OK.indd 38 22/07/15 10:45


Instalacin de sistemas operativos

Personales. Programas diseados para resolver problemas de una sola persona.


En esta categora entran las aplicaciones de agenda, de comunicacin indivi-
dual, de reproduccin de contenidos audiovisuales, programas didcticos de
cultura general o de enseanza reglada, videojuegos o programas para el ocio.
En la medida en que se utilizan para atender necesidades personales tambin se
pueden considerar los programas de omtica.

Profesionales. Son programas destinados a satisfacer las necesidades de usua-


rios profesionales ayudando a la elaboracin de productos, como los progra-
mas de Diseo Asistido por Ordenador (CAD) para arquitectura e ingeniera,
ayuda al diagnstico en medicina, consulta de leyes en forma de hipertexto
para juristas o programas profesionales de creacin artstica. Tambin forman
parte de esta categora los programas de gestin enfocados a profesiones es-
peccas o a microempresas.

Industriales. Esta categora la forman los programas destinados al control de


procesos industriales, los cuales se caracterizan por ser muy estables y estar crea-
dos a la medida del usuario. Se incluyen los programas de control de maquinaria
industrial, de seguridad, de procesos qumicos, de trco portuario y aeropor-
tuario, y un largo etctera.

Gestin empresarial. Se incluyen en esta categora los sistemas de planicacin


de recursos empresariales (ERP), ya sean personalizados o hechos a medida, los
programas para la gestin de pequeas y medianas empresas y los programas
de omtica.

Cientficas. Son las aplicaciones que se utilizan para la asistencia a la investiga-


cin cientca.

Herramientas. Las herramientas son los programas que realizan tareas de man-
tenimiento y personalizacin del sistema a peticin del usuario.

2.6 Licencias y tipos de licencias

Segn las leyes internacionales de propiedad intelectual, ninguna persona


puede hacer uso de un programa de ordenador sin el permiso explcito de su
autor.

Ese permiso se concede en forma de licencia. Se muestran a continuacin las


modalidades ms comnes de licencia aplicables a un programa de ordenador
(Figura 2.4):

39

AW1-Modulo 1 OK.indd 39 22/07/15 10:45


Sistemas informticos

Figura 2.4
Las licencias pueden ser de
uso restringido, de prueba,
freeware, libre con copyleft y
libre permisiva.

De uso restringido. Conceden derecho a ejecutar el programa, generalmen-


te a un nico usuario y sobre un nico ordenador. Permiten hacer una copia
nicamente para ser utilizada en caso de que el programa original deje de
funcionar.

De prueba. Licencias promocionales que se conceden gratuitamente sobre


programas de muestra para que sus usuarios puedan probar su funciona-
miento antes de comprar una licencia de uso restringido sobre un programa
completo.

Freeware. Licencias de uso restringido que se conceden gratuitamente.

Libres. De forma incondicional, ceden a los usuarios los derechos de ejecucin,


copia, estudio, modicacin y redistribucin de un programa original. Tambin
ceden el derecho a redistribuir un programa modicado, aunque en este caso
se ponen condiciones relativas a los derechos morales del propietario y a las
posibles modicaciones de la licencia. Segn cual sea esta ltima condicin, se
dividen en los siguientes dos subtipos:

- Copyleft. El redistribuidor no puede cambiar la licencia por otra si sta reduce


los derechos del usuario.

- Permisiva. El redistribuidor puede cambiar la licencia sin lmites.

2.7 Gestores de arranque

Cuando un ordenador se pone en marcha, la CPU va a buscar su primera orden a la


memoria Bios, que toma el control del ordenador, comprueba el buen estado del
hardware, carga en memoria el gestor de arranque desde un dispositivo de arran-
que, generalmente un disco duro, y transere a ste el control de la CPU (Figura 2.5).

40

AW1-Modulo 1 OK.indd 40 22/07/15 10:45


Instalacin de sistemas operativos

Figura 2.5
Al ponerse en marcha el
ordenador, se ejecuta la Bios y
despus el gestor de arranque
que cargar un sistema operativo.

La funcin del gestor de arranque ms atractiva para el desarrollador web es la po-


sibilidad de escoger entre diferentes sistemas operativos en una misma mquina.
Existen muchos gestores de arranque diferentes; los principales son los siguientes:

Microsoft: NTLoader, WBM.


Libres: LILO, GRUB.
Independientes: Paragon, BootMagic.

2.8 Mquinas virtuales

Una mquina virtual es un programa de ordenador que emula el funcionamiento


de otro sistema informtico completo, pudiendo realizar en l todas las operacio-
nes que haramos en un hardware real. Existen varios tipos (Figura 2.6):

Nombre Tipo Descripcin


VWWare Replicacin de Entorno muy utilizado en empresas.
hardware.
Hyper-V Replicacin de Entorno de Microsoft muy utilizado en
hardware. empresas.
VirtualBox Replicacin de Con licencia libre.
hardware. Figura 2.6
Ejemplos de mquinas virtuales
Emu48 Emulacin de hardware. Emula una calculadora programable HP48.
de replicacin, de emulacin y
Java Virtual Machine De proceso. Implementa el lenguaje Java.
de proceso.

De sistema. Emulan un ordenador real:

- De replicacin. Este tipo de mquina virtual es una rplica, normalmente


simplicada, de la mquina real sobre la que funciona. Este tipo de mquinas
virtuales tienen un buen rendimiento al no existir una conversin compleja

41

AW1-Modulo 1 OK.indd 41 22/07/15 10:45


Sistemas informticos

de las instrucciones de los programas. Permiten instalar sistemas operativos


diferentes y son muy utilizadas en entornos empresariales donde suele haber
hardware infrautilizado. Sus aplicaciones son el alojamiento de servicios que
no pueden convivir con otros en una misma mquina y la creacin de entornos
virtuales que replican la red de la empresa para el desarrollo y para las pruebas.
Las mquinas virtuales pueden ser fcil y rpidamente copiadas y restableci-
das, conservando ntegramente su estado, por lo que son ideales para la ex-
perimentacin. Pueden ser apagadas, dejando de consumir recursos de CPU, y
destruirse liberando completamente al disco duro.

- De emulacin. Las mquinas virtuales de emulacin recrean el funcionamien-


to de mquinas cuyo hardware es diferente de aquel que las soporta. Son
muy interesantes para desarrollar software destinado a mquinas que seran
incmodas de programar por s mismas (como telfonos mviles o sistemas
informticos industriales); tambin permiten realizar ensayos de nuevas tec-
nologas. Otra aplicacin til es recuperar programas de inters que funcionan
sobre mquinas que ya no se encuentran disponibles en el mercado.

De proceso. Estas mquinas virtuales no emulan un hardware real. En su lugar,


crean un entorno completamente abstracto con el objetivo de ejecutar sobre l
aplicaciones que no dependan de la mquina fsica sobre la que trabajan. De esta
manera slo hay que portar la mquina virtual de un ordenador a otro diferente y
todas las aplicaciones desarrolladas para sta seguirn funcionando sin problemas.

En la actualidad, se ha generalizando la prctica de virtualizar los equipos de hard-


ware por los benecios que proporciona a las empresas. Existe una gran variedad
de softwares que nos permiten realizar una virtualizacin de los equipos. Los soft-
wares de virtualizacin ms utilizados en la actualidad, en entornos empresariales,
son VMWare, que se mantiene como lder del sector, y Hyper-V, que cada vez tiene
una implantacin ms alta. Al decidir virtualizar nuestros equipos, deberemos co-
nocer las ventajas e inconvenientes que esto implica.

Las principales ventajas de la virtualizacin son:

Reduce el coste y los riesgos al tiempo que aumenta la calidad y el aprovecha-


miento de los equipos.

Permite crear diferentes sistemas operativos totalmente independientes entre


ellos en una misma mquina. Esto supone prescindir de tener que comprar un
equipo nuevo por cada sistema operativo que necesitemos utilizar.

Permite un mejor aislamiento y administracin de los recursos.

42

AW1-Modulo 1 OK.indd 42 22/07/15 10:45


Instalacin de sistemas operativos

Entre sus principales inconvenientes, se incluyen los siguientes:

Un fallo en el hardware supondra la cada de todos los sistemas virtuales ejecu-


tados en esa mquina.

Para dar un servicio ptimo a los equipos virtualizados, es necesario un hardware


de gran potencia y, por lo tanto, ms caro.

Como acabamos de ver, uno de los principales inconvenientes de la virtualizacin


es que un fallo en el hardware del equipo que aloja las mquinas virtualizadas pro-
voca que todas las mquinas alojadas en l dejen de funcionar.

Para solucionar este problema, tanto VMWare como Hyper-V recomiendan mon-
tar los entornos de virtualizacin empresariales con dos nodos fsicos que, como
mnimo, alojen las mquinas virtuales y que estn conectados a un entorno de
almacenamiento compartido; de tal forma que, si se produce un fallo de hardware
en cualquiera de los dos hosts, el software de virtualizacin sea capaz de mover, en
caliente y de forma automtica, todas las mquinas virtuales que se estn ejecu-
tando en ese host fsico al otro.

El servicio que se encarga de mover las mquinas virtuales en VMWare se llama


Vmotion; mientras que, en Hyper-V, el servicio se llama Live Migration. Aunque
el nombre del servicio es distinto, el propsito es el mismo: mantener una alta
disponibilidad de las mquinas virtualizadas ante un fallo del hardware fsico del
host que las aloja.

Cmo funciona una virtualizacin? El paso...

El paso ms importante al virtualizar un sistema operativo es denir los recursos


del hardware que irn destinados a ejecutar el sistema. Debern denirse parme-
tros como la cantidad de memoria o el tamao de disco duro que se dedicarn
exclusivamente a ese sistema.

Una vez denidos estos parmetros, que podrn ser modicados en cualquier mo-
mento, ser necesario proceder a la instalacin del sistema operativo de manera
idntica a como se realizara en un equipo fsico normal. Esto es gracias a que, Para ampliar este
como hemos comentado antes, los sistemas virtualizados disponen de los recur- tema, puedes ver el
sos hardware del equipo residente como el lector de CD desde donde se instalar videotutorial Creacin
el sistema operativo. Existen complementos proporcionados por los programas de de una mquina virtual,
virtualizacin que pueden ser instalados en los sistemas operativos virtualizados que encontrars en el
para crear funcionalidades extendidas, como atajos de teclado para cambiar entre Campus online.
los sistemas o mejora de las conexiones de red. En VMWare, estas herramientas se

43

AW1-Modulo 1 OK.indd 43 22/07/15 10:45


Sistemas informticos

llaman WMWare Tools y es recomendable instalarlas en todos los sistemas opera-


tivos virtuales.

La virtualizacin de los sistemas, cada vez ms utilizada, pone en conicto, las


compaas desarrolladoras de software, que ven que su sistema de licencias por
usuario carece de sentido, porque los programas dejan de estar vinculados a un
nico equipo.

2.9 Consideraciones previas a la instalacin de sistemas


operativos libres y propietarios

Cada sistema operativo permite ejecutar unos programas concretos y controlar


un hardware determinado. Dos sistemas operativos diferentes no tienen por qu
ser compatibles. Los principales criterios para elegir un sistema operativo son los
siguientes:

El uso al que van destinados: personal, profesional o servidor:

- Uso personal. Las alternativas son Windows, MacOS y algunas colecciones de


software con licencia libre.

Windows. Es el ms comn, ya que viene preinstalado en casi todos los


ordenadores personales nuevos y tiene, con mucho, ms aplicaciones
compatibles que ningn otro sistema operativo.

MacOS. Es ms estable y agradable de utilizar que Windows, aunque bastante


ms caro. Slo est disponible para ordenadores de marca Apple.

Ubuntu, OpenSUSE, Debian. Son tres ejemplos de colecciones de progra-


mas libres y gratuitos. Basadas en el ncleo Linux, cubren las necesidades de
un usuario personal. Son estables, ecientes y agradables de manejar, pero
incompatibles con algunos dispositivos y con la mayora de los programas
comerciales.

- Uso profesional. Windows se utiliza en la mayora de los casos por su alta dis-
ponibilidad de programas especializados; MacOS es muy apreciado en diseo
grco y produccin musical por su abilidad; y Linux es valorado en ambien-
tes acadmicos y de investigacin por su versatilidad.

- Uso como servidor. La oferta del mercado se divide en sistemas operativos de tipo
Unix, fundamentalmente Linux, Solaris y BSD, y sistemas del tipo Windows Server.

44

AW1-Modulo 1 OK.indd 44 22/07/15 10:45


Instalacin de sistemas operativos

El soporte tcnico que ofrecen. En este caso, el software comercial tiene un sopor-
te tcnico profesional que no existe en el software libre, por lo que muchas empresas
suelen decidir adquirir esos sistemas, sobre todo cuando no tienen personal cuali-
cado propio. Si bien es cierto que a pesar de tener dicho soporte, generalmente es
de pago y supone una cuota de mantenimiento o una inversin en las reparaciones.
Por otro lado, los sistemas libres no tienen el respaldo de una empresa que propor-
cione un servicio tcnico al usuario nal. Sin embargo generalmente est constituida
por una slida comunidad de usuarios, desarrolladores y personal cualicado al que
se le puede consultar en plataformas de soporte, como foros y pginas especializa-
das. Si bien este soporte es gratuito y suele contar con mucho apoyo, es necesario
personal tcnico dentro de la empresa para poderla llevar a cabo.

Requisitos de hardware. Cada sistema operativo se adapta slo a determinadas m-


quinas; por tanto, el sistema operativo y el hardware deben escogerse conjuntamente.

Licencia libre o propietaria. Los sistemas operativos con licencia libre permiten
planicar y desarrollar un sistema informtico sin depender de intereses exter-
nos y sin coste por licencias; por tanto, a largo plazo, son preferibles a sistemas
con licencia propietaria. Sin embargo, los sistemas informticos ya presentes en
la mayora de las empresas estn basados en soluciones con licencia propieta-
ria, las cuales utilizan protocolos y formatos de datos exclusivos que obstaculi-
zan sustancialmente la introduccin de software libre. Este obstculo es mayor
cuanto ms compleja es una organizacin y se agrava con el hecho de que el
personal est formado para aplicar soluciones propietarias.

2.10 Instalacin de sistemas operativos. Requisitos, versiones y licencias

La eleccin de un sistema operativo es una de las decisiones ms crticas del


grupo de IT de una empresa. Deben tenerse en cuenta multitud de factores,
como el tipo de usuario final, las aplicaciones que se ejecutarn y los recursos
de la empresa, tanto econmicos como tcnicos.

Los requisitos tcnicos son las especicaciones de un sistema operativo para poder
funcionar de manera ptima. Normalmente, cuanto ms moderna es una versin de
un sistema operativo, ms potencia necesitar en cuanto a procesamiento y canti-
dad de memoria del equipo, pero no siempre es as. En ocasiones, un cambio de ver-
sin supone una optimizacin en la utilizacin de los recursos. Un ejemplo claro es el
sistema operativo Microsoft Windows Vista, que fue substituido por una versin ms
reciente, Windows 7, siendo este ltimo mucho ms eciente y rpido que el ante-
rior. Al decidir sobre la versin de un sistema operativo, no solo debemos analizar la
potencia del equipo, sino los programas que instalaremos en el sistema. Los progra-

45

AW1-Modulo 1 OK.indd 45 22/07/15 10:45


Sistemas informticos

mas desarrollados en una versin de un sistema operativo no siempre funcionan en


el resto de versiones, por lo que deberemos comprobar que la versin del sistema
operativo que vayamos a instalar es soportada por el software que utilizaremos.

Las licencias denen el tipo de utilidad que podr darse a un sistema operativo.
Generalmente las licencias limitan el uso de un sistema operativo a una persona
o un equipo nicamente. Esto sucede en los sistemas operativos Microsoft, en los
que cada copia tiene asociado un nmero de identicacin nico. Esto no ocurre
con sistemas operativos libres, en los que la licencia libre permite su instalacin en
tantos equipos como se desee y sin lmite de usuarios. Antes de adquirir la licencia
de un sistema operativo deben realizarse los siguientes pasos:

Escoger la edicin del software que mejor se adeca a nuestros requisitos.

Estudiar los planes de licencias que propone el proveedor.

Asegurar que el hardware disponible cumple los requisitos del sistema operativo
que instalar.

Obtener la siguiente documentacin: datasheets, gua de instalacin y notas de


la versin.

Planicar el particionado de los discos duros de las mquinas.

Despus, se podr proceder a instalar el sistema operativo (Figura 2.7) siguiendo


paso a paso la gua de instalacin.

Figura 2.7
Instalacin del sistema operativo
Debian en un ordenador porttil.

46

AW1-Modulo 1 OK.indd 46 22/07/15 10:45


Instalacin de sistemas operativos

2.11 Instalacin y desinstalacin de aplicaciones. Requisitos,


versiones y licencias

Los pasos que se requieren para instalar requisitos, versiones y licencias son los
mismos para instalar una aplicacin que para un sistema operativo. Sin embargo,
el proceso de instalacin es diferente en cada sistema operativo:

Windows. Para poder instalar software en Windows, es necesario que el proveedor


del programa proporcione un archivo ejecutable (setup.exe, install.exe, etc.) que
realice el proceso de copia de los archivos del programa al sistema, as como modi-
car el registro de Windows para incluir la informacin del programa en el sistema.

Linux. Requiere de un programa nativo en el sistema operativo para instalar los


paquetes del software. Generalmente, son necesarios conocimientos de admi-
nistrador, puesto que se ha de escribir en la ventana de comandos una secuen-
cia que ordene la instalacin del programa con unos determinados parmetros,
como la ubicacin de los archivos o los permisos del programa.

Mac OS X. En este sistema operativo, los programas estn encapsulados en un


mismo chero que ha de ser arrastrado a una carpeta del sistema para proce-
der a su instalacin. Es uno de los mecanismos de instalacin ms sencillos.

En cualquier caso, todos los sistemas operativos requieren que el usuario que
realiza la instalacin tenga los permisos de administrador o usuario avanzado
para poder llevarla a cabo. Esto evita que usuarios inexpertos o no autoriza-
dos instalen software sin ningn tipo de restriccin, lo que provocara una
reduccin del rendimiento y un riesgo de seguridad para el equipo.

La instalacin de las diferentes versiones de un programa no requiere de una reinstala-


cin del software. Generalmente, basta con ejecutar un archivo de actualizacin para
que los cambios se apliquen a los archivos ya instalados. Es cada vez ms comn que
los programas se conecten a Internet en segundo plano, es decir, sin conocimiento del
usuario, para comprobar si existen actualizaciones y, de ser as, proceder a la descarga
del archivo e incluso a su instalacin de manera desatendida. Es una prctica muy ha-
bitual en programas como navegadores de Internet o plug-ins como Java, en los que
un programa desactualizado pone en riesgo la seguridad del sistema.

2.12 Uso de instalaciones desatendidas

Instalar sistemas operativos en un entorno empresarial puede suponer muchas horas


de trabajo. Las siguientes tcnicas (Figura 2.8) pueden facilitarnos bastante la tarea:

47

AW1-Modulo 1 OK.indd 47 22/07/15 10:45


Sistemas informticos

Instalacin desatendida. Se graba en un chero todas las respuestas a las pre-


guntas que el sistema operativo hace cuando se est instalando. El programa
instalador utilizar ese chero para realizar la instalacin sin hacer preguntas.
Instalacin remota. El sistema operativo se instala desde un servidor central a

travs de la red de ordenadores.

Figura 2.8
Instalacin remota de un sistema
operativo en varios ordenadores
desde un servidor central.

2.13 Actualizacin de sistemas operativos y aplicaciones

Es preciso actualizar los programas de nuestro ordenador para tener mayor esta-
bilidad, ms funciones o menos vulnerabilidad a posibles ataques. Pero, en ocasio-
nes, sobre todo en entornos profesionales, es importante controlar las actualiza-
ciones y testearlas previamente antes de implantarlas en el sistema; puesto que,
a pesar de las mejoras de seguridad, podran provocar incompatibilidades con el
software utilizado por la empresa, que en muchas ocasiones ha sido desarrollado a
medida para ella y no tiene un soporte adecuado en cuanto a actualizaciones. Por
otro lado, las actualizaciones requieren del reinicio de la mquina o de un servicio
que puede estar siendo utilizado por el resto de los usuarios, por lo que existen
herramientas tanto externas como nativas en los Sistemas Operativos Servidores
que inician las actualizaciones en horas de baja produccin, como por ejemplo
horario nocturno o nes de semana (Figura 2.9).

A la hora de mantener actualizado el sistema operativo que tenemos instalado


en nuestro ordenador, lo primero que debemos saber es que, en funcin de
sistema operativo que tengamos instalado, la forma en que se realiza la actua-
lizacin es diferente. Vemos a continuacin cmo se hace la actualizacin en
Windows y en Linux.

48

AW1-Modulo 1 OK.indd 48 22/07/15 10:45


Instalacin de sistemas operativos

Figura 2.9
Una sola orden en Debian
(Linux) actualiza todos los
programas del ordenador.

En entornos Windows. El sistema operativo se actualiza automticamente con


revisiones por iniciativa de Microsoft. Para actualizar a una versin superior, hay
que comprar la licencia. Las aplicaciones dependen de su respectivo fabricante.

En entornos Linux. El sistema operativo y todos los programas pueden actuali-


zarse a la ltima revisin o a una nueva versin con una sola orden del adminis-
trador y sin coste.

Cuando se actualizan sistemas operativos servidores es vital que el administrador


pueda gestionar las actualizaciones e impedir que se apliquen de manera automti-
ca. Los servidores son sistemas crticos de los que dependen muchos servicios: una
actualizacin lanzada por la empresa del sistema operativo para corregir un error de
seguridad puede fcilmente entrar en conicto con algn programa instalado, ha-
ciendo que deje de funcionar. Por ello, el equipo de IT de una empresa ha de testear
cada una de las actualizaciones antes de aplicarlas al sistema operativo. Adems,
debe realizar un punto de restauracin para que, en caso de fallo en algn servicio,
se pueda volver a un estado anterior del sistema operativo. Adems, las actualiza-
ciones en este tipo de sistemas han de realizarse en horarios que no supongan una
interrupcin critica del sistema.

2.14 Ficheros de inicio de sistemas operativos

Al encender el ordenador, el equipo accede a una pequea seccin del disco duro
donde se encuentran las instrucciones ms bsicas, que se encargan de reconocer
las unidades de los discos duros y cargar el gestor de arranque que denir el sis-
tema operativo que ser utilizado. Los pasos necesarios que hace un equipo para
reconocer los discos duros que tiene son:

49

AW1-Modulo 1 OK.indd 49 22/07/15 10:45


Sistemas informticos

Para saber ms Reconocer las etiquetas de los discos.


Localizar cheros en el disco.
Los programas que Cargar el gestor de arranque.
mantienen el sistema
actualizado en Linux se
llaman Apt (Debian) y Despus, el ordenador cargar los siguientes cheros que dejarn la mquina en
Yum (Red Hat). manos del usuario (Figura 2.10):

El ncleo del sistema operativo.


Ficheros de conguracin del arranque.
Un chero donde se guardan los acontecimientos del arranque.

Figura 2.10
El ncleo de Debian se
ha cargado y comienza la
habilitacin del hardware.

2.15 Controladores de dispositivos

Los sistemas operativos para arquitecturas de ordenador abiertas, como


Windows o Linux, deben poder comunicarse con miles de dispositivos de dife-
rentes fabricantes, cada uno de ellos con sus propias prestaciones y caractersticas
internas.

Esta comunicacin exige que exista un programa para cada dispositivo (o, al me-
nos, para conjuntos de dispositivos muy parecidos) que haga de intermediario
entre las posibilidades de control del sistema operativo y la electrnica del dispo-
sitivo. Dichos programas se llaman drivers (controladores en ingls).

50

AW1-Modulo 1 OK.indd 50 22/07/15 10:45


Instalacin de sistemas operativos

Los controladores ms genricos se integran en el ncleo del sistema, mientras


que los ms especcos aparecen en forma de libreras que son llamadas cuando
se necesitan.

Actualmente los sistemas operativos aprovechan la conectividad de hoy en da


para obtener los drivers de un repositorio mediante la conexin de Internet. Esto
supone automatizar la instalacin de los dispositivos de manera que el sistema se
conecte a Internet, obtenga los controladores y los instale sin necesidad de que
intervenga el usuario.

51

AW1-Modulo 1 OK.indd 51 22/07/15 10:45


Sistemas informticos

Resumen

El sistema operativo es el conjunto de programas que controla el acceso a los dispositivos de un


ordenador por parte del resto de programas. Se compone del ncleo, las bibliotecas y los progra-
mas complementarios que se utilizan para el ajuste y la programacin. El acceso a los dispositivos
lo realizan los controladores. En cuanto a los derechos que un usuario posee sobre un programa
determinado los concede el propietario mediante una licencia; estos derechos pueden ser de uso
restringido o libres.

Existen diferentes sistemas operativos segn el tipo de licencia que utilizan y segn el tipo de equipo
en el que se instalarn; como, por ejemplo, los basados en arquitectura x86, 64bits o MAC; estos lti-
mos cuentan con un soporte exclusivo para sistemas operativos iOS.

La seleccin de un sistema operativo depender, pues, del uso al que vaya destinado, la mquina
disponible y el tipo de licencia. Antes de proceder a su instalacin es preciso consultar la documenta-
cin, comprobar los requisitos de la mquina y elegir el plan de licencias apropiado. En muchos casos,
la instalacin de varias mquinas y las actualizaciones pueden mecanizarse y realizarse a distancia.

Las maquinas virtuales permiten la instalacin de diferentes sistemas operativos mediante la utiliza-
cin de la misma maquina fsica. Los sistemas virtuales son completamente independientes entre
ellos, por lo que la arquitectura virtual determina el acceso de los recursos comunes para todos los
sistemas alojados. Estos sistemas son, hoy en da, cada vez ms utilizados, ya que reducen el coste
de hardware y optimiza su utilizacin, pues si en un momento dado un sistema no utiliza muchos
recursos, stos pueden ser utilizados por otros sistemas.

52

AW1-Modulo 1 OK.indd 52 22/07/15 10:45


Ejercicios de autocomprobacin

Ejercicios de autocomprobacin

Indica si las siguientes afirmaciones son verdaderas (V) o falsas (F):

1. El sistema operativo es un conjunto de programas responsable de la gestin de


los recursos que proporciona el software.

2. El editor de textos es una aplicacin para crear o modicar textos, que no debe
confundirse con un procesador de textos, ya que un editor no cambia la apa-
riencia de un texto, sino solamente su contenido.

3. Monoltico es una arquitectura de sistema operativo donde este, en su totalidad,


trabaja en el espacio del ncleo. Diere de otras arquitecturas en que solo dene
una interfaz virtual de alto nivel sobre el hardware del ordenador.

4. Segn las leyes internacionales de propiedad intelectual, ninguna persona pue-


de hacer uso de un programa de ordenador sin el permiso explcito de su autor.
Ese permiso se concede en forma de licencia.

5. El paso menos importante al virtualizar un sistema operativo es denir los par-


metros, como la cantidad de memoria o el tamao de disco duro que se dedica-
rn exclusivamente a ese sistema.

6. Cada sistema operativo se adapta solo a determinadas mquinas; por lo tanto, el


sistema operativo y el hardware deben escogerse separadamente.

7. Todos los sistemas operativos requieren que el usuario que realiza la instalacin ten-
ga los permisos de administrador o usuario avanzado para poder llevarla a cabo.

Completa las siguientes afirmaciones:

8. Los ______________ tcnicos son las especicaciones de un sistema operativo


para poder funcionar de manera ptima. Normalmente, cuanto ms moderna
es una ______________ de un sistema operativo, ms ______________ nece-
sitar en cuanto a ______________ y cantidad de ______________ del equipo,
pero no siempre es as.

9. Las licencias denen el tipo de ______________ que podr darse a un sistema


operativo. Generalmente, las licencias limitan el ______________ de un sistema

53

AW1-Modulo 1 OK.indd 53 22/07/15 10:45


Sistemas informticos

operativo a una ______________ o un ______________ nicamente. Esto su-


cede en los sistemas operativos ______________, en los que cada copia tiene
asociado un nmero de identicacin nico.

10. La ______________ de las diferentes ______________ de un programa no


requiere de una reinstalacin del ______________. Generalmente, basta con
ejecutar un archivo de ______________ para que los cambios se apliquen a
los archivos ya instalados.

Las soluciones a los ejercicios de autocomprobacin se encuentran al final de este mdulo.


En caso de que no los hayas contestado correctamente, repasa la parte de la leccin corres-
pondiente.

54

AW1-Modulo 1 OK.indd 54 22/07/15 10:45


Gestin de informacin

3. GESTIN DE INFORMACIN

Las ideas y sensaciones humanas son efmeras por naturaleza; sin embargo, he-
mos sido capaces de crear un gran mapa del entorno que nos rodea, de nuestro
pasado y de nuestra historia gracias a nuestra habilidad para representar esas ideas
y sensaciones, utilizando diferentes cdigos e inventando soportes persistentes
cada vez ms sosticados donde imprimir dichos cdigos.

La evolucin de los soportes de informacin ha estado marcada por saltos cualita-


tivos. La invencin del papiro hizo que en unos pocos rollos pudiesen transcribirse
las leyendas orales y escritas sobre piedra de toda una civilizacin; la imprenta
pudo realizar millones de copias de textos selectos para extenderlos por todo el
mundo; de manera similar, los soportes digitales actuales, como los discos duros
o las memorias de estado slido, son capaces de almacenar una antologa razona-
blemente buena de toda la cultura que la humanidad ha sido capaz de crear has-
ta la fecha, recopilando las ms importantes obras literarias, cientcas, pictricas,
musicales e incluso cinematogrcas.

La masicacin de datos en los soportes digitales obliga a distinguir entre la m-


quina fsica, donde se aglutinan billones de unidades de informacin, y el sistema
lgico, imprescindible para poder recuperar y devolver el sentido a lo almacenado.

Las obras almacenadas en un medio digital se llaman indistintamente archivos


o cheros. En esta unidad vers cmo los archivos se almacenan en los medios
digitales, as como la manera en que se integran los diferentes soportes fsicos en
un ordenador, cules son las tcnicas para aumentar la integridad de la informa-
cin y la eciencia en el acceso a sta, y el modo de introducir, organizar y elimi-
nar los cheros. Despus, vers cmo mejorar la eciencia de la administracin
programando tareas en el tiempo y obteniendo estadsticas del rendimiento del
sistema.

3.1 Sistemas de archivos

Un sistema de archivos es el conjunto de las normas y los procedimientos que debe


seguir un sistema informtico para poder ubicar informacin en un soporte fsico di-
gital, como puede ser un disco duro, un USB o un DVD, y para que el mismo sistema
u otro que siga las mismas normas y procedimientos pueda recuperar dicha informa-
cin. La unidad fundamental de un sistema de archivos es el archivo o chero. Un
chero es una agrupacin de datos que forman bien una obra completa o bien
parte de una misma obra, como, por ejemplo, una fotografa, un texto o los pri-

55

AW1-Modulo 1 OK.indd 55 22/07/15 10:45


Sistemas informticos

meros minutos de una pelcula. El chero es manejado por el sistema de archivos


como una unidad, incluso cuando los datos estn fsicamente separados en dife-
rentes zonas del soporte (Figura 3.1).

Figura 3.1
Un mismo archivo puede estar
dividido y almacenado en
diferentes secciones del disco
duro generando un mapa de
datos irregular, pero el sistema
operativo tratar las diferentes
partes del archivo como una
nica unidad de datos.

El sistema operativo es el responsable de implementar los sistemas de archivos en


los soportes cuya maquinaria pueda controlar. Como veremos ms adelante, un
mismo soporte puede contener varios sistemas de archivos accesibles mediante
diferentes sistemas operativos.

Las unidades lgicas han de estar formateadas con un sistema de archivos


en el que el sistema operativo pueda interpretar los bits que identifican los
ficheros almacenados. El sistema de archivos ms utilizado en los sistemas
Microsoft fue FAT, que ha ido siendo sustituido por el NTFS en los equipos
actuales.

3.1.1 FAT

Este sistema utiliza una tabla de asignacin de archivos (Files Asignation Ta-
ble). Los archivos almacenados en este sistema de archivos son divididos en
clsteres, unidades de almacenamiento del disco, y se indica en la tabla FAT el
primer y ltimo clster de cada archivo. Las tablas FAT y el directorio raz han
de estar siempre en la misma posicin de la unidad lgica para ser localizados
en el arranque del sistema y se guardan dos copias de ellos para recuperarlos
en caso de errores.

56

AW1-Modulo 1 OK.indd 56 22/07/15 10:45


Gestin de informacin

No existe un orden por el que se almacena la informacin en el disco. Generalmen-


te, se utiliza el primer clster libre, lo que provoca que un mismo archivo pueda
estar distribuido en diferentes partes del disco, hecho que a su vez provoca una
alta latencia en el acceso y lectura de los archivos. Una herramienta para unir los
clsteres que corresponden a un mismo archivo es la desfragmentacin, pero el
tiempo del proceso es muy largo.

El sistema FAT es el ms fcil y eciente para unidades de hasta 200 MB, pero con
unidades ms grandes el rendimiento se reducir, ya que necesitar tablas FAT
ms grandes. Adems, segn el sistema operativo, el sistema de archivos FAT no
soporta unidades de gran tamao. En Windows NT el lmite para este sistema era
de 4 GB.

Pero la mayor limitacin de este sistema, adems de la limitacin de espacio,


es el de las propiedades de los archivos. Aunque las propiedades como solo
lectura, archivo oculto o los permisos de usuario se apliquen desde el sistema
operativo, en realidad se aplican en el sistema de archivos de la unidad lgi-
ca. En el sistema FAT solo es posible aplicar a los archivos las propiedades de
solo lectura, oculto, sistema o modicado, dejando fuera todos los permisos de
usuarios y credenciales.

3.1.2 NTFS

Este sistema es el ms utilizado hoy en da en los sistemas Microsoft por la gran ca-
pacidad de almacenamiento de las unidades lgicas actuales. Desde el punto de
vista del usuario, los archivos se siguen distribuyendo en forma de rbol mediante
directorios igual que en el sistema FAT. La diferencia es que no existen sectores
especiales en el disco como tablas FAT ni tiene dependencias de hardware como
sectores especcos o posiciones jas.

Las ventajas fundamentales de este sistema de archivos son la eliminacin del lmi-
te de tamao soportado y el aumento en las propiedades de un archivo, aadin-
dose todo el conjunto de permisos y credenciales de usuario sobre los archivos y
directorios.

3.1.3. Otros sistemas

Adems de los sistemas de archivos para Windows FAT y NTFS, podemos encontrar
otros sistemas de archivos si trabajamos con otros sistemas operativos, como, por
ejemplo Linux.

57

AW1-Modulo 1 OK.indd 57 22/07/15 10:45


Sistemas informticos

A continuacin se presenta un conjunto de sistemas de archivos para Linux clasi-


cados segn su naturaleza.

Sistema de ficheros de disco. Se trata de los sistemas de cheros que encontra-


mos en los dispositivos locales de los ordenadores. Algunos ejemplos de estos
sistemas de archivos son ext2, ext3, ext4, ReiserFS, XFS, JFS e ISO9660.

Sistema de ficheros en red. Este tipo de sistemas de cheros posibilitan que or-
denadores clientes, a travs de una red de rea local, se conecten a otro servidor
y accedan a sus cheros como si tratase de recursos locales. Algunos ejemplos
de estos sistemas de archivos son: NFS (network lesystem) y CIFS (common
internet lesystem).

3.2 Gestin de sistemas de archivos mediante comandos y en-


tornos grcos

Para poder acceder a la informacin almacenada en un sistema informtico, los


datos son estructurados en forma de rbol mediante archivos y carpetas. Histri-
camente, siempre se han utilizado los comandos de los sistemas operativos para
navegar a travs de los archivos y carpetas, as como tareas de mantenimiento
como su creacin, copiado y eliminacin.

Algunos de los comandos ms utilizados son:

dir o ls. Lista el contenido de un directorio.


cd. Accede a un directorio. Permite adentrarse un nivel dentro del rbol de cheros.
md. Crea un directorio.

rd. Elimina un directorio.

Evidentemente, estas tareas pueden ser realizadas de manera mucho ms rpida


dentro del entorno graco proporcionado por los sistemas operativos actuales.

Adems de los comandos bsicos utilizados para navegar a travs de los directo-
rios, tambin existen comandos que nos permiten gestionar completamente los
sistemas de archivos, desde sus permisos de lectura y escritura hasta dar formato
a una unidad por completo.

Los sistemas Unix tienen un mayor control sobre los permisos aplicados sobre car-
petas y archivos, y es importante conocer los comandos que se utilizan para crear
dichos permisos, puesto que es mucho ms comn en servidores modicarlos
mediante comandos que mediante el entorno grco del sistema operativo. La

58

AW1-Modulo 1 OK.indd 58 22/07/15 10:45


Gestin de informacin

forma de aplicar permisos es una secuencia numrica de tres cifras que van del 0
al 7 segn el nivel de permisos y en la que cada dgito de los tres que la componen
corresponden a Administrador, Grupo y Otros, respectivamente (Figura 3.2).

Figura 3.2
En el sistema Linux, los nmeros
de los permisos se suman para
indicar que se aplican a cada
tipo de usuario.

3.3 Estructura de directorios de sistemas operativos libres y


propietarios

Para que los archivos guardados en un medio digital puedan ser recuperados, es
necesaria una estructura lgica que permita al usuario conocer su existencia y lo-
calizarlos: esta estructura se llama rbol de directorios.

Un rbol de directorios es una lista, llamada directorio, que puede contener nom-
bres de cheros y tambin otras listas. De esta manera se forma una estructura
jerrquica en la que, de una lista principal, llamada raz, se derivan todas las dems
listas, que son sus sucesoras. A la lista que deriva de otra se la llama directorio hijo
de esa otra; y a la lista de la cual deriva una, directorio padre de esa una. Anlo-
gamente, las listas pueden ser antecesoras o sucesoras segn contengan o estn
contenidas en otras. De las listas y cheros que comparten una antecesora comn
suele decirse que cuelgan de la antecesora.

Un rbol de directorios, por tanto, es una jerarqua de directorios (listas de archi-


vos) que puede representarse mediante un rbol genealgico (Figura 3.3).

Un rbol de directorios est bien denido si los nombres de los diferentes directorios
reejan claramente categoras y si su jerarqua se corresponde con una jerarqua de
categoras de general a particular. Si es as, un usuario que conoce algunas de las pro-
piedades de un archivo podr examinar primero el directorio raz, despus el directorio
descendiente cuyo nombre reeje la categora a la que debera pertenecer el archivo,
y as sucesivamente, particularizando cada vez ms hasta dar con el archivo que busca.

59

AW1-Modulo 1 OK.indd 59 22/07/15 10:45


Sistemas informticos

Figura 3.3
Los directorios permiten
organizar los cheros en
diversas categoras.

Recuerda El sistema operativo de un ordenador est grabado en un rbol de directorios,


por lo que un usuario que se enfrenta por primera vez a un determinado ordena-
Los sistemas operativos dor se encontrar con nombres de cheros y directorios que ya estn denidos.
de tipo Unix pueden
Sin embargo, cada usuario tiene asignado un directorio en el cual puede crear su
ser muy diferentes
internamente, pero con propia estructura, siendo el responsable de escoger los nombres de los archivos
respecto al usuario son y de los directorios que all cree. Si es cuidadoso con la creacin de dicha estruc-
casi idnticos porque tura, le ser muy fcil hallar sus propios archivos.
basan su comunicacin
en un estndar llamado Los volmenes, ya sean medios completos, matrices o particiones, contienen
Posix. un nico sistema de archivos que se integra en los sistemas operativos, incorpo-
rndose a su estructura de directorios. La forma como se realiza esta integracin
vara segn el sistema operativo. Consideramos las dos siguientes por ser las ms
comunes:

Estructura normalizada FHS. Posix es una norma internacional creada para


que los usuarios y administradores de diferentes sistemas operativos puedan
trabajar en un entorno muy similar. Se suele decir que dichos sistemas opera-
tivos son de tipo Unix. Esta norma aconseja un rbol de directorios predeni-
do para el sistema operativo con una sola raz, llamado FHS (Figura 3.4). Para
integrar un volumen se crea un directorio vaco, y en ese directorio se mon-
ta el volumen, lo cual signica que toda la jerarqua de cheros del volumen
pasa a colgar de dicho directorio. El directorio en el que se monta un volu-
men puede ser cualquiera, incluidos los directorios del sistema operativo.
Para montar volmenes temporales, como pendrives o discos extrables, se acon-
seja utilizar los directorios media o mnt.

60

AW1-Modulo 1 OK.indd 60 22/07/15 10:45


Gestin de informacin

Figura 3.4
La estructura de directorios FHS
es comn a todos los sistemas
operativos basados en Unix.

Estructura NTFS. La estructura de archivos de Microsoft, NTFS, es utilizada por


todos los sistemas operativos de Microsoft desde Windows 2000. Esta estructura
admite un doble comportamiento: por un lado, trabaja igual que sus antecesores,
los sistemas de archivos de la familia FAT. En este caso, el sistema operativo asigna
a cada volumen un nombre de unidad que consiste en una letra entre la A y la Z
seguida de dos puntos (:). Cada volumen tiene su propio rbol de directorios y el
nombre de unidad indica la raz. El otro comportamiento posible es similar a FHS:
un volumen puede ser montado en un directorio cualquiera de otro volumen.

A diferencia de los sistemas Microsoft, Unix utiliza el sistema de archivos para al-
bergar no solo los cheros y las carpetas, sino tambin aquellos binarios que son
utilizados para administrar las herramientas del sistema o los perifricos conec-
tados. Para un usuario sin experiencia puede ser confuso no saber dnde poder
encontrar algn directorio del sistema, pero Unix tiene una distribucin intuitiva
fcil de comprender con un poco de prctica. Para empezar, existen cuatro tipos
de directorios segn su contenido:

Estticos. Contienen binarios, bibliotecas, documentacin y otros cheros que


no cambian sin intervencin del administrador. Pueden estar en dispositivos de
solo lectura (read-only) y no necesitan que se hagan copias de seguridad tan a
menudo como con cheros dinmicos.

Dinmicos. Contienen cheros que no son estticos. Deben encontrarse en


dispositivos de lectura-escritura (read-write). Necesitan que se hagan copias de
seguridad a menudo.

61

AW1-Modulo 1 OK.indd 61 22/07/15 10:45


Sistemas informticos

Compartibles. Contienen cheros que se pueden encontrar en un ordenador y


utilizarse en otro.

No compartibles. Contienen cheros que no son compartibles.

Por ejemplo:

Estticos:

/bin, /sbin, /opt, /boot, /usr/bin

Dinmicos:

/var/mail, /var/spool, /var/run, /var/lock, /home

Compartibles:

/usr/bin, /opt

No compartibles:

/etc, /boot, /var/run, /var/lock

Todos los directorios dependen del directorio raz / incluso cuando se trata de
unidades lgicas separadas o perifricos acoplados al equipo. A diferencia de Mi-
crosoft, no existen diferentes unidades (c:, d:, e:).

A continuacin, veamos una lista de los directorios ms importantes:

/bin/ Comandos/. Programas binarios esenciales (cp, mv, ls, rm, etc).
/boot/. Ficheros utilizados durante el arranque del sistema (ncleo y discos RAM).
/dev/. Dispositivos esenciales, discos duros, terminales, sonido, vdeo, lectores DVD / CD, etc.
/etc/. Ficheros de conguracin utilizados en todo el sistema y que son especcos
del ordenador.
/etc/opt/. Ficheros de conguracin utilizados por programas alojados dentro de
/opt/.
/etc/X11/. Ficheros de conguracin para el sistema X Window.
/etc/sgml/. Ficheros de conguracin para SGML (Opcional).
/etc/xml/. Ficheros de conguracin para XML (Opcional).
/home/. Directorios de inicios de los usuarios (Opcional).
/lib/ Bibliotecas compartidas esenciales para los binarios de /bin/, /sbin/ y el n-
cleo del sistema.
/mnt/. Sistemas de cheros montados temporalmente.
/media/. Puntos de montaje para dispositivos de medios como unidades lectoras
de discos compactos. Nota: Ubuntu monta en este directorio las particiones Win-
dows caso de existir.

62

AW1-Modulo 1 OK.indd 62 22/07/15 10:45


Gestin de informacin

/opt/. Paquetes de aplicaciones estticas. Recuerda


/proc/. Sistema de cheros virtual que documenta sucesos y estados del ncleo.
Contiene principalmente cheros de texto. El comando systeminfo
del intrprete de
/root/. Directorio de inicio del usuario root
comandos muestra
/sbin/. Comandos/programas binarios de administracin de sistema. informacin detallada
/tmp/. Ficheros temporales del estado de un sistema
/srv/. Datos especcos de sitios servidos por el sistema. Windows.
/usr/. Jerarqua secundaria para datos compartidos de solo lectura (Unix system
resources). Este directorio puede ser compartido por mltiples ordenadores y no
debe contener datos especcos del ordenador que los comparte.
/usr/bin/. Comandos/programas binarios.
/usr/include/. Ficheros de inclusin estndar (cabeceras de cabecera utilizados
para desarrollo).
/usr/lib/. Bibliotecas compartidas.
/usr/share/. Datos compartidos independientes de la arquitectura del sistema. Im-
genes, cheros de texto, etc.
/usr/src/. Cdigos fuente (Opcional).
/usr/X11R6/. Sistema X Window, versin 11, lanzamiento 6 (Opcional).
/usr/local/. Jerarqua terciaria para datos compartidos de solo lectura especcos
del ordenador que los comparte.
/var/. Ficheros variables, como son logs, bases de datos, directorio raz de servido-
res HTTP y FTP, colas de correo, cheros temporales, etc.
/var/cache/. Cache de datos de aplicaciones.
/var/crash/. Depsito de informacin referente a cadas del sistema (Opcio-
nal).
/var/games/. Datos variables de aplicaciones para juegos (Opcional).
/var/lib/. Informacin de estado variable. Algunos servidores como MySQL
y PostgreSQL almacenan sus bases de datos en directorios subordinados de
ste.
/var/lock/. Ficheros de bloqueo.
/var/log/. Ficheros y directorios de registro del sistemas (logs).
/var/mail/. Buzones de correo de usuarios (Opcional).
/var/opt/. Datos variables de /opt/.
/var/spool/. Colas de datos de aplicaciones.
/var/tmp/. Ficheros temporales preservados entre reinicios.

3.4 Bsqueda de informacin del sistema mediante comandos


y herramientas grcas

Los sistemas operativos Windows incluyen una utilidad llamada Informacin del
sistema que ofrece cinco categoras de informacin (Figura 3.5):

63

AW1-Modulo 1 OK.indd 63 22/07/15 10:45


Sistemas informticos

Resumen del sistema. Identica el sistema operativo, el microprocesador, la


Bios y la memoria RAM del sistema.

Recursos de hardware. Analiza las seales enviadas entre los dispositivos que
componen la mquina y notica posibles problemas o conictos.

Componentes. Muestra informacin sobre los dispositivos perifricos y los con-


troladores del sistema operativo para esos perifricos.

Entorno de software. Analiza los programas del sistema que estn en funcio-
namiento.

Aplicaciones. Muestra informacin sobre los programas del paquete Office.

Internet Explorer. Muestra informacin sobre el navegador de Internet de Microsoft.

Figura 3.5
La utilidad Informacin del
sistema de Windows proporciona
informacin muy til para el
diagnstico de problemas de los
sistemas fsico y lgico.

Usando el intrprete de comandos, el comando systeminfo muestra informacin


similar. En los sistemas operativos de tipo Unix, la informacin sobre la congu-
racin del sistema puede obtenerse mostrando en pantalla el contenido de los
cheros de los directorios /proc y /sys. Por ejemplo: cat /proc/cpuinfo muestra
informacin sobre la CPU; cat /proc/meminfo muestra informacin sobre el uso
de la memoria RAM.

64

AW1-Modulo 1 OK.indd 64 22/07/15 10:45


Gestin de informacin

3.5 Identicacin del software instalado mediante comandos y


herramientas grcas

Al instalar una aplicacin en un sistema, generalmente se inscribe informacin


del software en un registro que contiene todos aquellos programas que han sido
instalados junto a informacin sobre versiones, directorios e instrucciones para
proceder a su desinstalacin.

Gracias a este registro, es posible acceder a la informacin para hacer un listado


de todos aquellos programas que han sido instalados. Para acceder al archivo
que contiene esta informacin, lo podemos hacer de manera manual mediante
lneas de comandos o mediante el listado de registros que proporciona el siste-
ma.

Generalmente, no es necesario recurrir a los comandos para poder desinstalar un


programa, puesto que los sistemas operativos actuales proporcionan herramien-
tas grcas que permiten listar los programas instalados y desinstalarlos correcta-
mente del sistema.

La ventaja de realizar la desinstalacin manualmente podra ser la completa eli-


minacin de todos los datos, puesto que algunos programas, a pesar de haber
sido desinstalados, siguen manteniendo carpetas y archivos en nuestro sistema
(Figura 3.6).

Figura 3.6
Se muestra simultneamente
la ventana de comandos donde
podemos aplicar cambios a los
registros y la pantalla de registros
proporcionada por el sistema
Windows, donde se listan todos
los registros del sistema.

65

AW1-Modulo 1 OK.indd 65 22/07/15 10:45


Sistemas informticos

3.6 Gestin de la informacin del sistema. Rendimiento. Estadsticas.


Montaje y desmontaje de dispositivos en sistemas operativos

Para realizar un seguimiento estadstico del rendimiento del sistema, los sistemas
operativos Windows tienen una aplicacin grca llamada Monitor de rendi-
miento del Sistema localizada en el men de Inicio > Panel de control > Herra-
mientas administrativas - Rendimiento (Figura 3.7).

Figura 3.7
El monitor de rendimiento del
sistema Windows muestra las
estadsticas del estado del sistema a
partir de las variables suministradas
por el administrador.

Esta aplicacin aporta varias herramientas que permiten al administrador hacer un


seguimiento estadstico del rendimiento del sistema; es decir, proporciona nume-
rosos indicadores que pueden ser monitorizados con diferentes tipos de contado-
res: instantneos sobre grca, de frecuencia, de tiempo transcurrido, de prome-
dio y otros. Puede mostrar varios contadores simultneamente sobre una grca,
y, adems, acepta disparadores.

Se entiende por montar un dispositivo la accin de crear un acceso desde un directo-


rio a un dispositivo conectado a nuestro sistema operativo. No signica copiar el con-
tenido, sino crear un enlace entre el directorio y el dispositivo conectado. Dependiendo
del dispositivo y el sistema operativo, este acceso directo ser creado en un lugar de-
terminado. En Windows, un dispositivo de almacenamiento es accesible desde Mi PC,
mientras que a un escner o a una impresora se accede desde el panel de control.

Los sistemas Unix, por otro lado, incorporan los montajes de los dispositivos en su
estructura de directorios de manera que, para acceder a un pendrive conectado a
la mquina, deberemos ir a la ruta /dev/sdb. Este proceso se ha automatizado para

66

AW1-Modulo 1 OK.indd 66 22/07/15 10:45


Gestin de informacin

la mayora de casos, pero siguen existiendo dispositivos que requieren de un mon-


taje manual; por ejemplo, cargar una imagen de DVD que tiene el formato ISO:
primero se crea el directorio desde el cual se acceder al contenido del DVD, mk-
dir /mnt/iso, y posteriormente se montar el dispositivo (en este caso un archivo)
en el directorio creado: mount -t iso9660 imagenDVD.iso /mnt/iso. A partir de
este momento, podremos acceder al contenido de la imagen del DVD a travs del
directorio /mnt/iso.

Los sistemas de tipo Unix utilizan, sin embargo, una utilidad estndar llamada
Sysstat que provee varios comandos del sistema que se encargan de realizar in-
formes estadsticos sobre el rendimiento del sistema. El comando sar permite im-
primir los informes estadsticos. Existen, adems, muchas aplicaciones creadas por
desarrolladores independientes libres y comerciales. Por ejemplo, SYSSTAT GRAPH.

3.7 Herramientas de administracin de discos

La gestin de volmenes se produce en varios niveles: el conexionado a un


ordenador de los medios fsicos y su reconocimiento por parte de la memoria
Bios; el establecimiento de particiones y matrices RAID; el reconocimiento por
parte del sistema operativo de los volmenes (particiones) durante el proceso
de arranque o con el ordenador en funcionamiento; el montaje inicial de los
sistemas de archivos de dichos volmenes en el rbol o rboles de directorios; el
formateado de los sistemas de archivos, y las operaciones de reparticionado y
copia de seguridad.

El conexionado fsico se realiza utilizando conectores normalizados. Antes de adquirir


una unidad de almacenamiento, es necesario buscar la documentacin del fabrican-
te del ordenador y comparar con los catlogos para averiguar qu dispositivos son
compatibles. Entre las tecnologas ms comunes para conexiones internas y profe-
sionales estn IDE (ATA, SATA I, II y III), SCSI (I,II, III e iSCSI), SAS, SSA, FC-AL y otras. Para
dispositivos externos removibles son ms comunes USB (I, II y III) y FireWire.

El segundo paso es el reconocimiento del medio por los programas del fabricante
del ordenador. Los discos ms estndar son reconocidos automticamente por la
memoria Bios de la mayora de los ordenadores, los discos profesionales suelen te-
ner un dispositivo adicional que debe instalarse en el interior del ordenador y que
tienen su propia memoria para el manejo bsico y conguracin. La conguracin
de la bios o de la memoria de control (firmware) del dispositivo se realiza pulsando
alguna tecla poco despus de comenzar la puesta en marcha de un ordenador y,
por lo general, la propia pantalla del ordenador indica cul es esa tecla durante un
periodo muy corto de tiempo (uno o dos segundos).

67

AW1-Modulo 1 OK.indd 67 22/07/15 10:45


Sistemas informticos

En tercer lugar se debe denir y congurar la tabla de particiones, la cual es un


conjunto de datos que indica al ordenador cules son los volmenes instalados,
si pueden utilizarse para poner en marcha el sistema operativo, en qu parte
del medio se encuentran ubicados (si el medio es un disco duro se expresa en
sectores), el tipo de sistema de cheros utilizado, y, en sistemas Unix, el punto
de montaje.

Tradicionalmente, la tabla de particiones se guarda en el primer sector de cada me-


dio, llamado registro maestro de arranque, o por sus siglas en ingls, MBR. Este sec-
tor es lo primero y lo nico que es capaz de leer una memoria Bios clsica. En algunas
ocasiones, lo que se guarda en el MBR es un programa de arranque mltiple, que
permite al usuario elegir iniciar el ordenador desde varios dispositivos. Este progra-
ma redirigir el arranque a una de las particiones del medio en el que est escrito o al
MBR de otro medio. Una tabla de particiones tradicional puede guardar los datos de
hasta cuatro particiones, llamadas primarias. Despus la informacin de particiones
se puede ampliar para tener ms (particiones extendidas).

En los ordenadores de empresa es habitual que la memoria Bios sea capaz de leer
por s misma particiones del tipo FAT, lo que permite un reconocimiento de las parti-
ciones mucho ms elaborado y prcticamente automtico sin necesidad de buscar
la informacin en el MBR. Existen muchas aplicaciones para administrar la tabla de
particiones de un ordenador. Las ms bsicas son los programas fdisk, disponi-
bles para varios sistemas operativos. Ms sosticados y actuales son los progra-
mas cfdisk y parted para sistemas operativos de tipo Unix, y MBRFix.exe para
los sistemas operativos de marca Windows.

Una vez instalados los volmenes y reconocidos en la tabla de particiones, hay que
proceder a su formateado. Los sistemas de tipo Unix pueden formatear un volumen
en una amplia diversidad de sistemas de archivos utilizando la utilidad comando
mkfs desde el intrprete comandos -los sistemas Windows lo hacen desde el progra-
ma de instalacin o desde el escritorio-, formateando en sistemas de archivos NTFS
o, segn el medio, en FAT32 usando la herramienta de administracin de discos.

Una vez particionado un disco es necesario montarlo. Los sistemas operativos orien-
tados a usuarios personales hacen esto automticamente, algunos sistemas de tipo
Unix obligan a utilizar las instrucciones del intrprete de comandos mount, para
montar, y umount para desmontar unidades.

Existen muchas herramientas que permiten realizar de manera grca y sencilla


las operaciones de gestin de la tabla de particiones (el particionado) y otras ms
sosticadas, como el cambio de tamao de particiones sin borrar los contenidos
o la copia de seguridad de volmenes completos. Windows cuenta con la herra-

68

AW1-Modulo 1 OK.indd 68 22/07/15 10:45


Gestin de informacin

mienta de administracin de discos (Figura 3.8) que se encuentra en el escrito- Para saber ms
rio siguiendo la secuencia Inicio > Panel de control > Sistema y mantenimiento >
Herramientas administrativas > Administracin de equipos > Almacenamiento > Los servidores de
archivos utilizan por
Administracin de discos. En sistemas de tipo Unix estn gparted y kparted. Al-
lo general el protocolo
gunas herramientas de este tipo vienen en formato CD-ROM autoarrancable, por SMB.
lo que no dependen del sistema operativo instalado. Destacan la herramienta libre
Gparted Live, basada en gparted, y la herramienta propietaria Paragon Partition
Manager.

Figura 3.8
La herramienta Administracin
de discos de Windows integra
todas las funciones de gestin
de los volmenes con sistemas
de archivos NTFS y FAT32.

3.8 Sistemas de archivos de red y matrices de discos RAID

Los sistemas informticos de las empresas son costosos de mantener. Una de las estra-
tegias para reducir el gasto consiste en centralizar el almacenamiento de la informa-
cin. Los archivos de toda una sede o empresa se guardan generalmente en una cabi-
na de discos (Figura 3.9), la cual provee los medios fsicos de almacenamiento, adems
de una electrnica especial para administrar esos medios controlando los errores y
optimizando la velocidad. Los volmenes de dicha cabina son montados en un ser-
vidor de archivos, que es un ordenador que cuenta con el software apropiado para
poner sus archivos a disposicin de los ordenadores de ocina a travs de la red local.

Centralizar la informacin en un nico punto reduce drsticamente el tiempo


y los medios necesarios para su gestin, pero tambin introduce nuevos retos.
Existe un nico punto de fallo, por tanto, y este punto debe ser lo ms able
posible, tanto en disponibilidad como a la hora de asegurar la integridad de los

69

AW1-Modulo 1 OK.indd 69 22/07/15 10:45


Sistemas informticos

datos. Es muy importante contar con un segundo sistema de almacenamiento


de respaldo para actuar en caso de desastre.

Figura 3.9
Una cabina de discos combina
varios discos duros con el n de
cumplir los requisitos de almacena-
miento de una empresa en cuanto a
capacidad, velocidad y abilidad

La velocidad del sistema debe ser suciente para cubrir la demanda de informa-
cin de los usuarios. Para satisfacer estas demandas, los discos de la cabina pueden
trabajar solidariamente en distintas conguraciones.

Estas conguraciones se llaman RAID y algunas de las ms comunes son las si-
guientes:

RAID 0. Los datos se reparten entrelazados entre varios discos. Esta congura-
cin multiplica la velocidad por el nmero de discos, pero tambin multiplica
por el mismo factor la probabilidad de desastre por el fallo de un disco. Se trata
de una conguracin que se utiliza en aplicaciones de clculo intensivo que
requieren una muy alta velocidad y que no guardan datos crticos para la super-
vivencia de una empresa.

RAID 1. Los datos se copian idnticos en dos discos. Si uno de ellos se avera,
la matriz seguir funcionando. Esta conguracin apenas afecta a la velocidad,
pero mejora muy notablemente la seguridad de los datos ante la avera de un
disco. Se usa en pequeas empresas por ser una manera barata de mejorar la
abilidad del sistema.

RAID 5. Distribuye la informacin de paridad entre todos los discos que for-
man parte del RAID. RAID 5 necesita un mnimo de tres discos para ser imple-
mentado y, generalmente, se implementa con soporte hardware para realizar
el clculo de la paridad. Si falla uno de los discos del RAID, con los que quedan
se puede seguir accediendo a la informacin. Tiene una gran implantacin, ya
que slo desperdicia un disco del conjunto para ofrecer la redundancia.

70

AW1-Modulo 1 OK.indd 70 22/07/15 10:45


Gestin de informacin

3.9 Gestin de archivos

Un sistema de gestin de archivos proporciona servicios para el uso y acceso de


archivos y directorios.

3.9.1 Rutas

Todo archivo almacenado en un medio se distingue por un nombre y una posicin


en el rbol de directorios. La combinacin de estos dos datos se llama ruta del
archivo. No puede haber dos archivos ni directorios con la misma ruta, pero s con
el mismo nombre mientras la ruta sea diferente.

Las aplicaciones que permiten gestionar archivos tienen marcada la ruta de un


directorio como activa. En un gestor de archivos grfico, tambin llamado nave-
gador de archivos, el directorio que aparece en pantalla es el directorio activo. En
un intrprete de comandos, el directorio activo es el que aparece al solicitar un
listado sin parmetros, con el comando ls en sistemas de tipo Unix o dir en siste-
mas Windows. La ruta del directorio activo puede mostrarse usando el comando
pwd en Unix o cd (sin argumentos) en Windows.

Una ruta se puede expresar de dos maneras diferentes: desde la raz del rbol de
directorios se llama ruta absoluta y desde el directorio activo se llama ruta relativa.

Los sistemas operativos de tipo Unix expresan las rutas utilizando el caracter /
como separador. Las rutas absolutas comienzan con /, indicando la raz, mientras
que las rutas relativas comienzan directamente con un nombre de archivo. De
izquierda a derecha se listan todos los nombres de directorio que hay que recorrer
hasta llegar al directorio o archivo que se quiere referenciar, separndolos con una
barra de divisin (/). Otro indicador importante son dos puntos sucesivos .., los
cuales indican el directorio padre del activo o del ltimo referenciado en la ruta.
Hay diversos caracteres que no se pueden utilizar en un nombre de ruta, entre
ellos el espacio. Para superar esta limitacin, se puede escribir la ruta entre comillas
o utilizar el smbolo de contrabarra (\) seguido del caracter prohibido.

A continuacin podemos ver un ejemplo de ruta absoluta en Unix:

/home/fotos/arbol.jpg

Y esto un ejemplo de ruta relativa:

fotos/arbol.jpg

71

AW1-Modulo 1 OK.indd 71 22/07/15 10:45


Sistemas informticos

Para saber ms En los sistemas operativos Windows, las rutas tambin se representan de iz-
quierda a derecha. Para indicar una ruta absoluta, se indica la letra del volumen
El intrprete de donde nace el rbol seguida de dos puntos (A:, B:); y despus se indican los
comandos es menos
nombres de los directorios hasta llegar al directorio o archivo al que se quie-
intuitivo que los
re hacer referencia, separados por contrabarras. Las rutas relativas comienzan
sistemas grficos,
pero en manos de un directamente con el nombre de un directorio o archivo contenido en el direc-
profesional es mucho torio activo.
ms eficiente a la
hora de hacer tareas Una ruta absoluta en Windows puede ser:
complejas.
c:\documentos\fotos\arbol.jpg

y una ruta relativa:

fotos\arbol.jpg

3.9.2 Herramientas de gestin de archivos

Veamos a continuacin cules son las principales herramientas de gestin de ar-


chivos:

Administrador de archivos. Muestra una o varias vistas con iconos en forma de


carpeta que representan a los directorios y con otros iconos que representan a
los archivos. Las operaciones bsicas son:

- Desplazarse por el rbol de directorios. Para cambiar el directorio activo a


un hijo del actual pulsamos dos veces seguidas el botn principal del ratn
sobre un icono de carpeta. Para cambiar al padre pulsamos dos veces sobre el
icono de padre, que suele ser el primer icono del listado.

- Ejecutar un programa o abrir un documento. Pulsamos dos veces el botn


principal del ratn con la echa sobre el icono del archivo.

- Copiar y pegar un archivo. Con la echa sobre el icono del archivo a copiar,
seleccionamos la opcin Copiar, despus cambiamos a otro directorio activo y
seleccionamos la opcin Pegar. En Windows, las opciones aparecen pulsando
el botn secundario del ratn.

- Cortar y pegar un archivo. Anlogamente, seleccionamos la opcin Cortar


con la echa sobre un icono, cambiamos el directorio activo y lo pegamos en
ste.

72

AW1-Modulo 1 OK.indd 72 22/07/15 10:45


Gestin de informacin

- Renombrar. Con la echa sobre el icono, seleccionamos la opcin de cambiar de


nombre y tecleamos el nuevo nombre para el archivo o directorio (Figura 3.10).

Figura 3.10
Un gestor de archivos permite
administrar fcilmente los
archivos de un ordenador.

Intrprete de comandos. Las operaciones ms bsicas son:

- Cambiar el directorio activo. CD archivo

- Copiar archivos:
En Unix: cp archivo_a_copiar archivo_copiado
En Windows: copy archivo_a_copiar archivo_copiado

- Mover archivos:
En Unix: mv archivo_a_mover archivo_movido
En Windows: move archivo_a_mover archivo_movido

- Renombrar archivos:
En Unix: mv archivo_a_renombrar archivo_renombrado
En Windows: rename archivo_a_renombrar archivo_renombrado

3.10 Montar volmenes en carpetas

Una unidad montada es una unidad asignada a una carpeta vaca de un volu-
men que utiliza el sistema de archivos NTFS. Las unidades montadas funcionan

73

AW1-Modulo 1 OK.indd 73 22/07/15 10:45


Sistemas informticos

como cualquier otra unidad, pero son rutas de acceso de unidad asignadas en
lugar de letras de unidad.

Cuando vemos una unidad montada, en el Explorador de Windows, aparece


como un icono de unidad en la ruta de acceso en la que est montada. Como
las unidades montadas no estn sujetas al lmite de 26 letras para las unida-
des locales y las conexiones de red asignadas, utilizamos unidades montadas
cuando deseamos tener acceso a ms de 26 unidades del equipo.

Por ejemplo, si tenemos una unidad de CD-ROM con la letra E y un volumen NTFS
con la letra F, montamos la unidad de CD-ROM como F:\CD-ROM. Podemos liberar
la letra de unidad E y tener acceso directamente a la unidad de CD-ROM mediante
F:\CD-ROM.

Tambin podemos utilizar unidades montadas cuando necesitemos espacio de al-


macenamiento adicional en un volumen. Si asignamos una carpeta de ese volumen
a otro volumen con espacio de disco disponible (por ejemplo, 2 gigabytes), ampliar
el espacio de almacenamiento del volumen en 2 gigabytes. Con las unidades mon-
tadas no est limitado por el tamao del volumen donde se cre la carpeta.

Las unidades montadas hacen que los datos sean ms accesibles y ofrecen exi-
bilidad para administrar el almacenamiento de datos basndose en el entorno de
trabajo y la utilizacin del sistema. Los siguientes son otros ejemplos en los que
podemos utilizar unidades montadas:

Para ofrecer espacio de disco adicional para los archivos temporales, podemos
convertir la carpeta C:\Temp en una unidad montada.

Cuando empiece a quedar poco espacio en la unidad C, podemos mover la car-


peta Mis documentos a otra unidad que tenga ms espacio de disco disponible
y, despus, montarla como C:\Mis documentos.

Utilizamos el complemento Administracin de discos o el comando mountvol


para montar una unidad en una carpeta de un volumen local. La carpeta en la que
montemos la unidad debe estar vaca y debe encontrarse en un volumen NTFS
bsico o dinmico.

3.11 Tolerancia a fallos

En los sistemas profesionales en los que es vital el mantenimiento de la informacin


almacenada, es importante tener en cuenta la tolerancia a fallos de los sistemas.

74

AW1-Modulo 1 OK.indd 74 22/07/15 10:45


Gestin de informacin

Entendemos por tolerancia a fallos la capacidad de un servidor o sistema de alma-


cenamiento por controlar que la informacin no se pierda por errores de escritura
en el hardware del equipo y que, en caso de perderse la informacin pueda recu-
perarse.

La manera de conseguirlo es nicamente creando diferentes soportes que alma-


cenen la misma informacin. Esto puede conseguirse de varias formas y utilizar
todas ellas es una manera de aumentar las posibilidades de poder recuperar la
informacin perdida:

Backups. Una copia de seguridad o backup es una copia de los datos originales
que se realiza con el n de disponer de un medio para recuperarlos en caso
de que se pierdan. Hay que prestar mucha atencin al proceso de copia de se-
guridad, pues la prdida de datos es muy comn, como demuestra la cifra de
que el 66% de los usuarios de Internet han sufrido una seria prdida de datos
en algn momento.

Las copias de seguridad son tiles ante las situaciones que presentamos a con-
tinuacin:

- Recuperar los datos de una catstrofe informtica, natural o ataque.

- Restaurar una pequea cantidad de archivos que pueden haberse elimina-


do accidentalmente, corrompido, infectado por un virus informtico u otras
causas.

- Guardar informacin histrica de forma ms econmica que los discos duros


activos, lo que permite, adems, trasladar esta copia a ubicaciones distintas de
las de los datos originales.

A la hora de dimensionar nuestros dispositivos de copia de seguridad, deben


tenerse en cuenta los requerimientos de almacenamiento, la organizacin del
espacio de almacenamiento y la administracin del proceso de efectuar la co-
pia de seguridad.

Actualmente, existen muchos tipos diferentes de dispositivos para almacenar


datos, que son tiles para hacer copias de seguridad, cada uno de ellos con
las ventajas y los inconvenientes que hay que tener en cuenta para elegirlos,
como duplicidad, seguridad en los datos y facilidad de traslado. Antes de que
los datos sean enviados a su lugar de almacenamiento, deben seleccionarse,
extraerse y manipularse. Se han desarrollado muchas tcnicas diferentes para
optimizar el procedimiento de efectuar backups.

75

I201-Modulo 1 OK.indd 75 23/07/15 23:57


Sistemas informticos

Estos procedimientos incluyen optimizaciones para trabajar con archivos abier-


tos y fuentes de datos en uso, y tambin incluyen procesos de compresin, ci-
frado, y procesos de deduplicacion, entendindose por esto ltimo una forma
especca de compresin donde los datos superuos son eliminados.

RAID. Este tipo de discos duros tambin pueden considerarse sistemas de to-
lerancia de fallos, puesto que, al permitir la escritura paralela en un servidor,
podemos duplicar los datos para que en el mismo momento se almacenen en
dos discos RAID diferentes.

La ventaja que esto tiene es que, a diferencia de los backups, los datos son
actuales a partir del momento de guardado y, en caso de error, en uno de
los soportes fsicos se pueden recuperar los datos totalmente actualizados el
momento.

3.12 Tareas automticas

El mantenimiento de los sistemas de archivos requiere a menudo abordar tareas


demasiado tediosas para tener que hacerlas una a una. Por ello, para poder evitar-
las, se utilizan los scripts, que son pequeos programas que ejecuta el intrprete de
comandos del sistema operativo.

Algunas tareas deben realizarse peridicamente y pueden interferir en el trabajo


normal de los usuarios. Por ello es conveniente dejar programados scripts que se
ejecuten en unos das y horas determinados. De todas formas, los sistemas ope-
rativos prevn este tipo de mantenimiento: en Windows se usa el Administrador
de Tareas; en Mac OS X, la aplicacin genrica de calendario iCal; y en Unix, el
servicio Crontab (Figura 3.11).

Figura 3.11
El chero de conguracin /
etc/crontab permite planicar
las tareas que realizar
peridicamente un sistema Unix.

76

AW1-Modulo 1 OK.indd 76 22/07/15 10:45


Gestin de informacin

Por lo que respecta a este tipo de tareas, merecen una atencin especial las de co-
pia de seguridad o backup, que suelen realizarse con programas especializados
como rsync, Bacula o Backup Exec.

77

AW1-Modulo 1 OK.indd 77 22/07/15 10:45


Sistemas informticos

Resumen

La informacin es almacenada en los equipos informticos a travs de cheros organizados por carpe-
tas, lo que permite crear un sistema en forma de rbol. Cada archivo tiene asociado una extensin que
determina al sistema operativo mediante qu programa ha de ser ejecutado para proceder a su lectura.

Originalmente, el acceso a los archivos se realizaba a travs de comandos que recorran el sistema de
carpetas hasta encontrar el archivo, al que se le asignaba, tambin mediante comandos, el programa que
lo ejecutara. Dicho sistema sigue estando vigente en los sistemas actuales, aunque ha sido reemplazado
progresivamente por un modelo ms graco que permite al usuario acceder a la informacin sin nece-
sidad de escribir la ruta en la que se almacena, sobre todo por lo que respecta a los sistemas operativos
Windows e iOS.

Para instalar perifricos en un ordenador es necesario realizar la instalacin de los controladores, que son
los que permitirn al sistema operativo que accione los nuevos dispositivos. Su instalacin, igual que en
la gestin de archivos, puede llevarse a cabo mediante comandos o a travs de la interfaz graca. En este
sentido, es frecuente, en equipos Linux, realizar la instalacin mediante comandos, mientras que en los
sistemas operativos Windows o iOS se realiza mediante las herramientas gracas.

78

AW1-Modulo 1 OK.indd 78 22/07/15 10:45


Ejercicios de autocomprobacin

Ejercicios de autocomprobacin

Indica si las siguientes afirmaciones son verdaderas (V) o falsas (F):

1. La unidad fundamental de un sistema de archivos es el archivo o chero. Un


chero es una agrupacin de datos que forma bien una obra completa o bien
parte de una misma obra, como, por ejemplo, una fotografa, un texto o los pri-
meros minutos de una pelcula.

2. Para que los archivos guardados en un medio digital puedan ser recuperados,
es necesaria una estructura lgica que permita al usuario conocer su existencia
y localizarlos: esta estructura se llama rbol de directorios.

3. Generalmente, es necesario recurrir a los comandos para poder desinstalar un


programa, puesto que los sistemas operativos actuales proporcionan herra-
mientas grcas que permiten listar los programas instalados y desinstalarlos
correctamente del sistema.

4. La ventaja de realizar la desinstalacin manualmente podra ser la completa eli-


minacin de todos los datos, puesto que algunos programas, a pesar de haber
sido desinstalados, siguen manteniendo carpetas y archivos en nuestro sistema.

5. Se entiende por montar un dispositivo la accin de crear un acceso desde un


directorio a un dispositivo conectado a nuestro sistema operativo. Signica crear
un enlace entre el directorio y el dispositivo conectado, como a un escner o a
una impresora que se accede desde el panel de control.

6. Una copia de seguridad o backup es una copia de los datos originales que se
realiza con el n de disponer de un medio para recuperarlos en caso de que se
pierdan.

7. Para instalar perifricos en un ordenador no es necesario realizar la instalacin de


los controladores, que son los que permitirn al sistema operativo que accione
los nuevos dispositivos.

Completa las siguientes afirmaciones:

8. Un sistema de ______________ es el conjunto de las normas y los procedimien-


tos que debe seguir un sistema para poder ubicar informacin en un soporte

79

AW1-Modulo 1 OK.indd 79 22/07/15 10:45


Sistemas informticos

fsico ______________, como puede ser un disco duro, un ______________ o


un ______________, y para que el mismo sistema u otro que siga las mismas
normas y procedimientos pueda recuperar dicha informacin.

9. La gestin de volmenes se produce en varios niveles: el conexionado a un


ordenador de los medios fsicos y su reconocimiento por parte de la memoria
______________; el establecimiento de ______________ y ______________
RAID; el reconocimiento por parte del sistema operativo de los volmenes (par-
ticiones) durante el proceso de arranque; el montaje inicial de los sistemas de
______________ de dichos volmenes en el rbol o arboles de directorios; el
formateado de los sistemas de archivos, y las operaciones de reparticionado y
copia de ______________.

10. Una unidad montada es una unidad asignada a una ______________ vaca
de un ______________ que utiliza el sistema de ______________ NTFS. Las
unidades montadas son rutas de acceso de unidad asignadas en lugar de letras
de unidad. Cuando vemos una unidad montada, en el ______________ de
Windows, aparece como un ______________ de unidad en la ruta de acceso
en la que est montada.

Las soluciones a los ejercicios de autocomprobacin se encuentran al final de este mdulo.


En caso de que no los hayas contestado correctamente, repasa la parte de la leccin corres-
pondiente.

80

AW1-Modulo 1 OK.indd 80 22/07/15 10:45


Configuracin de sistemas operativos

4. CONFIGURACIN DE SISTEMAS
OPERATIVOS

Los ordenadores son elementos crticos para la supervivencia de instituciones y


empresas. Su capacidad de convertir en conocimiento til la informacin proce-
dente del entorno, de los colaboradores, de los adversarios y de la propia insti-
tucin los hace imprescindibles para elaborar estrategias competitivas; pero si la
informacin se pierde, se falsea o va a parar a manos equivocadas, los resultados
pueden ser catastrcos.

Los sistemas informticos modernos siguen un esquema de seguridad llamado


AAA, que son las siglas de autenticacin, autorizacin y auditora. Comprueban
la identidad de los usuarios que entran en el sistema (autenticacin), sean estos
personas o aplicaciones. Siempre que un usuario intenta acceder a los recursos
del sistema, como programas, cheros de datos o perifricos, se comprueba si ese
usuario tiene permisos para acceder a dicho recurso (autorizacin). Las operacio-
nes de autenticacin y acceso a los recursos quedan registradas para su anlisis
(auditora).

En esta unidad vers cmo se configura la seguridad en los sistemas operati-


vos ms comunes. Conocers cmo se crean y administran los usuarios y grupos
de usuarios, qu usuarios y qu grupos vienen precongurados en los sistemas
operativos y cul es su funcin. Aprenders tambin a asegurar la identidad de los
usuarios en la mquina y en el mundo real y cmo deben agruparse para facilitar
su administracin. Del mismo modo, conocers cmo se asocian los recursos del
sistema informtico a los usuarios y la manera de administrar ecazmente dichas
asociaciones.

Por ltimo, aprenders a tratar los programas del sistema operativo y cmo llevar
a la prctica la administracin de la informacin mediante el uso de comandos y
herramientas de software.

4.1 Conguracin de usuarios y grupos locales

La condicin ms importante para poder crear usuarios y grupos locales en un


sistema es ingresar en ste con una cuenta de usuario que tenga los privilegios
sucientes. Generalmente esta es la cuenta del usuario llamado Administrador
(Windows) o root (Unix), aunque en sistemas complejos es habitual asignar estas
funciones a un usuario con privilegios ms limitados.

81

AW1-Modulo 1 OK.indd 81 22/07/15 10:45


Sistemas informticos

Para saber ms En los sistemas operativos Windows, la administracin de usuarios y grupos se rea-
liza mediante la consola de administracin de Microsoft (Figura 4.1). En Windows 7
En un sistema operativo o 2008 los pasos a seguir son los siguientes:
Unix, los detalles de
los comandos pueden
conocerse utilizando el 1. Inicio > Escribir mmc y pulsar Entrar.
comando man seguido
del nombre del comando 2. Introducir la contrasea de administrador y pulsar Usuarios y grupos locales.
sobre el que se desea Aqu pueden congurarse las caractersticas de los usuarios y grupos existentes,
informacin. o crear uno nuevo pulsando el botn Acciones.

En los sistemas operativos de tipo Unix, la administracin de grupos, usuarios y privile-


gios puede realizarse desde el intrprete de comandos. Se utilizan las siguientes rdenes:

useradd. Aadir una cuenta de usuario al sistema local.


usermod. Modicar las caractersticas de una cuenta de usuario.
userdel. Borrar una cuenta de usuario.

passwd. Activar un usuario nuevo asignndole una contrasea.

groupadd. Aadir un grupo de usuarios al sistema local.

groupmod. Modicar las caractersticas de un grupo.

groupdel. Borrar un grupo del sistema local.

Figura 4.1
En un sistema operativo
Windows, la aplicacin Usuarios
y grupos locales de la consola
MMC congura las caractersticas
de la cuenta de un usuario.

En un sistema operativo Unix, los detalles de los comandos pueden conocerse


utilizando el comando man. seguido del nombre del comando sobre el que se
desea informacin.

4.2 Usuarios y grupos predeterminados

Los sistemas operativos y los controladores de dominio tienen denidos algunos


usuarios y grupos desde el mismo momento de su instalacin.

82

AW1-Modulo 1 OK.indd 82 22/07/15 10:45


Configuracin de sistemas operativos

4.2.1 Usuarios y grupos predeterminados en entornos Windows

Los sistemas operativos y controladores de dominio Windows tienen predenido


el superusuario, cuyo nombre de cuenta es Administrator si la versin del sistema
operativo es en lengua inglesa o Administrador cuando es una versin en lengua
espaola. Tambin est presente una cuenta de usuario invitado, cuyo nombre es
Guest. Originalmente, la cuenta de usuario invitado no tiene derechos sobre el sis-
tema y su funcin es facilitar la rpida asignacin de unos derechos mnimos sobre
recursos muy concretos a un usuario ocasional del sistema. Los sistemas Windows
incluyen tambin una coleccin de grupos predenidos. Estos grupos sirven para
asignar derechos a los usuarios de forma rpida y segura; por ejemplo, basta con
asignar una cuenta de usuario al grupo Administradores locales para que el usuario
tenga todos los privilegios de un superusuario; o asignarla al grupo Usuarios para
que la cuenta pueda acceder a los recursos que necesita un usuario genrico.

4.2.2 Usuarios y grupos predeterminados en entornos Unix

Los sistemas operativos que cumplen con el estndar Posix (los basados en Unix)
crean, en el momento de su instalacin, un superusuario (root) y un grupo para
el superusuario (grupo root). Los sistemas operativos Posix tienen un diseo de
seguridad que obliga a cada programa a operar en nombre del usuario que lo
ha iniciado. El sistema crea en el momento de su instalacin varias cuentas de
usuario y grupos que son necesarios para que sus propios programas puedan
acceder a los recursos que necesitan (Figura 4.2).

Figura 4.2
Un sistema operativo Unix crea
cuentas de usuario y grupos
para su propio uso.

83

AW1-Modulo 1 OK.indd 83 22/07/15 10:45


Sistemas informticos

4.3 Seguridad de cuentas de usuario

El usuario de un sistema informtico es aquella persona o programa que ac-


cede a un sistema informtico para que ste le ayude a resolver un problema. El
sistema asigna a cada usuario unas credenciales, formadas por un nombre nico
y una contrasea (u otro sistema de autenticacin) y el derecho a utilizar ciertos
recursos. Esta asignacin se llama cuenta de usuario.

Los recursos se organizan de dos posibles maneras: Equipos locales y dominios.

Equipo local. Un ordenador pone sus recursos a disposicin de los usuarios a


travs de sus propios perifricos o de un terminal de red. La persona que insta-
la el sistema operativo debe escoger la contrasea del primer usuario, llamado
superusuario o administrador local. El superusuario tiene acceso a todos los
recursos. Una de sus funciones ser crear y administrar las cuentas del resto de
usuarios. En una organizacin, asignar los privilegios usuario por usuario po-
dra requerir un esfuerzo titnico. Por ello, para abordar esta tarea las cuentas
de usuario pueden incorporarse a grupos con privilegios comunes (Figura 4.3).

Figura 4.3
Cada usuario puede acceder
a los recursos de un sistema
informtico en la medida en que
disponga de privilegios propios
y pertenezca a grupos.

Dominio. Los recursos estn distribuidos en una red de ordenadores. Uno o ms


ordenadores, llamados controladores de dominio, centralizan todas las cuentas de
usuario y administran la visibilidad y el acceso a los recursos. Al instalar un contro-
lador de dominio, se crea la cuenta del administrador de dominio, cuyo papel y
privilegios son similares a los del administrador local, pero para los recursos que for-
man el dominio. El usuario de un dominio se identica ante cualquiera de los orde-
nadodores que participan en el dominio con el usuario y contrasea de su cuenta
de usuario de dominio, la cual es independiente de la cuenta local. Al igual que en
un entorno local, en los dominios tambin existen los grupos de usuarios.

84

AW1-Modulo 1 OK.indd 84 22/07/15 10:45


Configuracin de sistemas operativos

4.4 Seguridad de contraseas Recuerda


La mayora de los ataques contra la seguridad informtica de las empresas e insti- Lo ms importante
de una poltica de
tuciones provienen de empleados o exempleados descontentos, y la mayor vul-
contraseas es que toda
nerabilidad de las empresas frente a dichos ataques es una poltica de contraseas la empresa la conozca y
poco rigurosa. la aplique.

Lo ms importante de una poltica de contraseas es que toda la empresa la co-


nozca y la aplique. Los empleados deben estar concienciados para mantener sus
contraseas en secreto. No deben dejarlas anotadas ni en el ordenador ni cerca de
ste. No deben proporcionrselas absolutamente a nadie, ni siquiera los adminis-
tradores tienen por qu conocerlas. Si alguien las reclama alegando motivos tc-
nicos o de poltica de seguridad, primero habr que pedir permiso a un supervisor
conocido (Figura 4.4).

Figura 4.4
Listado del archivo de
contraseas en Linux.
Las contraseas aparecen
sustituidas por la letra x.

Los administradores, por su parte, deben congurar el sistema informtico para


que slo acepte contraseas con un mnimo de complejidad, para que bloquee
la entrada de un usuario si ha intentado varias veces identicarse con una con-
trasea no correcta, y para que las contraseas de cada usuario expiren peri-
dicamente. Tambin deben asegurarse de que el sistema operativo guarda las
contraseas cifradas.

85

AW1-Modulo 1 OK.indd 85 22/07/15 10:45


Sistemas informticos

Si un empleado o colaborador cesa su relacin con la organizacin, todas sus


cuentas en el sistema informtico debern ser eliminadas inmediatamente.

El administrador debe mantener un registro de todas las cuentas que proporcio-


nan accesos al sistema por motivos provisionales y utilizarlo para eliminarlas en
cuanto dejen de ser necesarias.

Una buena contrasea debe tener una longitud mnima de 10 caracteres, no debe
contener nombres ni palabras que estn en el diccionario, ni fechas, ni frases que
puedan asociarse con el usuario. Se recomienda utilizar letras maysculas y mins-
culas, nmeros y otros caracteres alfanumricos.

La seguridad informtica se rompe por el eslabn ms dbil y la presencia de con-


traseas obvias es ese eslabn. Pueden utilizarse programas de ataques de diccio-
nario, como Jacktheripper, para comprobar peridicamente que en el sistema no
hay contraseas demasiado fciles de averiguar.

4.4.1 Acceso a los recursos. Permisos locales

Cuando hablamos del acceso a los recursos, debemos diferenciar entre las dos
plataformas ms importantes, Windows y Unix, puesto que cada una de ellas
accede de manera diferente a los recursos.

4.4.2 Acceso a los recursos del sistema en Unix

En un sistema operativo de tipo Unix todos los recursos son representados en


forma de cheros en el rbol de directorios, ya sean datos, programas, directorios
o incluso dispositivos fsicos. Cada archivo puede ser accedido de tres maneras
diferentes:

Lectura. El contenido del chero es consultado y utilizado por un programa,


pero el chero no se modica.

Escritura. El contenido del chero es modicado.

Ejecucin. El contenido del chero es reconocido como un programa y se pone


en la cola de ejecucin para dar instrucciones a la CPU.

Cada archivo est marcado como propiedad de un usuario y de un grupo. En


el momento en que se crea el archivo, el usuario creador es su propietario y el

86

AW1-Modulo 1 OK.indd 86 22/07/15 10:45


Configuracin de sistemas operativos

grupo principal del propietario es el grupo propietario. Solamente el superusuario Recuerda


puede cambiar los propietarios y grupos a los que pertenece un archivo, usando
el comando chown. Windows representa a
los usuarios grupos y
recursos con iconos. Una
Un archivo puede ser accedido por tres tipos de usuarios: su propietario, los usua- vez localizado un icono,
rios que pertenecen al grupo propietario del archivo y el resto de usuarios. El sus propiedades pueden
archivo est marcado con seis bits que indican, respectivamente, si se permite la cambiarse pulsando
lectura, la escritura o la ejecucin al propietario; si se permite la lectura, escritura o sobre l con el botn
ejecucin a los usuarios del grupo propietario; y si se permite la lectura, escritura o secundario del ratn y
ejecucin al resto de usuarios. buscando la opcin en el
men de contexto.
El usuario propietario de un archivo y el superusuario pueden cambiar los permi-
sos para cada tipo de usuario con la orden chmod.

Los atributos de los archivos pueden visualizarse con la orden ls -l. La primera letra
es una d si el archivo es un directorio y las siguientes tres letras indican los permi-
sos del propietario: r signica que tiene permiso de lectura, w indica permiso de
escritura y x permiso de ejecucin; si falta una de las tres letras, entonces el propie-
tario carece de el permiso correspondiente. A continuacin, y de manera anloga,
aparecen los permisos para el grupo propietario y los permisos para el resto de
usuarios del sistema (Figura 4.5).

Figura 4.5
El comando ls -l lista los
archivos del directorio activo y
muestra sus propiedades.

4.4.3 Acceso a los recursos del sistema en Windows

Los sistemas operativos de marca Windows permiten administrar el acceso a los


recursos, ya sean locales o de un dominio, a travs de su interfaz grca. En este
contexto, cada recurso es un objeto cuyos atributos pueden ser modicados, y se
representa mediante un icono cuyas propiedades pueden ser modicadas pul-
sando el botn secundario del ratn con la echa sobre l.Tambin los usuarios y
grupos son objetos que se representan en forma de iconos y se acceden de igual
manera.

Windows distingue diferentes tipos de recursos, como cheros, impresoras o dis-


cos compartidos, que son representados por objetos de diferentes clases con di-
ferentes privilegios. El acceso a un recurso se controla mediante sus propiedades,

87

AW1-Modulo 1 OK.indd 87 22/07/15 10:45


Sistemas informticos

que pueden ser cambiadas exclusivamente por el propietario, el cual decide qu


privilegios otorga a qu usuarios o grupos (Figura 4.6). En Windows no hay lmite
sobre la cantidad de usuarios y grupos que pueden tener acceso a un chero.

Figura 4.6
En un sistema operativo Windows
pueden concederse privilegios
personalizados sobre un recurso a
mltiples grupos y usuarios.

Un recurso puede contener otros que dependan de l; por ejemplo, una carpeta
puede contener cheros. Los recursos dependientes siempre heredan todas las
propiedades del recurso contenedor, tanto en el momento de ser creados como
cuando se cambian las propiedades del contenedor, aunque se pueden persona-
lizar cambiando uno a uno sus atributos.

Adems del control del acceso a recursos particulares, Windows utiliza unas reglas
llamadas directivas locales, que afectan a todos los usuarios y controlan el acce-
so a los recursos generales del sistema. Estas reglas determinan qu funciones de
seguridad se habilitan, qu sucesos del sistema son registrados y qu privilegios
tiene un usuario o grupo sobre las funciones principales del sistema.

4.5 Directivas locales

Un perl de usuario es un conjunto de recursos asociados a una cuenta de usua-


rio que proporcionan a su propietario un entorno de trabajo personalizado e
independiente, dentro del cual sus acciones no afectarn al resto de usuarios del
sistema. Al crear un usuario local, el administrador puede darle unos permisos
para que pueda acceder nicamente a unos recursos del sistema determinados.

88

AW1-Modulo 1 OK.indd 88 22/07/15 10:45


Configuracin de sistemas operativos

Para no tener que aplicar los mismos permisos a unos usuarios que tienen los
mismos privilegios, se aplican directivas locales para asignar los permisos auto-
mticamente en funcin del grupo al que pertenezcan los usuarios.

Un perl de usuario se crea automticamente cuando se da de alta la cuenta. In-


cluye un directorio bajo el cual el usuario puede crear su propio rbol, programas
que se ejecutan cuando el usuario activa su cuenta y que pueden ser muy tiles;
por ejemplo, para establecer conexiones con recursos remotos; y en sistemas gr-
cos de escritorio incluye un escritorio propio, con iconos, men de inicio, estilo
grco y fondo de pantalla personalizables.

El perl tiene una parte obligatoria, formada por cheros del administrador que
son impuestos al usuario; y una parte que puede ser cambiada por el usuario, for-
mada por archivos y carpetas a su nombre o creadas por l.

Un perl de usuario puede ser local, si reside en un ordenador de escritorio, o


mvil, si est guardado en un dominio. Un perl mvil permite al usuario trabajar
en el mismo entorno aunque utilice ordenadores diferentes, siempre que lo haga
dentro del mismo dominio.

En Windows el perl de usuario incluye un escritorio y men de inicio congurables,


la conexin a recursos compartidos y la puesta en marcha de scripts (Figura 4.7).

Figura 4.7
La consola de administracin
de Microsoft permite disear un
perl local para cada usuario.

En Unix el concepto de perl no est denido como tal, pero en la prctica tambin
existe. Cuando el administrador crea una cuenta de usuario le asigna un directorio
prototipo, con todos los directorios, archivos de conguracin y programas necesa-
rios. El administrador puede tener tantos directorios prototipos como desee, aunque

89

AW1-Modulo 1 OK.indd 89 22/07/15 10:45


Sistemas informticos

mientras no indique lo contrario, todos los usuarios se crean con el perl del direc-
torio /etc/skel. Para que el usuario tenga un entorno de escritorio debe ser creado
desde alguno de los entornos de escritorio, disponibles para Unix, como Gnome,
KDE o XFCE. En este caso el usuario tambin podr tener un escritorio con un men
de inicio, iconos, carpetas y apariencia personalizables.

4.6 Servicios y procesos

Los servicios y procesos son las partes de un programa ejecutado dentro del
sistema que ofrecen un servicio al usuario o a la propia mquina y que, en estado
de ejecucin, consumen recursos del sistema. Cada uno de estos servicios suelen
ser independientes y son arrancados por el sistema operativo para poder llevar a
cabo las funciones necesarias dentro del sistema. Muchos programas que nece-
sitan ser ejecutados de manera constante crean procesos en la mquina en vez
de estar instanciados como software que el usuario deba ejecutar manualmente.
Una caracterstica de los servicios es que, al trabajar a bajo nivel consumen menos
recursos que un programa normal en ejecucin. A pesar de esto, un administrador
de sistemas siempre debe controlar los servicios que se estn ejecutando, para
asegurarse que solo estn en proceso los necesarios, puesto que ejecutar proce-
sos innecesarios supondra una prdida en los recursos (Figura 4.8).

Figura 4.8
Htop permite monitorizar el
estado de todos los procesos del
sistema y realizar operaciones
sobre ellos.

Otra caractersticas de servicios y procesos es que pueden asignarse permisos


para que funcionen dependiendo del usuario que utilice la mquina. De esta

90

AW1-Modulo 1 OK.indd 90 22/07/15 10:45


Configuracin de sistemas operativos

manera, el servicio cola de impresin necesario para imprimir tendra un acceso Recuerda
libre pero el proceso Antivirus solo podra ser ejecutado por el sistema y admi-
nistrado por el administrador. Los servicios o daemons
son programas que
se ejecutan en el
ordenador de forma
4.6.1 La comunicacin de los procesos transparente al usuario
para dar servicio a otros
En ocasiones, los servicios no pueden realizar una tarea por s solos y es necesaria la programas.
comunicacin entre varios procesos para llevarla a cabo. Existen varios tipos de co-
municacin entre procesos: uno de ellos es el sistema emisor-receptor, en el que un
servicio emisor proporciona datos a otro servicio receptor. Para poder llevar a cabo
esta comunicacin, debe haber un canal entre los procesos por el que se pueda
transmitir la informacin.

Este canal ha de ser capaz no solo de transmitir los datos, sino tambin de ges-
tionar la comunicacin, bloqueando la transmisin del emisor si el receptor est
ocupado procesando el mensaje anterior. Estas vas de comunicacin son los
pipes (tuberas en ingls) y son proporcionadas por el sistema operativo.

Los pipes tambin realizan funciones de sincronizacin entre las partes y son capa-
ces de administrar multitud de procesos. Es el caso de los sistemas lectura-escritura,
en los que se administra el acceso a un archivo para que pueda ser ledo por varios
procesos, pero solo escrito por uno al mismo tiempo. Este modelo en el que existen
varios lectores, pero donde solo puede haber un servicio que modique los datos,
es el utilizado por la comunicacin cliente-servidor. Algunas de las aplicaciones que
usan este sistema son la de comparticin de archivos o el correo electrnico.

Los pipes soportan una comunicacin unidireccional y FIFO (en ingls, First In
First Out); esto quiere decir que los mensajes enviados a travs de la tubera se
van almacenando y van siendo procesados por el receptor en orden de llegada.

Creacin de un pipe. El servicio que permite crear un pipe es el siguiente:

int pipe(int fd[2]);

Esta llamada devuelve dos descriptores que representarn la entrada y la salida


de la tubera:

fd[0], descriptor de archivo que se emplea para leer en el pipe.


fd[1], descriptor de archivo que se utiliza para escribir en el pipe.

La llamada pipe devuelve 0 si fue bien y 1 en caso de error.

91

AW1-Modulo 1 OK.indd 91 22/07/15 10:45


Sistemas informticos

Recuerda Cierre de un pipe. Para cerrar un pipe y todas sus comunicaciones, debe utilizarse
la siguiente funcin.
Los pipes son los
recursos ms utilizados
int close(int fd);
para gestionar los
recursos de memoria
y procesador de un El argumento de close indica el descriptor de archivo que se desea cerrar. La lla-
sistema mada devuelve 0 si se ejecut con xito. En caso de error, devuelve 1.

Escritura en un pipe. El servicio de escritura a travs de un pipe es el siguiente:

int write(int fd, char *buffer, int n);

Donde el primer parmetro representa el descriptor del archivo que se utilizar


en la escritura y el segundo argumento dene el buer por el que entrarn los
datos, por ejemplo el teclado u otro servicio. El ltimo parmetro dene el tama-
o de los datos que sern escritos. El proceso de escritura est denido por los
pasos y controles de sincronizacin siguientes:

1. Si la tubera est llena o se llena durante el proceso de escritura, la operacin


bloquear el proceso emisor hasta que se pueda completar.

2. Si no hay ningn proceso leyendo la tubera, sta devuelve el mensaje de error


SIGPIPE al proceso que est realizando la escritura.

3. El proceso de escritura sobre una lectura es atmica; es decir, en el caso de


que varios procesos intenten escribir en una misma tubera, solo uno de ellos
lo har y los otros se bloquearn hasta que haya terminado el proceso de es-
critura del primero.

Lectura de un pipe. Para leer datos de un pipe se utiliza el siguiente servicio,


tambin empleado para leer datos de un archivo:

int read(int fd, char *buffer, int n);

El primer parmetro dene el descriptor de lectura del pipe. El segundo argu-


mento dene el buer del usuario donde se realizar la lectura; por ejemplo, un
archivo de salida o incluso por pantalla. El ltimo parmetro denir el nmero
de bytes que se leern a travs del pipe. La llamada devuelve el nmero de bytes
ledos. En caso de error, la llamada devuelve 1.

As como en la escritura del pipe, la lectura tambin sigue una serie de pasos
para asegurarse de que todo el proceso se realiza correctamente:

92

AW1-Modulo 1 OK.indd 92 22/07/15 10:45


Configuracin de sistemas operativos

- Si la tubera est vaca, la llamada bloquea el proceso en la operacin de lectura


hasta que algn proceso escriba datos en la misma.

- Si la tubera almacena M bytes y se quieren leer n bytes, entonces:

Si M > n, la llamada devuelve n bytes y elimina de la tubera los datos solicitados.

Si M < n, la llamada devuelve M bytes y elimina los datos disponibles en la tubera.

- Si no hay escritores y la tubera est vaca, la operacin devuelve n de archivo (la


llamada read devuelve cero). En este caso, la operacin no bloquea el proceso.

- Al igual que las escrituras, las operaciones de lectura sobre una tubera son
atmicas. En general, la atomicidad en las operaciones de lectura y escritura
sobre una tubera asegura siempre que el nmero de datos involucrados en las
anteriores operaciones sea menor que el tamao de la misma.

4.6.2 Semforos

Los semforos son mecanismos de sincronizacin que permiten al sistema blo-


quear servicios para ordenar la capacidad de procesamiento del hardware. Un
semforo es inicializado con un nmero entero no negativo que representar el
nmero de procesos a ser ejecutados en un mismo momento. Los semforos es-
tn denidos por dos instrucciones atmicas: wait y signal (espara y seal), que
determinan si un proceso puede ejecutarse o ha de esperar la seal. Un proceso es
puesto en espera si el nmero absoluto del semforo es negativo; por el contrario,
se desbloquear uno de los procesos que estn esperando. La estructura de las
funciones wait y signal son las siguientes:

wait(s){
s = s - 1;
if (s < 0)
Bloquear el proceso;

}
signal(s){
s = s + 1;
if ( s >= 0)
Desbloquear un proceso bloqueado en la opera-
cin wait;
}

93

AW1-Modulo 1 OK.indd 93 22/07/15 10:45


Sistemas informticos

4.6.3 Mutex

Los mutex son mecanismos de los sistemas operativos especialmente diseados


para la sincronizacin de los procesos ligeros. El mutex es el mecanismo de sin-
cronizacin ms sencillo y ligero, y es empleado para proporcionar a un proceso
el uso exclusivo sobre algn recurso, de manera que ningn otro servicio puede
acceder a l ni en forma de lectura ni escritura.

El mutex es denido mediante dos sentencias:

lock. Intenta bloquear el mutex. Si el mutex ya est bloqueado por otro proceso,
el proceso que realiza la operacin se bloquea. En caso contrario, se bloquea el
mutex sin bloquear el proceso.

unlock. Desbloquea el mutex. Si existen procesos bloqueados en l, se desblo-


quear uno de ellos, que ser el nuevo proceso que adquiera el mutex. La ope-
racin unlock sobre un mutex debe ejecutarla el proceso ligero que adquiri
con anterioridad el mutex mediante la operacin lock. Esto es diferente a lo que
ocurre con las operaciones wait y signal sobre un semforo.

Una variable condicional es una variable de sincronizacin asociada a un mu-


tex que se utiliza para bloquear un proceso hasta que ocurra algn suceso.
Las variables condicionales tienen dos operaciones atmicas para esperar y
sealizar:

c_wait. Bloquea al proceso que ejecuta la llamada y le expulsa del mutex dentro
del cual se ejecuta y al que est asociado la variable condicional, permitiendo
que algn otro proceso adquiera el mutex. El bloqueo del proceso y la liberacin
del mutex se realizan de forma atmica.

c_signal. Desbloquea uno o varios procesos suspendidos en la variable condi-


cional. El proceso que se despierta compite de nuevo por el mutex.

4.7 Comandos de sistemas libres y propietarios

Los entornos grficos de usuario utilizan iconos para crear una metfora del
mundo real, haciendo ms intuitivo el manejo bsico de los ordenadores. Sin
embargo, cuando se trata de administrar un sistema, buscar paralelismos con el
mundo exterior no hace sino poner barreras entre la mquina y el administrador,
que necesita un mtodo de trabajo directo y ecaz como el que proporcionan los
comandos (Figura 4.9).

94

AW1-Modulo 1 OK.indd 94 22/07/15 10:45


Configuracin de sistemas operativos

Figura 4.9
El intrprete de lnea de
comandos proporciona
herramientas para administrar
el sistema de forma directa y
eciente. En la tabla se muestran
algunos comandos bsicos.

4.8 Herramientas de monitorizacin del sistema

Los sistemas operativos incluyen herramientas de monitorizacin de sucesos, realizando


as la funcin de auditora para prevenir o corregir problemas en el acceso a los recursos.

La auditora se realiza en los siguientes tres pasos:

1. Conguramos los servicios de monitorizacin para indicarles qu tipo de


acontecimientos queremos que registren.
2. Los servicios de monitorizacin recopilan los datos en un archivo llamado
registro.
3. Se utiliza una aplicacin para interpretar los sucesos recogidos en el registro.

4.8.1 Monitorizacin en Windows

En Windows, la conguracin de los servicios de monitorizacin se realiza con la


Directiva de auditora, que se habilita siguiendo la secuencia Conguracin del

95

AW1-Modulo 1 OK.indd 95 22/07/15 10:45


Sistemas informticos

equipo\Directivas\Conguracin de Windows\Conguracin de seguridad\Direc-


tivas locales\Directiva de auditora.

En Windows server 2012 y Windows 8, existe adems una Directiva de auditora


avanzada, que permite recopilar datos an ms especcos. Se activa con la se-
cuencia Conguracin del equipo\Directivas\Conguracin de Windows\Con-
guracin de seguridad\Conguracin de directiva de auditora avanzada\Directi-
vas de auditora del sistema.

En el intrprete de comandos, la instruccin auditpol.exe /get /category muestra


una lista detallada de las operaciones (polticas) de auditora disponibles, indican-
do cules estn habilitadas.

Para analizar los eventos se utiliza el Visor de sucesos, que se encuentra en Herra-
mientas administrativas. El visor de sucesos muestra todos los eventos registrados
por la directiva de auditora.

4.8.2 Monitorizacin en Unix

En sistemas operativos de tipo Unix, el sistema operativo, los servidores y las apli-
caciones pueden generar eventos. La mayora de los desarrolladores de progra-
mas siguen la recomendacin de guardar sus registros en el directorio /var/log.
Estos archivos suelen tener forma de texto, por lo que slo necesitan un visor de
texto genrico como More para ser ledos y son muy fciles de manipular para su
anlisis.

El comando tail -f /var/log/NombreDelFichero muestra las ltimas lneas de un


chero conforme se van escribiendo, por lo que es muy til para seguir en tiempo
real los eventos que se van registrando en un determinado archivo.

El servicio principal de registro de eventos es syslogd, que registra los mensajes


del hardware, de parte del sistema operativo y de muchos servicios asociados al
sistema; mantiene el archivo de eventos /var/log/syslog y acta junto al servicio
klogd enviando mensajes a /var/log/messages.

El chero /etc/syslog.conf permite congurar qu tipos de eventos sern audita-


dos por syslogd y a qu archivos ser enviado cada tipo de evento.

Un archivo de eventos muy til para la seguridad es /var/log/auth.log, que regis-


tra todas las conexiones de usuarios al sistema, indicando si han sido exitosas o no,
y a travs de qu terminal se han realizado.

96

AW1-Modulo 1 OK.indd 96 22/07/15 10:45


Configuracin de sistemas operativos

Resumen

En los sistemas operativos, es posible denir polticas de seguridad y asignarlas segn el usuario que
inicie la sesin en el equipo. Por ejemplo, hay grupos a los que se les puede asignar una serie de per-
misos y polticas que sern heredadas por todos aquellos usuarios que pertenezcan a dicho grupo
sin necesidad de aplicar los permisos de forma individual.

Las polticas de seguridad se basan fundamentalmente en las acciones que el usuario puede realizar
sobre los archivos y carpetas del sistema operativo. De esta manera, entre las polticas ms comunes
existen las de lectura, ejecucin o modicacin de los archivos. Tambin pueden aplicarse restric-
ciones de uso con el n de evitar modicaciones en la conguracin del sistema, o la utilizacin de
recursos, como impresoras, que no forman parte de los permisos de cheros y carpetas.

Las contraseas pueden ser descifradas por software que analiza las posibles combinaciones de le-
tras o el propio sistema en busca de indicios que permitan descubrirlas. Para evitarlo, las contraseas
son almacenadas en el sistema despus de ser encriptadas con la nalidad de que, incluso pudiendo
acceder al registro de usuarios, no puedan ser descifradas. Una poltica recomendable a los usuarios
es la utilizacin de combinaciones de letras, nmeros y smbolos que no formen ninguna palabra
que est en el diccionario, pues son stas las primeras que se utilizan para intentar romper la seguri-
dad de un sistema.

97

AW1-Modulo 1 OK.indd 97 22/07/15 10:45


Sistemas informticos

Ejercicios de autocomprobacin

Indica si las siguientes afirmaciones son verdaderas (V) o falsas (F):

1. La condicin ms importante para poder crear usuarios y grupos locales en un


sistema es ingresar en este con una cuenta de usuario que tenga los privilegios
sucientes, generalmente es la cuenta del usuario llamado Administrador.

2. La cuenta de usuario invitado, cuyo nombre es Guest, no tiene derechos sobre el


sistema y su funcin es dicultar la rpida asignacin de unos derechos mnimos
sobre recursos muy concretos a un usuario ocasional del sistema.

3. El acceso a un recurso se controla mediante sus propiedades, que pueden ser


cambiadas exclusivamente por el propietario, el cual decide que privilegios
otorga a que usuarios o grupos. En Windows hay lmite sobre la cantidad de
usuarios y grupos que pueden tener acceso a un chero.

4. Los pipes realizan funciones de sincronizacin entre las partes y son capaces de
administrar multitud de procesos.

5. Los servicios o daemons son programas que se ejecutan en el ordenador de


forma transparente al usuario para dar servicio a otros programas.

6. Los semforos son mecanismos de sincronizacin que permiten al sistema blo-


quear servicios para ordenar la capacidad de procesamiento del software. Un
semforo es inicializado con un nmero entero no negativo que representara el
nmero de procesos a ser ejecutados en un mismo momento.

7. Las contraseas son almacenadas en el sistema despus de ser encriptadas con


la nalidad de que, incluso pudiendo acceder al registro de usuarios, no puedan
ser descifradas.

Completa las siguientes afirmaciones:

8. El usuario es aquella persona o ______________ que accede a un sistema in-


formtico. El sistema asigna a cada usuario unas credenciales, formadas por un
nombre nico y una ______________ (u otro sistema de ______________) y
el derecho a utilizar ciertos recursos. Esta asignacin se llama ______________
de usuario.

98

AW1-Modulo 1 OK.indd 98 22/07/15 10:45


Ejercicios de autocomprobacin

9. Las polticas de ______________ se basan fundamentalmente en las acciones


que el ______________ puede realizar sobre los archivos y carpetas del siste-
ma operativo. De esta manera, entre las polticas ms comunes existen las de
______________, ejecucin o ______________ de los archivos.

10. Las ______________ pueden ser descifradas por ______________ que ana-
liza las posibles combinaciones de letras o el propio sistema. Una poltica re-
comendable a los ______________ es la utilizacin de combinaciones de
letras, nmeros y smbolos que no formen ninguna palabra que este en el dic-
cionario, pues son estas las primeras que se utilizan para intentar romper la
______________ de un sistema.

Las soluciones a los ejercicios de autocomprobacin se encuentran al final de este mdulo.


En caso de que no los hayas contestado correctamente, repasa la parte de la leccin corres-
pondiente.

99

AW1-Modulo 1 OK.indd 99 22/07/15 10:45


Sistemas informticos

5. CONEXIN DE SISTEMAS EN RED


En esta unidad vers todos los aspectos relacionados con la conguracin de los
equipos para formar parte de una red de rea local. Aprenderemos a congurar un
PC para poder ser conectado a una red, repasando aspectos como la direccin IP,
DNS, puerta de enlace residencial o mscara de subred.

Analizaremos la estructura y los estndares que hacen funcionar la comunicacin


TCP/IP, permitiendo que los equipos puedan mantener una comunicacin inde-
pendientemente del fabricante o modelo.

Veremos los diferentes tipos de red divididas por su topologa fsica, es decir, la ma-
nera en la que estn distribuidas mediante el cableado, y veremos los diferentes
mtodos que se utilizan para enviar los paquetes de informacin. Hablaremos de
las diferencias entre las redes cableadas y las inalmbricas, as como la seguridad
que hay que tener en cuenta en cada una de ellas.

Explicaremos los tipos de ataques que pueden sufrir las redes por parte de terce-
ros y la manera de encriptar los datos en las redes inalmbricas para evitar que las
comunicaciones sean escuchadas o suplantadas.

Por ltimo, daremos algunas pautas a seguir, sobre todo en empresas, para mini-
mizar los riesgos de sufrir un ataque. Estas pautas debern de ser seguidas no solo
por el administrador del sistema, sino por todos los usuarios de la red, implicando
la necesidad de concienciar a los usuarios para evitar acciones que pongan en
peligro la privacidad de los datos.

5.1 Conguracin del protocolo TCP/IP en un cliente de red

A la hora de incorporar una mquina en una red, es necesario tener unas con-
sideraciones previas y congurar el nuevo equipo para que pueda comunicarse
correctamente con el resto de nodos de la red, incluido el servidor.

5.1.1 Conguracin del protocolo TCP/IP en un cliente de red

Para que pueda realizarse la comunicacin, cada dispositivo conectado a una red, debe
disponer de un identicador nico que lo diferencia del resto. A este identicador se le
denomina IP, que es una combinacin numrica de 32 bits, aunque generalmente se
representa de manera decimal, separando cada octeto de bits por un punto (Figura 5.1).

100

AW1-Modulo 1 OK.indd 100 22/07/15 10:45


Conexin de sistemas en red

Figura 5.1
Asignacin manual de la
direccin IP de un equipo.

5.1.2 Direcciones IP

Una direccin IP es un nmero que identica, de manera lgica y jerrquica, una inter-
faz de un dispositivo dentro de una red que utilice el protocolo IP. Los sitios de Internet
que, por su naturaleza, necesitan estar permanentemente conectados, generalmente,
tienen una direccin IP ja (comnmente, IP ja o IP esttica). Esta no cambia con el
tiempo. Los servidores de correo, DNS, FTP pblicos y servidores de pginas web ne-
cesariamente deben contar con una direccin IP ja o esttica, ya que de esta forma se
permite su localizacin en la red.

Las direcciones IP deben ser diferentes para cada equipo conectado en una red ya que
es el sistema que utilizan el resto de mquinas para poder enviar un mensaje a su des-
tinatario. Si existiesen dos equipos con la misma IP, se producira un error de duplicidad
en la red y esas mquinas no podran estar conectadas correctamente.

5.1.3 Mscaras de subred

La mscara de subred es un elemento imprescindible a la hora de interpretar una direc-


cin IP, ya que a partir de la combinacin de direccin IP y mscara podemos determinar
que la parte de la direccin IP identica a la red y que parte a la IP identica al host. Una
mscara de red es un nmero de 32 bits (representado en formato decimal por cuatro
octetos separados por punto) en el que todos los valores que estn a uno identican la
parte de red de la direccin IP, y todos los bits que estn a cero identican la parte de
host. En la mscara de red, el primer bit empezando por la izquierda siempre es uno y
el resto de bits consecutivos se mantiene a uno mientras identiquen la parte de red.

101

AW1-Modulo 1 OK.indd 101 22/07/15 10:45


Sistemas informticos

Cuando modiquemos el valor de un bit de uno a cero se debe mantener el resto


de bits hasta el nal de la direccin a cero, ya que en la mscara de red no pueden
existir alternancias de unos y ceros.

De esta manera, si tenemos, por ejemplo, una direccin de red 192.168.1.152 con
mscara 255.255.255.0 podemos deducir que la direccin de esta red es 192.168.1.0
y la direccin de host es 192.168.1.152.

La frmula que nos permite saber cul es la direccin de red a partir de una direc-
cin de red y una mscara es: direccin IP and mscara = direccin de red.

And es una operacin entre bits en la que el resultado es uno solo cuando los dos
bits son uno.

Aplicando esta frmula si, por ejemplo, tenemos la direccin IP 192.168.100.6,


que en binario es 11000000.10101000.01100100.00000110, con mscara de red
255.255.255.252, que en binario es 11111111.11111111.11111111.11111100, po-
demos calcular su direccin de red, que es 192.168.100.4, que en binario es 11000
000.10101000.01100100.00000100.

5.1.4 IPv4. IPv6

Desde el nacimiento del protocolo TCP/IP, utilizado por la mayora de redes, la


direccin IPv4 basada en cuatro octetos ha sido la nica utilizada.

Sin embargo, debido al gran tamao que estn alcanzando las redes de comuni-
cacin, los 32 bits que conforman el IPv4 no son sucientes para representar las
direcciones de Internet que existen actualmente en todo el mundo.

Por ello, en 1996 se empezaron a plantear nuevos estndares de comunicacin


que pudiesen dar solucin a la gran demanda de direcciones IP creando el IPv6,
una extensin de la actual versin IP compuesta por seis octetos que permiten
la creacin de 6,7 1017 (670 mil billones) de direcciones.

5.1.5 Conguracin esttica

En pequeas redes que no dispongan de servidor central, es comn asignar las


direcciones IP manualmente, lo que se denomina configuracin esttica, ya que
una vez congurada una direccin es mantenida en el equipo indenidamente
hasta que es cambiada por el usuario.

102

AW1-Modulo 1 OK.indd 102 22/07/15 10:45


Conexin de sistemas en red

5.2 Conguracin dinmica automtica

Los servidores que proporcionan los servicios de conectividad, resolucin de nom-


bres y enrutamiento, tambin pueden ser congurados para proporcionar direc-
ciones IP a los hosts conectados mediante el servicio DHCP (en ingls de Dynamic
Host Conguration Protocol - (Protocolo de configuracin dinmica de host).
Este servicio crea una tabla que relaciona una IP con las direcciones MAC de las
tarjetas de red conectadas a una red. La direccin MAC es nica, y no puede ser
repetida por ningn otro dispositivo de red en el mercado. Con esta informacin
crea una tabla que utiliza para asignar la direccin IP a un equipo cuando se co-
necta a la red (Figura 5.2).

Figura 5.2
Pantalla del servicio DHCP
de Windows Server.

5.2.1 Direcciones dinmicas

Es posible utilizar una asignacin de IP dinmica dentro de un rango de direcciones


que sern utilizadas por los equipos a medida que son conectados a la red. En la tabla
DHCP se pueden asignar fechas de caducidad de las asignaciones de manera que un
host, al no estar conectado durante un largo perodo de tiempo, pierda la direccin
que se le haba establecido originalmente. Esto es especialmente til en conexiones en
las que se conecten y desconecten muchos equipos, por ejemplo una Wi-Fi pblica.
En este caso podramos no considerar la fecha de caducidad de la asignacin, sino
simplemente asignar diferentes IP a los dispositivos cada vez que se conectasen.

5.2.2. Direcciones jas

Algunos dispositivos conectados a la red necesitan de una IP ja para poder fun-


cionar correctamente. Este es el caso de recursos compartidos como impresoras
o discos duros, en los que un cambio de direccin IP, provocara que el resto de
usuarios tuviesen problemas para encontrarlos en la red. Por ello, el DHCP re-

103

AW1-Modulo 1 OK.indd 103 22/07/15 10:45


Sistemas informticos

serva, direcciones o rangos IP para ser asignados a direcciones MAC de manera


permanente. De esta manera, una impresora con direccin 192.168.1.10 tendr
la misma direccin aunque se desconecte durante un largo periodo de tiempo.

5.3 Conguracin de la resolucin de nombres

La direccin IP de una mquina es un nmero decimal de 32 bits de cuatro nme-


ros entre 0 y 255 separados por punto, lo cual es difcil de memorizar e identicar
por un humano. Para ello, adems de las direcciones IP se asignan nombres utili-
zando nuestro alfabeto para que sean fciles de recordar por las personas. As, se
pueden aplicar nombres como PC1, PC-Marta, Servidor1, ServidorCorreo, etc.

Todas las redes necesitan de un sistema de resolucin de nombres para que los usua-
rios puedan compartir recursos utilizando el nombre del recurso y no su direccin IP.
Los servidores que se encargan de realizar la traduccin de nombre de recursos se lla-
man servidores DNS. El administrador de estos servidores DNS se encarga de denir
las zonas DNS que se han de utilizar, as como los registros que necesitamos dentro
de esas zonas para que las resoluciones de nombres funcionen. Algunos ejemplos de
registros que nos podemos encontrar dentro de las zonas en un servidor DNS son:

Registro de tipo A. Proviene de la abreviacin de la palabra inglesa address y


sirve para transformar los nombres de host de un dominio a direcciones IP.

Registro de tipo MX. Proviene del ingls mail exchange y sirve para dar de alta
nuestro servidor de correo; es decir, cada vez que un usuario intente enviar un
correo a nuestra empresa deber de preguntar al servidor DNS por el registro MX
que apunte a nuestro servidor de correo.

Registro de tipo PTR. Proviene de ingls pointer y es un registro de recurso de


un dominio que dene las direcciones IP de todos los sistemas en una notacin
invertida. Se utiliza para encontrar en nombre de un recurso DNS a partir de su
direccin IP realizando una resolucin inversa de nombre DNS.

Para poder proporcionar una tolerancia a errores y un balanceo de carga en los


servidores DNS, nos encontramos los siguientes tipos de servidores DNS:

Primarios. Guardan los datos de un espacio de nombres en sus cheros en for-


mato de lectura/escritura.

Secundarios. Obtienen los datos de los servidores primarios a travs de una


transferencia de zona y tienen los datos en un formato de solo lectura.

104

AW1-Modulo 1 OK.indd 104 22/07/15 10:45


Conexin de sistemas en red

Locales o cach. No contienen zona para realizar la resolucin de nombres.


Cuando se les realiza una consulta, estos servidores DNS consultan a los servido-
res DNS correspondientes, almacenando la respuesta en su base de datos para
agilizar la repeticin de estas peticiones que en el futuro les realicen sus clientes
sobre el mismo recurso.

5.4 Ficheros de conguracin de red

En ocasiones, los servidores de red no son capaces de proporcionar de manera au-


tomtica la informacin sobre enrutamiento o la resolucin de nombres. En estas
ocasiones es necesario que el administrador del sistema modique los archivos
que leer el servidor para realizar estas funciones. En los sistemas Microsoft dis-
ponemos generalmente de herramientas grcas que nos permiten aplicar estas
conguraciones manuales mediante una interfaz. Para los sistemas Unix/Linux, en
cambio, es necesario modicar los archivos manualmente. Algunos de ellos son:

/etc/hosts. La funcin de este archivo es la de resolver los nombres de los hosts


que no pueden ser resueltos de manera automtica. Tambin se utiliza para
resolver nombres en redes que no dispongan de servidor DNS. El archivo est
compuesto por varias lneas, cada una de ellas con la direccin IP y el nombre de
host al que pertenece.

/etc/resolv.conf. Este archivo especica las direcciones IP de los servidores DNS


y el dominio de bsqueda (Figura 5.3).

Figura 5.3
Ejemplo de un archivo resolv.conf.

105

AW1-Modulo 1 OK.indd 105 22/07/15 10:45


Sistemas informticos

/etc/sysconfig/network. Especica el enrutamiento que se ha de seguir en caso


de mantener comunicaciones entre diferentes redes. Es decir, escribiremos las IP
de los router de cada red.

5.5 Tablas de enrutamientos

Cuando debe existir una comunicacin entre equipos que forman parte de dife-
rentes redes es necesario un enrutamiento para redirigir los paquetes de informa-
cin al destino, ya que, al pertenecer a diferentes redes, los ordenadores congura-
dos dentro de una red no pueden comunicarse directamente con los ordenadores
de otras redes. Para ellos se crean tablas de enrutamiento que contienen la direc-
cin IP del router de cada red. Esto permite que la informacin de una red pueda
viajar hasta el router de otra red. El router, en ese momento, leer el paquete y
decidir a qu host de su red va dirigido. En caso de no encontrar el nodo destino
devolver al origen un mensaje de error y cortar la comunicacin (Figura 5.4).

Figura 5.4
Enrutamiento entre tres redes
diferentes y las tablas de enru-
tamiento en cada router.

5.5.1 Determinsticos o estticos

El enrutamiento determinstico consiste en congurar los routers, que son los dis-
positivos encargados de dirigir los paquetes dentro y fuera de la red, de manera
manual, deniendo en una tabla la direccin IP del router de las otras redes. Esto
es una conguracin muy sencilla, pero que debe realizarse nicamente en redes
pequeas, puesto que el mantenimiento para redes con muchos routers sera muy
costoso. El inconveniente de esta tipologa es su rigidez, pues un cambio en el
nombre de un router provocara el cambio en las tablas de enrutamiento del resto
de dispositivos.

106

AW1-Modulo 1 OK.indd 106 22/07/15 10:45


Conexin de sistemas en red

5.5.2 Adaptativos o dinmicos

Son los ms utilizados por su dinamismo en redes medianas o de gran tamao. Se


utiliza un servidor para gestionar el enrutamiento dentro de la red. Pueden ser de
tres tipos:

Adaptativo centralizado. Todos los nodos de la red son iguales, excepto un


nodo central que recoge toda la informacin de los dems equipos y construye
su propia tabla de enrutamiento para servir a los dems.

Adaptativo distribuido. La informacin de enrutamiento es distribuida a todos


los nodos que comparan la tabla con su base de datos y la actualizan en caso de
modicaciones.

Adaptativo aislado. Es el ms efectivo ante cambios de tipologa y de trco en


la red. Se basa en el envo de la informacin a todos los nodos, excepto al emisor.
Aunque es ecaz, este sistema tiene un evidente abuso en el uso de recursos de red.

5.6. Gestin de puertos

Los puertos son un concepto lgico que se utiliza para denir el acceso de la
informacin a una mquina dentro de una red. La mquina destino decide, a bajo
nivel, el tratamiento que le dar a los paquetes que entren por un puerto determi-
nado. De esta manera, la informacin puede ser ltrada, excepto la que entre por
un determinado puerto, o puede ser redirigida, a un programa que est escuchan-
do por un puerto determinado.

En redes privadas es habitual tener todos los puertos cerrados para aquellas co-
municaciones procedentes del exterior de la red; aunque, en ocasiones, se abre
un puerto por el que est permitido acceder. En las comunicaciones de Internet,
el protocolo http utiliza el puerto 80 para enviar y recibir la informacin, por lo
que los servidores que alojan las pginas web deben permitir la conexin por ese
puerto para que pueda existir comunicacin.

Adems de las conexiones externas, tambin es necesario abrir los puertos de salida
a aplicaciones que utilicen recursos de inters que se encuentren fuera de nuestra
red. Este uso es muy comn en aplicaciones P2P (del ingls Peer to Peer). Los progra-
mas P2P utilizan unos puertos especcos, por lo que, para que pueda existir comu-
nicacin, hay que abrirlos en el router para que nuestra mquina (y, por consiguiente,
su IP) pueda enviar y recibir informacin por dichos puertos hacia y desde el exterior
(Figura 5.5).

107

AW1-Modulo 1 OK.indd 107 22/07/15 10:45


Sistemas informticos

Figura 5.5
Ejemplo en el que se abren los
puertos. En este caso, se abren
rangos de puertos del 6881 al 6900
para la direccin 192.168.1.33.

Para saber ms 5.7 Vericacin del funcionamiento de una red mediante el uso
de comandos
Puedes obtener ms
informacin sobre los
La manera ms rpida de comprobar el correcto funcionamiento de una red, y la
comandos de control
de red si en la consola ms utilizada por los administradores de sistema, es mediante el uso de comandos
escribes el comando que envan pequeos paquetes de informacin y devuelven informacin sobre la
seguido de /help. transmisin de los datos, desde los tiempos hasta la ruta recorrida por el archivo.
Los comandos ms conocidos son (Figura 5.6):

Figura 5.6
Comandos ping y tracert de la
direccin de Google.

108

AW1-Modulo 1 OK.indd 108 22/07/15 10:45


Conexin de sistemas en red

PING. Muestra informacin bsica sobre el envo de los paquetes de informacin.


Tambin informa de la direccin de destino, previamente resuelta por un DNS y
el tiempo que ha tardado el paquete desde el origen hasta su llegada al destino.

TRACERT. Muestra un listado de todas las mquinas por las que ha pasado el pa-
quete. Es muy interesante observar el listado de mquinas para ver el recorrido y
detectar aquellos nodos por los que pasa, como servidores, switches, routers, etc.

5.8 Resolucin de problemas de conectividad en sistemas


operativos en red

En las redes informticas, al estar distribuidas en su mayora de forma genrica, se


tiene la posibilidad de identicar los nodos que producen los errores de comuni-
cacin mediante los comandos de red.

Utilizando comandos como tracert, podemos ver el camino que recorren los pa-
quetes enviados entre el origen y el destino. De esta manera, podremos ver en qu
nodo de la red se interrumpe la comunicacin en caso de producirse un error en la
transmisin de los datos. Estos retrasos reciben el nombre de lag (en ingls, retraso).

En ocasiones, los problemas de comunicacin son originados en la propia mqui-


na sin que ningn otro elemento de la red est implicado en el mal funcionamien-
to. En estos casos, podra deberse a una mala conguracin de los equipos que
impida la correcta comunicacin con el resto de la red (Figura 5.7):

Figura 5.7
Estructura de una red donde
intervienen varios nodos
de conexin.

109

AW1-Modulo 1 OK.indd 109 22/07/15 10:45


Sistemas informticos

Duplicidad en la red. Este error es debido a una asignacin repetida de la mis-


ma IP entre varios equipos de la misma red. Para solucionar este problema, basta
con modicar la IP que tiene asignada el equipo o congurarlo para recibir auto-
mticamente la IP por parte del servidor.

Mscara de subred incorrecta. Al realizar una incorrecta conguracin de la


mscara de subred es posible que el equipo no sea reconocido por el resto den-
tro de una red porque, a pesar de pertenecer a la misma estructura fsica, con-
ceptualmente estara accediendo a una red diferente a la que no tendra acceso.

5.9 Comandos utilizados en sistemas operativos libres


y propietarios

Como en la mayora de funcionalidades, los diferentes sistemas operativos tienen


diferentes comandos para comprobar el estado de la red, a pesar de que las fun-
cionalidades son similares o idnticas. Es importante conocerlos bien tanto en sis-
temas operativos libres como en sistemas operativos propietarios.

Microsoft:

- IPCONFIG. Es una aplicacin de consola que muestra los valores de congu-


racin de red de TCP/IP actuales y actualiza la conguracin del protocolo
DHCP y el sistema de nombres de dominio (DNS).
- NETSTAT. Muestra las conexiones actuales del equipo. Podemos visualizar toda la
informacin de las conexiones como direcciones IP, DNS, mscaras de red, etc.
- PING. Enva una serie de paquetes a travs de la red y devuelve el estado de
la recepcin por parte del destinatario.
- TRACERT. Genera el recorrido realizado por un paquete de informacin desde
el origen hasta el destino.

UNIX/Linux:

- IFCONFIG. Es una aplicacin de consola que muestra los valores de congu-


racin de red de TCP/IP actuales y actualiza la conguracin del protocolo
DHCP y el sistema de nombres de dominio (DNS).
- NETSTAT. Muestra las conexiones actuales del equipo. Podemos visualizar toda la
informacin de las conexiones como direcciones IP, DNS, mscaras de red, etc.
- PING. Enva una serie de paquetes a travs de la red y devuelve el estado de
la recepcin por parte del destinatario.
- TRACEROUTE. Genera el recorrido realizado por un paquete de informacin
desde el origen hasta el destino.

110

AW1-Modulo 1 OK.indd 110 22/07/15 10:45


Conexin de sistemas en red

Como podemos ver, las funcionalidades en s son las mismas, pero utilizan nombres de
comandos diferentes. Podramos ver ms diferencias entre los comandos al utilizar sus
funcionalidades avanzadas. En NetSat de Unix, por ejemplo, adems de la informacin de
las conexiones, tiene opciones para que muestre los puertos abiertos en esas conexiones.

5.10 Monitorizacin de redes

Para comprobar el estado de nuestra red y detectar cualquier nodo que pudiera
estar experimentando un mal funcionamiento, es necesario monitorizar todas las
conexin y dispositivos de la red. Esto se realiza generalmente con software instala-
do en el servidor que, de manera frecuente, va enviando paquetes de datos a todas
las partes de red y calculando la respuesta, tanto en tiempo como ecacia, para, de
esta manera, informar al administrador del sistema en caso de encontrar cualquier
error. Son sistemas vitales para servidores que proporcionan un servicio continuo,
como pueden ser los servidores web. En caso de producirse una cada en el sistema
que afecte a la conectividad o en la resolucin de peticiones, el programa enviar
un correo electrnico para que pueda realizar las operaciones oportunas. Una carac-
terstica extra que tienen estos programas es que, al mismo tiempo que se puede
controlar el funcionamiento de la red, tambin es posible obtener datos estadsticos
de las conexiones, horarios, velocidades, peticiones, etc. Datos que pueden ser uti-
lizados para demostrar la necesidad de ampliar los recursos utilizados (Figura 5.8).

Figura 5.8
Software de monitorizacin
de una red.

111

AW1-Modulo 1 OK.indd 111 22/07/15 10:45


Sistemas informticos

Para saber ms 5.11 Protocolos TCP/IP


Un software El modelo TCP/IP es el conjunto de protocolos utilizados para poder realizar las
multiplataforma para
conexiones de red. Fue creado en la dcada de 1970 por DARPA, una agencia de
monitorizar redes es
OverLook Departamento de Defensa de los Estados Unidos y se desarroll a partir de ARPA-
(http://overlooksoft. NET, la tecnologa predecesora de Internet.
com/)
El modelo TCP/IP es bsicamente un conjunto de protocolos, o normas, que de-
ben seguir todos los implicados en la comunicacin para poder realizarse la co-
nexin. Dene la manera en la que los datos deben ser divididos, encapsulados,
codicados y transmitidos. Adems, dene cmo deben ser recibidos, decodica-
dos, desencapsulados y unidos en el destino. Solo de esta manera puede existir la
comunicacin entre dos mquinas.

La complejidad del proceso de comunicacin requiere que se lleve a cabo por


procedimientos separados. Por ello, se utiliza conceptualmente un modelo de ca-
pas en el que cada una de ellas realiza una tarea dentro del proceso de comunica-
cin. A pesar de existir un modelo de siete capas estndar llamado OSI (Figura 5.9)
y creado por la Organizacin Internacional para la Estandarizacin, lo cierto es que
TCP/IP utiliza el modelo de cuatro capas:

Figura 5.9
Comunicacin entre dos
ordenadores utilizando el
modelo de comunicacin
con capas OSI.

112

AW1-Modulo 1 OK.indd 112 22/07/15 10:45


Conexin de sistemas en red

Capa 4 o capa de aplicacin. Su funcin es la de mantener la comunicacin Para saber ms


entre los equipos, as como representar la informacin recibida y proporcionar
al software de la mquina acceso a la conexin. Esta capa es comparable a las Existe una capa en
el modelo OSI que
capas de aplicacin, presentacin y sesin del modelo OSI.
no est referenciada
en el modelo TCP/
Capa 3 o capa de transporte. Es la encargada de realizar el transporte de los IP. Esta es la capa
paquetes independientemente del tipo de hardware de red que posean emisor fsica, que se encarga
y receptor. Los protocolos que utiliza son TCP y UDP. Esta capa es comparable a de los componentes
la capa de transporte del modelo OSI. electrnicos y la
codificacin en
Capa 2 o capa de red. Se encarga de dirigir los paquetes de informacin a travs impulsos elctricos de la
de diferentes redes aunque no estn conectadas de manera directa. Tienen la informacin binaria.
informacin de la ruta que deben seguir los paquetes con tal de llegar al destino.
Esta capa es comparable a la capa de red del modelo OSI.

Capa 1 o capa de enlace. Su funcin es la de dividir los datos y encapsularlos


de manera ordenada, incluyendo en los datos que se envan la manera en la que
se ha realizado la divisin y encapsulamiento, para que el destino pueda recons-
truir la informacin. Esta capa tambin es la encargada de controlar los errores
que puedan existir en los datos antes de enviarlos y de la sincronizacin entre
las partes de la comunicacin. Esta capa es comparable a la capa de enlace de
datos del modelo OSI.

5.12 Conguracin de los adaptadores de red en sistemas


operativos libres y propietarios

A pesar de las diferencias entre los sistemas operativos libres y propietarios, las
conguraciones que se realizan en los adaptadores deben ser las mismas para que
pueda llevarse a cabo la comunicacin. A continuacin, veremos el listado de es-
pecicaciones bsicas que deberemos congurar para conectar un equipo a una
red. Algunas de estas conguraciones ya las hemos visto anteriormente:

Direccin IP. Deniremos la direccin que identicar el equipo dentro de la


red. No es lo habitual en mquinas cliente, pero en equipos servidores es posi-
ble que tengan instaladas ms de una tarjeta de red. En ese caso, cada tarjeta
de red deber identicarse por una IP y funcionarn como elementos inde-
pendientes dentro de la red.

Mscara de subred. Deniremos mediante la mscara de subred la parte de


la direccin IP que pertenece a la direccin de red y la parte que corresponde
con la identicacin del host.

113

AW1-Modulo 1 OK.indd 113 22/07/15 10:45


Sistemas informticos

Gateway o puerta de enlace. Ser la IP del equipo que nos proporcione los
servicios de red como la conectividad, el enrutamiento de los datos e incluso el
servicio DNS. En redes pequeas deberemos introducir la IP del router que hace
de nodo central de todas las conexiones y en redes ms grandes introduciremos
la IP del servidor que nos proporcione los servicios de red.

DNS. En muchas ocasiones, en este espacio introduciremos la misma direccin


que la puerta de enlace, puesto que la mayora de veces se trata del mismo
dispositivo. Pero en redes grandes, en las que tengamos un equipo diferente
dedicado a dar el servicio DNS, deberemos introducir la IP de este otro servidor.

Estas especicaciones son las mismas independientemente del sistema operativo


que estemos utilizando; en cualquier caso la interfaz ser diferente, pero no debe-
ra suponer ningn problema a la hora de congurarlo (Figura 5.10).

Figura 5.10
Comparacin de las interfaces de
Microsoft y Linux para congurar
los adaptadores de red.

5.13 Software de conguracin de los dispositivos de red

Habitualmente los dispositivos de red son congurados mediante los propios


sistemas operativos, pero es posible instalar software para congurarlos que, en
ocasiones, aade nuevas funcionalidades como la creacin de estadsticas, mo-
nitorizacin de conexiones o simplemente una visualizacin ms atractiva que la
proporcionada por la interfaz del sistema operativo. Por ejemplo, Cong+.

Cuando empezaron a utilizarse dispositivos inalmbricos, fue necesario un


software de configuracin proporcionado por el fabricante para poder utilizar-
los puesto que los sistemas operativos no permitan en un principio la confi-
guracin de redes inalmbricas de forma nativa (Figura 5.11).

114

AW1-Modulo 1 OK.indd 114 22/07/15 10:45


Conexin de sistemas en red

Figura 5.11
Pantalla del software de
conguracin de un dispositivo
Wi-Fi.

5.14 Interconexin de redes: adaptadores de red y dispositivos Para saber ms


de interconexin
Cada adaptador de
red que se vende en el
Las limitaciones fsicas y estructurales en ocasiones nos impiden que los equipos
mercado es identificado
puedan tener una conexin directa a la red. Es muy comn en ocinas en las que por un numero nico
el nmero de equipos conectados a la red (PC, impresoras, porttiles) aumenta en todo el mundo. Los
con el tiempo, mientras que las tomas donde conectarlos no lo hacen por el coste servidores utilizan esta
que supondra la ampliacin de las instalaciones (Figura 5.12). En estas situaciones, identificacin para
la mejor solucin es utilizar un dispositivo de interconexin que permita conectar relacionarla con la IP y el
varios equipos a una misma toma de red. Por ejemplo: nombre de un equipo.

Figura 5.12
Ejemplo de interconexin que
permite conectar ms de un
equipo al mismo puerto del
router utilizando el switch como
dispositivo intermedio
de conexin.

115

AW1-Modulo 1 OK.indd 115 22/07/15 10:45


Sistemas informticos

Hub (concentrador). Es un dispositivo que centraliza el cableado en un mismo


punto para permitir la ampliacin de una red. Cuando recibe un paquete de
informacin, automticamente lo reenva a todos los equipos que estn co-
nectados con l. Cada uno de los equipos se encargar de aceptar o rechazar
la conexin dependiendo de si es o no el destinatario.

Switch (conmutador). Este dispositivo recibe la informacin desde el lado de


la toma y lo enva al destinatario correspondiente guiado por la direccin MAC
del equipo destino. A diferencia del hub, el switch enva la informacin solo al
destinatario disminuyendo considerablemente la saturacin de la red para el
resto de los nodos.

Router (enrutador). Es un dispositivo ms avanzado que los anteriores, puesto


que no solo se encarga de entregar el paquete, sino que calcula la ruta ms
corta para realizar el envo, ya que tiene la tabla de enrutamiento donde alma-
cena la situacin de todas las mquinas que estn conectadas a l. General-
mente se estn utilizando para conectar un gran nmero de equipos, incluidos
otros enrutadores, ya que pueden ser utilizados como nodo central de una red.

5.15 Redes cableadas. Tipos y caractersticas. Adaptadores de red.


Conmutadores, enrutadores, entre otros

Las redes cableadas se pueden dividir segn su estructura fsica y su estructura lgica.

Las topologas fsicas representan la manera en la que se realizan la conexiones


fsicas entre los diferentes nodos de una red. Dentro de esta categora existen dife-
rentes topologas (Figura 5.13):

Figura 5.13
Tipologas fsicas de una red de
rea local.

116

AW1-Modulo 1 OK.indd 116 22/07/15 10:45


Conexin de sistemas en red

Una topologa de bus circular usa un cable llamado backbone que termina en
ambos extremos donde se conectan todos los equipos de la red.

La topologa de anillo conecta cada uno de los host de la red consecutivamente


hasta llegar al ltimo, el cual se conecta con el primero, creando as un anillo
cerrado que conecta todos los equipos.

La topologa en estrella conecta todos los cables con un punto central de con-
centracin.

Una topologa en estrella extendida crea varias conexiones utilizando topo-


loga de estrella, y las conecta entre s mediante dispositivos de interconexin
como hubs o switches.

Una topologa jerrquica es similar a una estrella extendida con la diferencia


que no se conectan mediante dispositivos de interconexin, sino mediante un
servidor que controla el traco de la comunicacin.

La topologa de malla es un sistema de red que interconecta todos los equi-


pos con todos los dems. Esto asegura la comunicacin creando vas alterna-
tivas cuando alguna pueda fallar. Este sistema es utilizado en entornos donde
es vital que no falle la comunicacin bajo ninguna circunstancia, como siste-
mas de vigilancia militar o centrales nucleares. Los sistemas que tienen vas
alternativas pero que no conectan todos sus nodos entre s se denominan de
topologa de malla parcial.

En la topologa de rbol se conectan los nodos de la red de manera que exista


un servidor base desde donde salen todas las ramicaciones.

Las topologas lgicas representan la manera en que los hosts, de una red se
comunican entre s decidiendo el camino que recorren los datos. Los dos tipos
existentes son broadcast y el sistema de tokens.

La topologa broadcast (difusin) se basa en enviar la informacin a todos los


nodos de la red, haciendo que el receptor lo acepte y el resto de hosts lo recha-
cen si no son los destinatarios. Los mensajes son depositados en una cola de
recepcin en los hosts, que los van administrando por orden de llegada. Esto su-
cede porque dentro de la red todos los hosts pueden enviar mensajes sin pedir
turno al resto. Este sistema es el medio utilizado por las redes Ethernet.

La topologa transmisin de tokens (fichas) se utiliza un mecanismo de turnos


llamado token para controlar el acceso a la red por parte de los host que desean

117

AW1-Modulo 1 OK.indd 117 22/07/15 10:45


Sistemas informticos

transmitir datos. Solo existe un token en cada red, que va pasando de equipo en
equipo. Cuando un host recibe el token, se le permite enviar un nmero deter-
minado de paquetes a su destinatario y enva el token al siguiente host. De esta
manera, el sistema se asegura que ningn emisor satura la red.

Para saber ms 5.16 Redes inalmbricas. Tipos y caractersticas


Las redes Ethernet son Las redes inalmbricas (en ingls wireless) son aquellas que permiten la interco-
el estndar de las redes
nexin de los equipos sin necesidad de cableado. Por ello, las tipologas en las
de rea local utilizadas
actualmente en la que se dividen las redes inalmbricas no se basan en los tipos de interconexiones
mayora de redes. como en las redes cableadas, sino que se dividen en el mtodo de transferencia y
el tipo de seal utilizados, as como la distancia de comunicacin que soportan
(Figura 5.14).

Figura 5.14
Cada uno de los tipos de seales
organizados segn su alcance.

Wireless Personal Area Network (WPAN). Este tipo de conexiones estn basa-
das en la conectividad a corta distancia de pequeos equipos como mviles
o aparatos de domtica. Tiene como base fundamental el bajo consumo para
maximizar el uso de bateras y la transferencia de una pequea cantidad de da-
tos. Algunos dispositivos que utilizan esta categora son las especicaciones IEEE
802.15.1 conocidas como Bluetooth.

Wireless Local Area Network (WLAN). Es la ms utilizada en hogares y ocinas,


est basada en un alcance medio de la seal para la conexin de diferentes equi-
pos a un nodo central. Una de las especicaciones que estn en esta categora es
el estndar IEEE 802.11, conocido como Wi-Fi.

118

AW1-Modulo 1 OK.indd 118 22/07/15 10:45


Conexin de sistemas en red

Wireless Metropolitan Area Network (WMAN). Son utilizadas para una distribu-
cin de la seal a largas distancias para proporcionar cobertura en reas metro-
politanas. Una de las especicaciones ms usadas es la IEEE 802.16, muy parecida
al Wi-Fi y conocida con el nombre de WiMax.

Wireless Wide Area Network (WWAN). Utiliza conexiones basadas en tecnologa


mvil para conectar los equipos de una manera parecida a la WLAN. Es una de
las tecnologas que mas rpido ha evolucionado debido a la necesidad del mer-
cado de proporcionar una conectividad cada vez mejor a los dispositivos mvi-
les. El listado de especicaciones ms usados han sido GPRS, GSM, 2G, 3G y 4G.

5.17 Seguridad bsica en redes cableadas e inalmbricas

Tanto las redes cableadas como las inalmbricas son susceptibles de tener brechas
de seguridad si no se toman las medidas adecuadas. Cualquier persona que se co-
necte a nuestra red puede utilizar herramientas de software para realizar ataques
a las comunicaciones de los otros usuarios dentro de la red. En las redes cableadas
es necesario que la persona que realice el ataque est fsicamente conectado den-
tro de nuestra red y que el sistema le otorgue conexin, mientras que en las redes
inalmbricas ser necesario que conozca la clave mediante la que el dispositivo
encripta las comunicaciones emitidas.

Generalmente, la informacin es retransmitida a todos los nodos de una red, quie-


nes ltran aquella informacin que no va destinada a ellos. En estos casos, es posi-
ble adquirir software que monitorice las comunicaciones de la red para poder leer
la informacin que se enva entre dos nodos de la red. Los tipos de ataques que
pueden recibir los usuarios de una red son:

Ataques de intromisin. Se basa en acceder a los archivos almacenados en


un ordenador que, por una mala conguracin, son compartidos por el resto
de usuarios. El atacante tendr acceso a estos archivos e incluso eliminarlos
del ordenador.

Ataque de espionaje en lneas. Es comn en redes Wireless en las que la


comunicacin es enviada a todo el entorno sin necesidad de estar conectado
fsicamente a ningn dispositivo. Se basa en recibir la informacin de la que
no se es destinatario.

Ataque de intercepcin. Utilizando el software instalado, es posible acceder


al ujo de informacin de la red para poder acceder a los documentos, archi-
vos y conversaciones que circulan por la red.

119

AW1-Modulo 1 OK.indd 119 22/07/15 10:45


Sistemas informticos

Ataque de modificacin. Si el atacante est en el camino entre el emisor y el


receptor, es posible que se utilice ese factor para recibir los datos del emisor,
modicarlos y reenviar la informacin manipulada al destinatario de una ma-
nera totalmente transparente para los implicados.

Ataque de denegacin de servicio. Son ataques que se realizan enviando un


gran nmero de peticiones a un servidor hasta saturar su capacidad. Hay que
tener en cuenta que, a pesar de estar preparados para recibir una gran cantidad
de peticiones, los servidores tienen limitaciones fsicas que no le permiten aten-
der a un nmero innito de peticiones. Estos ataques no necesitan de grandes
conocimientos tcnicos por parte de los atacantes, puesto que necesitan ni-
camente un software que de manera repetida realice peticiones a un mismo
equipo servidor.

Ataque de suplantacin. Este ataque se basa en falsear la identicacin de


un equipo para hacerse pasar por otro nodo de la red. A efectos prcticos, la
red identicar ese equipo con otra identidad, lo que permitir recibir y enviar
mensajes como si fuera otra persona de la red. Estos ataques son comunes en
los robos de la informacin de las tarjetas de crdito, donde los ladrones se
hacen pasar por el banco para que los usuarios les faciliten sus datos bancarios
(Figura 5.15).

Figura 5.15
Suplantacin de identidad por parte
de un atacante para que la vctima
le enve toda la informacin.

120

AW1-Modulo 1 OK.indd 120 22/07/15 10:45


Conexin de sistemas en red

5.18 Seguridad en la comunicacin de redes inalmbricas

En redes inalmbricas donde no es necesario que un equipo est conectado


fsicamente a la red, es necesario utilizar medidas de seguridad adicionales
para preservar la privacidad de la informacin y el acceso a la red. Para ello, se
utilizan cdigos de cifrado conocidos por el dispositivo inalmbrico y los equi-
pos autorizados y que se utilizan para encriptar la informacin de manera que,
aunque sea interceptada por terceros, no pueda ser descifrada sin el cdigo
correcto (Figura 5.16).

Figura 5.16
Denicin de las claves de encrip-
tacin de un dispositivo Wi-Fi.

Algunos de estas encriptaciones son:

WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado): es el


cifrado de 64 y 128 bits que codica los datos mediante la clave de cifrado. Este
tipo de seguridad es el menos recomendado debido a su facilidad por parte de
un cracker (del ingls crack, romper) para descubrir el cdigo.

WPA (Wi-Fi Protected Access o Acceso protegido a Wi-Fi): es un sistema basado


en el anterior WEP, pero mejorando el algoritmo de encriptacin, haciendo ms
difcil por parte de un atacante descubrir la clave secreta. De todos modos, se co-
nocen vulnerabilidades en este sistema que hacen que pueda ser descifrado.

WPA2 (Wi-Fi Protected Access o Acceso protegido a Wi-Fi): es la segunda ver-


sin del sistema WPA, que utiliza el algoritmo de cifrado AES (Advanced Encryption
Standard) haciendo de este sistema uno de los ms seguros existentes hoy en da.

121

AW1-Modulo 1 OK.indd 121 22/07/15 10:45


Sistemas informticos

El trmino PSK se reere a la utilizacin de la misma clave de acceso para todos


los usuarios que se conecten a un mismo dispositivo, reduciendo de esta manera
la seguridad de la red. En entornos profesionales es un problema la utilizacin de
este sistema, puesto que un empleado que no pertenezca ya a la empresa puede
seguir utilizando la red al conocer la clave. La nica alternativa que tiene la em-
presa es cambiar el cdigo de acceso del dispositivo inalmbrico (y el de todos
los equipos conectados) o utilizar un servidor RADIUS que permita el acceso a
la red inalmbrica en funcin del usuario del sistema operativo. A pesar de las
medidas de seguridad, las claves de encriptacin, incluso las ms seguras, no son
totalmente ables porque pueden ser vulneradas mediante software que analiza
los paquetes que se envan y descifra el cdigo de seguridad mediante algoritmos.

5.19 Acceso a redes WAN. Tecnologas

Una red WAN (del ingls Wide Area Network) es una red de gran tamao que puede
abarcar desde los 100 Km hasta los 1.000 Km y que se utiliza para dar servicio a un
pas o continente. Internet sera el ejemplo ms signicativo de una red WAN. Nor-
malmente, la WAN es una red punto a punto, es decir, red de paquetes conmuta-
dos. Las redes WAN pueden usar sistemas de comunicacin va satlite o de radio.

Para conectarse a este tipo de redes es necesario un proveedor de servicio que te


permita conectarte dndote una direccin IP nica dentro de la WAN, as como pro-
porcionarte el servicio de DNS y enrutamiento necesarios para entablar la comuni-
cacin con el resto de la WAN. El funcionamiento y la estructura son muy similares a
una red LAN; la nica diferencia reside en su gran tamao y en su estructura de malla
parcial en la que existen diferentes caminos para llegar al mismo punto (Figura 5.17).

FIREWALL
ROUTER
SWITCH

Figura 5.17
Esquema de Internet.

122

AW1-Modulo 1 OK.indd 122 22/07/15 10:45


Conexin de sistemas en red

El ATM (en ingls Asynchronous Transfer Mode o Modo de Transferencia Asn-


crona) es una tecnologa de telecomunicacin que se basa en la divisin de la
informacin en cortos paquetes (celdas ATM) de longitud constante, que no
son enviados por un mismo canal asignado, sino que son enrutados por canales
virtuales hacia el destino. Este sistema permite hacer frente a la gran demanda
de capacidad de transmisin para servicios y aplicaciones.

Las lneas xDSL estn basadas en una familia de tecnologas que utilizan tcni-
cas de modulacin junto a procesamientos digitales de la seal, para mejorar el
ancho de banda que proporciona el par de cobre utilizado como canal para la
comunicacin en Internet.

5.20 Seguridad de comunicaciones

Para poder preservar la seguridad de las comunicaciones, es indispensable una


correcta conguracin del sistema que diculte los ataques de terceros que po-
dran afectar al funcionamiento de la red o poner en peligro la condencialidad
de los datos.

Para ello, ser necesario establecer una poltica de seguridad y difundirla a to-
dos los usuarios de la red con tal de preservar la seguridad de la red. La mejor
opcin es limitar el acceso de los usuarios a los recursos de sus equipos para
evitar que modiquen las conguraciones de cortafuegos o conexiones de In-
ternet indispensables para evitar ataques a partir de los equipos clientes.

En cuanto al servidor, hay que identicar la informacin ms sensible para alma-


cenarla, si es necesario, en un dispositivo aislado de la red exterior y al que solo
se pueda acceder desde los equipos conectados a la red previa autenticacin
de los usuarios.

El cortafuegos (en ingls, firewall) es el software o hardware mediante el cual


se aslan los intentos de conexin entrantes desde cualquier puerto que no
sea el autorizado. Adems, de las peticiones entrantes, se puede identicar la
procedencia y denegar su acceso segn su direccin IP. Esta accin se produce
cuando el administrador ha elaborado una lista negra de direcciones a las que
el cortafuegos ha de denegar el acceso (Figura 5.18).

Una de las consideraciones a tener en cuenta, sobre todo en equipos servidor,


es la de no realizar instalaciones de software poco conocido, puesto que po-
dran contener cdigo para divulgar la informacin de tu ordenador a terceros.
Tambin evitar contraseas demasiado evidentes o que conformen palabras de

123

AW1-Modulo 1 OK.indd 123 22/07/15 10:45


Sistemas informticos

diccionario. En su lugar, una combinacin de letras, maysculas y minsculas,


nmeros y smbolos es la mejor opcin para usuarios administradores.

Actualizar el sistema operativo y el software que requiere de conexin a Internet


es fundamental para solucionar problemas de seguridad que constantemente
se descubren en cualquier sistema operativo. Un mantenimiento deciente en
las actualizaciones del sistema operativo hace vulnerable un sistema conforme
pasa ms tiempo sin realizarse correctamente.

Figura 5.18
Esquema de una red con un
dispositivo cortafuegos a la
entrada de Internet y un software
cortafuegos en el servidor central.

124

AW1-Modulo 1 OK.indd 124 22/07/15 10:45


Conexin de sistemas en red

Resumen

Los equipos que conforman una red informtica necesitan estar congurados para poder ser iden-
ticados por el resto de equipos con el n de que pueda establecerse la comunicacin entre ellos.
Esto se consigue asignndole una direccin IP, un nmero binario de 32 bits representado de forma
decimal por cuatro octetos separados por punto que no solo dene el nombre de la mquina, sino
tambin la direccin de la red a la que pertenece.

Para poderse establecer la comunicacin en una red, no basta con interconectar fsicamente los
equipos, sino que es preciso, adems, congurarlos para que todos formen parte de la misma red.
Esto se realiza con la mscara de red, con la que se denen los bits de la IP que se utilizan para iden-
ticar la red, mientras que los restantes bits se utilizan para identicar al equipo.

Los dispositivos de interconexin se emplean para conectar diferentes equipos a una misma seccin
de la red, lo que, sin duda, favorece la comunicacin, puesto que ltran aquellos paquetes que cir-
culan por la red y no estn destinados a ninguno de los equipos conectados a esa parte de la red.

Los paquetes de datos son enviados y recibidos a travs de los puertos de comunicacin, que forman
parte, a su vez, de una de las capas de comunicacin TCP/IP. Estos puertos, por defecto estn cerrados
con el n de aumentar la seguridad de la conexin, por lo que es preciso abrirlos para poder recibir
datos a travs de ellos.

Existen aplicaciones que permiten monitorizar el estado de las redes, su trco, la velocidad, los erro-
res de conexin, etctera. Sin embargo, los sistemas operativos proporcionan, a travs de los coman-
dos, las herramientas bsicas que permiten obtener informacin de los paquetes que son enviados
o recibidos y hacernos una idea del estado de la red.

Las redes han ido tradicionalmente por va cableado, como Ethernet, coaxial o bra ptica. Actual-
mente, sin embargo, es ms frecuente ver redes inalmbricas, ya que proporcionan una mayor mo-
vilidad de los equipos y suponen un ahorro en la instalacin de cableado. A pesar de las ventajas, las
conexiones Wi-Fi se enfrentan a problemas de seguridad, por estar basadas en dispositivos que emi-
ten la informacin a travs del espacio, pudiendo ser sta interceptada por cualquiera que se halle
dentro del radio del emisor. Para evitar que terceros puedan obtener la informacin de los usuarios
de la red, los dispositivos inalmbricos incorporan una clave de encriptacin que es necesaria para
poderse conectar y poder descifrar los datos recibidos.

125

AW1-Modulo 1 OK.indd 125 22/07/15 10:45


Sistemas informticos

Ejercicios de autocomprobacin

Indica si las siguientes afirmaciones son verdaderas (V) o falsas (F):

1. A la hora de incorporar una mquina en una red, no es necesario tener conside-


raciones previas y basta congurar el nuevo equipo para que pueda comunicar-
se correctamente con el resto de nodos de la red, incluido el servidor.

2. IP es una combinacin numrica de 32 bits, que generalmente se representa de


manera decimal, separando cada octeto de bits por un punto.

3. En la tabla DHCP se pueden asignar fechas de caducidad de las asignaciones de


manera que un host, al no estar conectado durante un largo periodo de tiempo,
pierda la direccin que se le haba establecido originalmente. Esto es especial-
mente til en conexiones en las que se conecten y desconecten muchos equi-
pos, por ejemplo una Wi-Fi pblica.

4. La manera ms rpida de comprobar el correcto funcionamiento de una red es


mediante el uso de comandos que envan pequeos paquetes de informacin
y devuelven informacin sobre la transmisin de los datos, desde los tiempos
hasta la ruta recorrida por el archivo.

5. Duplicidad en la red es un error debido a una asignacin repetida de la misma IP


entre varios equipos de la misma red.

6. Las redes cableadas se pueden dividir segn su estructura fsica y su estructura


lgica.

7. El modelo TCP/IP es el conjunto de protocolos utilizados para poder realizar las


conexiones de red.

Completa las siguientes afirmaciones:

8. El enrutamiento determinstico consiste en congurar los ______________,


que son los dispositivos encargados de dirigir los ______________ dentro y
fuera de la ______________, de manera manual, deniendo en una tabla la
______________ IP del router de las otras redes. Esto es una ______________
debe realizarse nicamente en redes pequeas, puesto que el mantenimiento
para redes con muchos routers sera muy costoso.

126

AW1-Modulo 1 OK.indd 126 22/07/15 10:45


Ejercicios de autocomprobacin

9. Para comprobar el estado de nuestra ______________ y detectar cualquier


nodo que pudiera estar experimentando un mal funcionamiento, es nece-
sario monitorizar todas las ______________ y dispositivos de la red. Esto se
realiza generalmente con ______________ instalado en el ______________
que va enviando paquetes de datos a todas las partes de red y calculando la
respuesta, tanto en tiempo como ecacia, para, de esta manera, informar al
______________ del sistema en caso de encontrar cualquier error.

10. Los dispositivos de ______________ son congurados mediante los propios


sistemas operativos, pero es posible instalar ______________ para congurar-
los que aade nuevas funcionalidades como la creacin de estadsticas, moni-
torizacin de ______________ o simplemente una visualizacin ms atractiva
que la proporcionada por la del sistema operativo.

Las soluciones a los ejercicios de autocomprobacin se encuentran al final de este mdulo.


En caso de que no los hayas contestado correctamente, repasa la parte de la leccin corres-
pondiente.

127

AW1-Modulo 1 OK.indd 127 22/07/15 10:45


Sistemas informticos

6. GESTIN DE RECURSOS EN UNA RED

En esta unidad vers las conguraciones disponibles para poder gestionar aquellos
recursos que normalmente son compartidos en una red de rea local. Una de las
principales funciones por las que se utilizan las redes de informacin es para
compartir documentacin entre los diferentes usuarios. Veremos que esto es po-
sible fcilmente interconectando los ordenadores entre s, pero es importante
tener en cuenta aspectos de seguridad, como permisos y accesos para asegurar
la condencialidad de la informacin y que solo pueda ser accedida por las per-
sonas autorizadas.

Explicaremos los recursos que proporcionan los sistemas operativos, tanto servidor
como local, para proporcionar la seguridad necesaria a los documentos compar-
tidos. Explicaremos las diferencias entre los permisos de carpetas y archivos, y los
derechos en la utilizacin de los sistemas a los que se accede por parte del usuario.

Tambin veremos cmo crear conexiones a una red local desde el exterior, conser-
vando la seguridad e integridad de la conexin y teniendo acceso a todos los re-
cursos disponibles de la misma manera que si se realizase la conexin fsicamente
desde el mismo entorno. Hablaremos entonces de conexin VPN.

Por ltimo, haremos especial hincapi en todos los temas de seguridad existentes
en una red, desde los mencionados permisos de carpetas hasta los dispositivos
cortafuegos y de control de trco y los programas de encriptacin de la informa-
cin, para evitar intrusiones externas a nuestro sistema.

6.1 Diferencias entre permisos y derechos. Permisos de red.


Permisos locales. Herencia. Permisos efectivos. Denegacin
de permisos

En este apartado veremos las diferentes formas de las que disponemos para poder
acceder a los recursos compartidos en red.

6.1.1 Diferencias entre permisos y derechos

En una red de rea local, las mquinas interconectadas pueden compartir infor-
macin con el resto de equipos conectados a la misma red. Para poder asegurar
la condencialidad de los archivos almacenados en cada ordenador, es necesario
denir las polticas de seguridad.

128

AW1-Modulo 1 OK.indd 128 22/07/15 10:45


Gestin de recursos en una red

Entendemos por permisos, la viabilidad de los usuarios o equipos de acceder y


utilizar un recurso compartido: carpetas, archivos, discos duros, etc. En cambio,
los derechos de usuario son las tareas que puede llevar a cabo un usuario dentro
de una red o dominio, como puede ser iniciar sesin con un usuario y contrase-
a en un equipo de la red.

Los administradores y, en ocasiones, los usuarios pueden establecer los permisos


de las carpetas y cheros para que puedan ser accedidos por otros equipos de
la red. Depende del sistema operativo utilizado, podemos establecer diferentes
permisos, los ms comunes son: lectura, escritura, modicacin y ejecucin. Y
pueden ser aplicados a equipos, usuarios y grupos (Figura 6.1).

Figura 6.1
Pantalla para denir los permi-
sos de una carpeta en el sistema
operativo Windows.

6.1.2 Permisos de red

Los permisos de red son las credenciales que solicita un servidor para poder
dar servicio a un host conectado a la red. Se pueden congurar los servidores
para que den servicio de red (enrutamiento, DNS, conectividad) nicamente a
los equipos que hayan sido iniciados con un nombre de usuario y contrasea
reconocidos por el propio servidor. De esta manera, se limita el acceso a la red
de cualquier equipo que se pueda conectar fsicamente, pero que no tenga el
permiso del administrador.

129

AW1-Modulo 1 OK.indd 129 22/07/15 10:45


Sistemas informticos

6.1.3 Permisos locales

Los permisos locales, as como los permisos de red, son las credenciales de los
usuarios para poder acceder a recursos del sistema. La diferencia reside en que el
mbito de aplicacin de estas polticas se limita al equipo que se est utilizando
independientemente de si est conectado en red.

Cuando un usuario accede a un equipo, debe especicar si lo har con un nombre


de usuario de red o un nombre de usuario local, por lo que no es posible que exis-
tan incompatibilidades entre ambas polticas.

6.1.4 Herencia

Entendemos por herencia la propagacin de los permisos, aplicados previa-


mente a una carpeta, a todos los archivos y subcarpetas que contenga. De otra
manera, obligara al administrador a dar permisos archivo por archivo de manera
individualizada. Esta herencia tambin se hace efectiva sobre los archivos y car-
petas creados o movidos a una carpeta con permisos.

Al incorporar archivos o carpetas en una carpeta con la propiedad de herencia,


todos los permisos sern aplicados automticamente.

6.1.5 Permisos efectivos

Los permisos efectivos son aquellos en los que en caso de conicto de permisos,
se mantienen los ms restrictivos. Imaginemos que una carpeta tiene polticas de
lectura y escritura, y estos permisos son heredados a todos los archivos y subcar-
petas que contiene. Podemos entonces aplicar a uno de estos archivos denega-
cin de escritura. Existira un conicto entre el derecho de escritura heredado y
la denegacin de escritura asignado. La poltica ms restrictiva, en este caso la
denegacin de escritura, se hara efectiva.

6.1.6 Denegacin de permisos

La denegacin de permisos es crear polticas restrictivas sobre un grupo


de usuarios. Esto es utilizado cuando la mayora de usuarios, pero no todos,
pueden tener acceso a un recurso compartido. Es ms rpido crear el recurso
abierto, y denegar el acceso nicamente a aquellas personas que no deban
tener acceso.

130

AW1-Modulo 1 OK.indd 130 22/07/15 10:45


Gestin de recursos en una red

6.2 Derechos de usuarios. Directivas de seguridad. Objetos de


directiva. mbitos de las directivas. Plantillas

Existen dos tipos de derechos de usuario, los derechos de inicio de sesin y los privi-
legios. Los derechos de inicio de sesin son, como indica su nombre, el derecho de
un usuario a poder iniciar sesin dentro de un equipo conectado a la red. Suele hacer-
se para que solo las personas autorizadas puedan utilizar los equipos conectados a la
red y para poder aplicar polticas de seguridad sobre los diferentes usuarios.

Los privilegios, en cambio, controlan el uso de los recursos del sistema por parte
del usuario. Un ejemplo claro es impedir que el usuario, una vez haya iniciado se-
sin en una mquina, no pueda modicar la conguracin del sistema (congura-
cin de red, dispositivos, rewall, etc.) o instalar ningn tipo de software.

Las directivas de seguridad son conguradas en el servidor que proporciona conectivi-


dad a los equipos y dene los derechos, permisos y privilegios de cada uno de los usua-
rios. Generalmente se utilizan grupos de usuarios a los que se les asigna dichas directivas
de seguridad, que son heredadas a todos los usuarios que pertenezcan al grupo.

Los objetos de directiva son los elementos y servicios del dominio a los que se les
aplica las polticas de seguridad. Un objeto de directiva podra ser la carpeta favoritos
de un equipo, el panel de control, la cola de impresin, la fecha y la hora, etc.

Los mbitos de las directivas son aquellos lugares dentro de la estructura organi-
zativa del directorio donde se quiere aplicar las polticas de seguridad. Por ejemplo,
un sitio web, un dominio o una subcarpeta del Active Directory.

Existen centenares de polticas y objetos de directiva, lo que hace difcil con-


gurar todas ellas cuando contamos con un gran nmero de usuario o grupos.
Los sistemas operativos servidor permiten crear plantillas que relacionen los
objetos de directiva con los permisos que se desean asignar, de manera que po-
demos aplicar esta plantilla a los nuevos usuarios o grupos y aplicar nicamente
los cambios necesarios.

6.3 Requisitos de seguridad del sistema y de los datos

Es necesario en cualquier red en la que se compartan datos mantener una estric-


ta poltica de seguridad que no permita el acceso de terceros a la informacin.
Una buena creacin de polticas de seguridad aplicada a grupos y usuarios faci-
lita al administrador del sistema el correcto mantenimiento de la seguridad sin
necesidad de realizar modicaciones en los permisos.

131

AW1-Modulo 1 OK.indd 131 22/07/15 10:45


Sistemas informticos

Por polticas de seguridad entendemos todas aquellas normas de buen uso de


los recursos que tengan acceso a Internet como, por ejemplo, no abrir correos
de remitentes desconocidos, no acceder a pginas web que no sean ables, ana-
lizar los dispositivos pendrive con el antivirus antes de abrirlos, etc.

As como seguir una buena poltica de seguridad para los usuarios, tambin es
necesario que los cheros tengan correctamente asignados los permisos de lec-
tura, escritura y modicacin, y que ningn otro usuario pueda modicarlos in-
tencionadamente o por error. Para proteger los datos del sistema local, como la
carpeta c:/Windows, es conveniente aplicarles una poltica de solo lectura a todos
los usuarios excepto el administrador. A esa carpeta no es posible aplicarle una po-
ltica ms estricta, puesto que, al ser archivos de sistema, ser necesario su acceso
para utilizar los servicios del sistema operativo.

Por otro lado, los archivos del usuario debern estar concentrados en una ni-
ca carpeta para facilitar su mantenimiento y copia de seguridad. Si no es posi-
ble guardar los documentos en un servidor de archivos, que sera la mejor op-
cin, es recomendable guardarlos en Mis Documentos, o incluso en una unidad
diferente especialmente creada para almacenar datos D:/. De esta manera,
aunque falle el sistema los archivos, los documentos estarn a salvo en la otra
unidad.

En cuanto a las instalaciones, una de las cosas ms importantes es preparar el en-


torno para evitar que se puedan realizar intrusiones desde el exterior. Los disposi-
tivos cortafuegos permiten que la comunicacin uya entre la red de rea local y
el exterior, al mismo tiempo que evita que entidades externas puedan acceder a
nuestro sistema sin nuestro consentimiento.

Adems, internamente ,un usuario que reciba un correo electrnico infectado en


su cuenta personal puede propagar el virus mediante el correo interno; por ello, es
conveniente aplicar anlisis de antivirus en el servidor de correo para que detecte
y neutralice cualquier correo que pueda contener amenazas para el sistema. Por
estas razones, es conveniente tener diferentes servidores para cada uno de los ser-
vicios de correo, archivos, comunicaciones, permisos de usuario, etc.; para que, en
caso de fallo en el sistema o infeccin de un virus o intrusin, la amenaza no pueda
traspasarse al resto de sistemas.

6.4 Seguridad a nivel de usuarios y seguridad a nivel de equipos

Hemos hablado de las polticas de seguridad que se aplican a los usuarios y a


los grupos para poder utilizar los recursos de la red. Pero los sistemas operativos

132

AW1-Modulo 1 OK.indd 132 22/07/15 10:45


Gestin de recursos en una red

actuales permiten, adems, crear polticas de seguridad aplicadas no solo a los


usuarios que se identican, sino tambin a los equipos conectados fsicamente
a la red (Figura 6.2).

Figura 6.2
Pantalla en la que se visualizan
las polticas de privacidad que
se pueden aplicar al equipo o
al usuario.

Por ejemplo, deseamos que los equipos que estn en el rea personal puedan
tener acceso a la impresora de personal independientemente de los usuarios que
estn utilizando los equipos. En la pantalla en la que denimos las polticas de
seguridad, veremos que podemos denir los permisos de los usuarios, de los equi-
pos fsicos o de ambos. En este caso, seleccionaremos cada uno de los equipos de
personal y les daremos acceso a la cola de la impresin de personal. Cuando existe
una incompatibilidad entre los permisos aplicados a un equipo y los otorgados
a un usuario, se aplica la norma de los permisos efectivos, aplicando aquellas
polticas ms restrictivas.

Si un equipo nuevo es congurado para pertenecer a un Dominio, los permisos


locales y de red son automticamente aplicados al equipo; esta funcionalidad
permite una rpida conguracin para los equipos nuevos o formateados.

6.5 Servidores de archivos

Es comn en empresas centralizar los archivos en un servidor que almacene toda


la informacin. Esto es debido a que los equipos locales son ms susceptibles de

133

AW1-Modulo 1 OK.indd 133 22/07/15 10:45


Sistemas informticos

estropearse o incluso ser robados, mientras que el servidor tiene la capacidad de


realizar copias de seguridad peridicamente.

Cualquier ordenador conectado a una red tiene la capacidad de convertirse en un


servidor de cheros, basta con aplicar polticas de seguridad sobre una carpeta y
dar acceso a otros equipos. Pero, como hemos dicho anteriormente, el modelo a
utilizar comnmente es el del servidor de cheros centralizados por las numerosas
ventajas que proporciona (Figura 6.3).

Figura 6.3
Esquema de una red que utiliza
un servidor centralizado donde
almacenar los archivos.

Existen problemas cuando almacenamos la informacin en servidores que tie-


nen instalado un sistema operativo diferente al del cliente. Esto es debido a
que la manera en la que se estructuran los directorios en un sistema Linux
(montaje de unidades) no es la misma que en un sistema Windows (D:/Do-
cumentos). Esto provoca que los servidores Linux que deban dar servicio a
equipos Windows debern tener instalado un paquete de compatibilidad para
dar servicio a los PC con sistemas operativos Microsoft. El paquete ms utiliza-
do actualmente para los servidores de archivos Linux es Samba (http://www.
samba.org/).

Evidentemente, esta manera de almacenar archivos supone un problema


cuando el mismo archivo es accedido y modicado por varias personas simul-
tneamente. El servidor deber avisar a los editores que otras personas estn
accediendo al mismo archivo, por lo que existe la posibilidad de que las modi-
caciones que se realicen no queden registradas.

Las ventajas de utilizar un servidor de archivos son:

134

AW1-Modulo 1 OK.indd 134 22/07/15 10:45


Gestin de recursos en una red

Comparticin de la informacin. Centralizar los archivos en una ubicacin ac-


cesible para todos es una manera fcil de poder compartir la informacin a to-
dos los usuarios sin necesidad de congurar permisos de red, ya que basta con
copiar los archivos a las carpetas comunes del servidor.

Movilidad del usuario. Normalmente, en una empresa cada empleado tiene su


propio ordenador y, cuanto mayor sea el nmero de equipos, mayor es la posi-
bilidad de que falle alguno de ellos. Tener centralizada la informacin supone no
perderla en caso de que un equipo cliente deje de funcionar, ya que le bastar
con cambiar el equipo y el usuario podr acceder a la informacin que tena
anteriormente. Adems, los servidores pueden ser congurados para ser accedi-
dos desde fuera de la red a travs de Internet, por lo que es posible acceder a la
informacin desde cualquier parte del mundo.

Copias de seguridad y antivirus. Tener centralizada toda la informacin supo-


ne un bajo coste en antivirus, puesto que, al no tener informacin sensible en
los equipos locales, es posible adquirir las licencias nicamente para el servidor.
Adems, es mucho ms factible realizar copias de seguridad de un solo equipo
que de todos los de la empresa.

6.5.1 Tipos de servidores de archivos

Existen tres tipos de servidores de archivos en funcin de la administracin


de estos:

Servidor de discos virtuales. Cada usuario dispone de una cuota de espacio


reservado en el disco servidor. El servidor se encarga de emular la lectura y
escritura del disco, mientras que el cliente tiene su propio administrador de
archivos. La ventaja que supone este sistema es su fcil implementacin, as
como un espacio garantizado para cada usuario, ya que cada uno tendr un
tamao asignado independiente de los dems otorgando mayor seguridad y
privacidad a los documentos del usuario. El inconveniente es que, al estar los
espacios aislados, no es posible compartir informacin con otros usuarios de
manera sencilla y rpida. Adems, es difcil gestionar la asignacin de tamaos
si se quiere modicar luego.

Servidor de archivos fsicos. Este tipo de servidores no soporta estructuras de


directorios ni operaciones sobre el sistema de archivos. Las operaciones del usuario
se basan en la creacin, eliminacin y modicacin del contenido. Los archivos se
van almacenando en el servidor y se guardan las referencias de la posicin de disco
donde se almacena. La ventaja de este sistema es que el tamao de un usuario ya

135

AW1-Modulo 1 OK.indd 135 22/07/15 10:45


Sistemas informticos

no es jo y puede ir utilizando los recursos de almacenamiento que vaya nece-


sitando; el inconveniente sigue siendo el aislamiento de los usuarios, que no
facilita la comparticin de la informacin.

Servidor de archivos lgicos. Este sistema es el ms eciente para compartir


archivos a travs de una red por su optimizacin en el trco de informacin. El
sistema de archivos est denido en el servidor, por lo que no importa el sistema
operativo que utilicen los clientes, ya que todos podrn acceder a la informacin
de la misma manera.

Adems, a diferencia de los otros sistemas, con el servidor de archivos lgicos


se puedan compartir los archivos entre los usuarios de manera sencilla. El in-
conveniente es que el servidor soporta una carga de trabajo mucho mayor,
ya que se encarga de gestionar todo el sistema de archivos y sus permisos, as
como las peticiones de acceso, lectura y escritura de todos los usuarios.

6.5.2 Sistemas mltiples

Generalmente, los equipos locales tienen sus propios discos locales en los que
almacenar la informacin, por lo que es habitual trabajar de manera local en las
tareas continuas y guardar los archivos en el servidor una vez nalizado el trabajo.
Los sistemas operativos permiten acceder a los discos lgicos del servidor de dos
maneras distintas:

Identificacin de archivos ampliados:

\\servidor\directorio\archivo

Discos remotos: una funcionalidad de los sistemas operativos que permite en-
lazar una ubicacin en el disco servidor con una unidad local, virtualizando el
espacio del servidor y conceptualizndolo para que el usuario lo vea como una
unidad local ms:

F:/directio/archivo

6.5.3 Medidas de seguridad y problemas en el sistema de archivos

Cuando se almacena la informacin en servidores pueden existir numerosos pro-


blemas debido a la transmisin de los datos o errores en sistemas internos del
servidor.

136

AW1-Modulo 1 OK.indd 136 22/07/15 10:45


Gestin de recursos en una red

Actualizacin indivisible. Si un programa abre un archivo directamente des-


de el servidor para modicarlo, es posible que, al realizar la actualizacin de los
datos, exista algn problema en la comunicacin o en el propio programa que
provoque que no se guarde bien la informacin, provocando, adems, que el ar-
chivo quede defectuoso y no puedan recuperarse los datos. Para solventar esto,
se crea un archivo de versin mltiple. Al abrir un archivo se crea una copia que
permanece oculta hasta el momento en el que se vuelve a cerrar el archivo. Si
el archivo se ha cerrado correctamente, la copia es eliminada; por el contrario,
si el programa genera algn error y no se corrige correctamente el archivo ori-
ginal, este es eliminado y sustituido por la copia. Esta prctica es habitual en los
editores de texto: se puede hacer la prueba abriendo un documento de texto;
vers que se crea un archivo oculto que desaparece en el momento de cerrar el
editor de texto.

Almacenamiento estable. Es posible que la informacin no se almacene bien


por un error en el soporte fsico del servidor. Las copias de seguridad se hacen
generalmente por la noche y no pueden usarse para recuperar la informacin el
mismo da en que se han generado, puesto que no ha habido tiempo para reali-
zarse la copia de seguridad. Para ello se pueden utilizar dos discos idnticos para
almacenar la informacin: un archivo es guardado en un primer disco y, si no hay
errores, se copia en un segundo disco idntico de manera que, si falla uno de los
dos discos, puede ser sustituido fcilmente por otro.

Sistema multicopia. El sistema multicopia se basa en la aplicacin de los dos


sistemas anteriores, pero utilizando un mismo soporte fsico. Se realizan copias
de seguridad al abrirse un archivo pero al mismo tiempo existen dos copias de
cada archivo, y cada copia est en lugares diferentes del disco. Es muy difcil que
se corrompan dos sectores diferentes del disco duro; pero, si la unidad completa
se estropea, se perdern todos los datos.

Concurrencia de archivos. Los controles de acceso mltiple permiten bloquear


el archivo cuando est siendo modicado por diferentes usuarios. Los pasos para
realizar el bloqueo son: bloquear, leer, actualizar, desbloquear.

Se puede crear un lmite de tiempo por el que un usuario puede realizar


un bloqueo a un archivo; lo que es una prctica habitual para evitar que se
monopolice un recurso compartido. Si el programa que est ejecutando un
archivo se interrumpe inesperadamente, se deber controlar para levantar
el bloqueo desde el sistema. Si es un archivo local, ser el administrador de
archivos quien levante el bloqueo; mientras que, si es un servidor, el admi-
nistrador de archivos local avisar al servidor para que realice el desbloqueo.
Si la mquina local cae y no puede avisar al servidor, este detectar la desco-

137

AW1-Modulo 1 OK.indd 137 22/07/15 10:45


Sistemas informticos

nexin del equipo y eliminar el bloqueo sobre todos los archivos abiertos
por el usuario.

Transacciones. Las transacciones son un conjunto de instrucciones que funcio-


nan de manera automtica, es decir, han de ejecutarse todas o ninguna. Estas
instrucciones son indivisibles y, a pesar de ejecutarse una por una, si alguna de
ellas no se puede llevar a cabo, el resto de acciones realizadas hasta el momen-
to se desharn, devolviendo los archivos a su estado original antes de iniciar la
transaccin.

6.6 Servidores de impresin

Actualmente, existen impresoras que pueden ser conectadas a una red de rea
local mediante cableado Ethernet o Wi-Fi. Cuando el nmero de impresoras es
elevado y se quiere controlar su uso por parte de los usuarios, es posible centra-
lizar el servicio de impresin de todas las impresoras a un servidor central que
aplica las polticas de seguridad de los usuarios para permitir o denegar el uso de
las impresoras.

Para las impresoras que no pueden ser conectadas directamente a la red, es posi-
ble conectarlas mediante USB al servidor de impresin, de manera que puedan
tener acceso a ella todos los usuarios de la red.

Los servidores de impresin ponen a disposicin de los usuarios la posibilidad


de utilizar un impresora conectada a red. Para ello ha de crear una cola de
impresin donde se irn situando las peticiones de los usuarios a medida que
lleguen. Al tratarse de varios usuarios intentando utilizar el mismo recurso, es
necesario establecer este servicio para mantener un orden de las peticiones
entrantes.

En sistemas Microsoft, la creacin de servidores de impresin es uno de sus


servicios nativos; mientras que en sistemas operativos Linux es necesario
instalar un mdulo que proporcione el servicio. Actualmente, el ms utili-
zado es CUPS (http://www.cups.org/), que proporciona conectividad a los
equipos conectados, y una cola de impresin para poder administrar las
conexiones.

Existen dispositivos de interconexin parecidos, los hub, en los que se conectan


las impresoras va USB a la toma Ethernet. Estas impresoras sern visibles por el
resto de hosts de la red, que podrn utilizarlas como cualquier otra impresora de
red sin necesidad de crear un servidor de impresin (Figura 6.4).

138

AW1-Modulo 1 OK.indd 138 22/07/15 10:45


Gestin de recursos en una red

Figura 6.4
Dispositivo que conecta
una impresora USB a la red
mediante una conexin
inalmbrica, creando un
servidor de impresin accesible
por el resto de usuarios.

6.7 Servidores de aplicaciones

Se llama servidores de aplicaciones a aquellos servidores que proporcionan a los


usuarios de una red el acceso a una aplicacin instalada en el equipo y corresponde al
concepto de sistema distribuido. Esta opcin es recomendable en aquellas empresas
en las que un mismo software es utilizado por muchos empleados. Las ventajas de la
utilizacin de un sistema distribuido son:

La alta disponibilidad, ya que estos sistemas suelen estar funcionando veinti-


cuatro horas al da durante todo el ao.

El mantenimiento es menor, ya que las actualizaciones o cambios realiza-


dos en la aplicacin solo debern efectuarse en la mquina central, mientras
que en un sistema cliente habra que aplicar los cambios a todas y cada una
de las mquinas en las que el software estuviese instalado. Esto incluye la
escalabilidad, es decir, la ampliacin del software para cumplir con nuevas
necesidades.

Centralizacin de los datos accesibles desde cualquier mquina de manera ins-


tantnea por parte de cualquier usuario (Figura 6.5).

La utilizacin de estos sistemas tambin supone algn inconveniente, como la


cada total del sistema en caso de fallo en el servidor, tanto en la aplicacin como
en el resto del sistema, que supondra que todos los usuarios que utilizan la aplica-
cin se quedaran sin servicio. Sin embargo, en una distribucin local un error en
una sola mquina no afecta al resto de usuarios.

139

AW1-Modulo 1 OK.indd 139 22/07/15 10:45


Sistemas informticos

Figura 6.5
Sistema distribuido en el que los
recursos de una aplicacin son
repartidos entre varios servidores.

6.8 Tcnicas de conexin remota

Es posible facilitar el trabajo de un administrador de sistemas mediante la utiliza-


cin de conexiones remotas. Este sistema permite entrar en ordenadores de ma-
nera remota a travs de su IP y utilizarlo como si la persona estuviera delante. Es
habitual la utilizacin de programas cuando se da soporte a los usuarios, haciendo
que el informtico no deba moverse de su puesto para solucionar casi cualquier
problema en el otro equipo. Lo nico que necesita es que el ordenador funcione y
ejecute el servicio de control remoto de manera local.

Otra situacin en la que es habitual utilizar conexiones remotas es cuando el or-


denador no tiene conectado ningn perifrico de entrada o salida (monitor, te-
clado, ratn), como, por ejemplo algunos servidores. Estos programas permiten
utilizar los equipos a distancia incluso en estas situaciones y permiten solucionar
problemas en los servidores a cualquier hora sin necesidad de estar en el mismo
lugar que la mquina.

140

AW1-Modulo 1 OK.indd 140 22/07/15 10:45


Gestin de recursos en una red

Existen aplicaciones que, una vez instaladas en una mquina, permiten acceder
a ella desde cualquier otro equipo que est conectado en la red simplemente
conociendo las claves de acceso. Algunas de las ms utilizadas son TeamViewer
(http://www.teamviewer.com/) para asistencia tcnica, ya que es de uso puntual, y
VNC (http://www.realvnc.com/) para ordenadores de empresa en los que se pue-
de acceder sin autorizacin expresa del usuario.

El sistema operativo Windows dispone de un servicio nativo que ofrece esta posibilidad
llamado escritorio remoto. El protocolo que utiliza la aplicacin de escritorio remoto
de Windows se llama RDP (Remote Desktop Protocol). RDP es un protocolo propietario
desarrollado por Microsoft que permite la comunicacin en la ejecucin de una aplica-
cin entre un terminal y un servidor Windows, que recibe la informacin en el terminal a
travs de la pantalla, el teclado y el ratn. La diferencia con la otras aplicaciones similares
es que no permite compartir el mismo escritorio, sino que accede a la mquina por una
puerta trasera mediante un usuario y contrasea de Windows (Figura 6.6).

Figura 6.6
Ventana de la aplicacin
Escritorio remoto de Windows
para acceder a un equipo
mediante IP o nombre de red.

Las tcnicas de conexin remota hay que utilizarlas con prudencia en equipos lo-
cales utilizados por los usuarios, puesto que hay que tener en cuenta temas como
la privacidad o la proteccin de datos condenciales. Es recomendable siempre
avisar al usuario que se va a acceder a su equipo antes de hacerlo. Para saber ms
Una herramienta de
cifrado que actualmente
6.9 Herramientas de cifrado est integrada en
muchos sistemas
Cuando es necesaria una gran seguridad en la transmisin de datos, es posible operativos de cdigo
utilizar un software que encripta la informacin mediante un sistema de claves libre es Gnupg (http://
www.gnupg.org)
pblicas y privadas generadas por los usuarios (Figura 6.7).

141

AW1-Modulo 1 OK.indd 141 22/07/15 10:45


Sistemas informticos

Figura 6.7
Software de cifrado en el que
hay diferentes rmas para
autenticar y cifrar los datos.

El emisor encripta toda la informacin con la clave privada y otorga al receptor


una clave pblica con la que puede descifrar los datos que vaya recibiendo. Es
el sistema ms efectivo que existe actualmente para poder transmitir la informa-
cin de manera segura, siempre y cuando las claves privadas no sean descubier-
tas por terceros.

Hay numerosos tipos de cifrado dependiendo del algoritmo utilizado y la decisin


de cul escoge reside en el nivel de seguridad, el tiempo de codicacin, la com-
patibilidad con el software utilizado, etc.

Las herramientas de cifrado son instaladas en los sistemas operativos servidores


para encritpar toda la informacin que es transmitida a travs de ellos. Hay soft-
ware como GNU Privacy Guard, compatible con todas las plataformas que en oca-
siones viene instalado y congurado de serie en algunos sistemas operativos de
cdigo libre orientados a ofrecer servicios web o de comunicacin, lo que elimina
el trabajo que supone su instalacin y conguracin por parte del administrador.

6.10 Herramientas de anlisis y administracin

Es importante para el administrador comprobar el rendimiento de los equipos,


sobre todo del servidor, y comprobar que responde correctamente a todas las
peticiones de manera ecaz y en un tiempo de respuesta aceptable.

142

AW1-Modulo 1 OK.indd 142 22/07/15 10:45


Gestin de recursos en una red

Existen herramientas que permiten realizar un seguimiento de los recursos del siste-
mas y realizar un informe que detalle la forma en la que los equipos responden a las
peticiones de servicio para comprobar el correcto funcionamiento de los sistemas.
A pesar de existir herramientas nativas en los sistemas operativos (Figura 6.8), es ha-
bitual instalar software externo que realiza anlisis mas precisos y exhaustivos, como
Tune Up Utilities (http://www.tuneup.es/).

Figura 6.8
Anlisis del monitor de rendimiento
de Microsoft Windows.

Estos anlisis son utilizados para medir el rendimiento del equipo y el uso de
sus recursos. Unos resultados en los que la grfica de procesamiento y me-
moria lleguen a lmites muy altos pueden suponer una necesidad de aumen-
tar el hardware para poder dar servicios a todos los procesos que necesitan
ser ejecutados. Una alternativa a realizar una costosa inversin en recursos de
hardware sera una limpieza de todos los programas y servicios que se estn
ejecutando.

En ocasiones, hay procesos que desconocemos que se estn ejecutando y que


muy posiblemente no sean necesarios en el equipo. Un buen mantenimiento re-
duce considerablemente el consumo de recursos en un equipo.

Existe otra razn por la que puedan darse altos niveles de utilizacin de los re-
cursos y es un ataque exterior o un virus en el equipo. Existen virus cuya funcin
es ejecutar servicios que requieren un alto nivel de procesamiento, lo que satura

143

AW1-Modulo 1 OK.indd 143 22/07/15 10:45


Sistemas informticos

el procesador; o escriben datos en memoria hasta desbordar su capacidad. Estos


virus son fcilmente detectables con un anlisis de antivirus o analizando los ser-
vicios que ms recursos consumen y buscar en Internet a qu programas perte-
necen. Cuando el problema es la transmisin de datos, sobre todo en un servidor
web, es posible que se est sufriendo un ataque de denegacin de acceso, que se
basa en saturar un servidor con un gran nmero de peticiones de acceso, desbor-
dando su capacidad de procesarlas.

Por otro lado, existen herramientas para poder administrar los servidores de una
manera remota mediante una interfaz web accesible insertando un usuario y
una contrasea, y conguradas para poder ser utilizadas incluso desde el exte-
rior de la red, siempre que se den los permisos adecuados.

Estas herramientas permiten administrar aspectos como usuarios, servidores,


PHP, MySQL, DNS, Samba o DHCP, entre otros. Algunas de estas herramientas
son Webmin, Plesk y cPanel (Figura 6.9).

Figura 6.9
Ejemplo del panel de control
cPanel.

144

AW1-Modulo 1 OK.indd 144 22/07/15 10:45


Gestin de recursos en una red

6.11 Cortafuegos

Los cortafuegos son mecanismos que se utilizan para limitar el trco no deseado
en una red. Suelen situarse cmo ltimo nodo antes de salir al exterior de una red.
Por ejemplo, entre el router y el servidor.

Un cortafuegos protege de los accesos producidos desde el exterior de una


red, pero no evita los ataques o negligencias producidos por usuarios que ya
existen dentro de la red. Para una mayor seguridad, es posible colocar corta-
fuegos en las diferentes secciones de una red, por ejemplo, situando un dispo-
sitivo cortafuego conectado a los ordenadores del departamento de personal
para evitar que personas de la empresa intenten acceder a los datos de estos
equipos (Figura 6.10).

Figura 6.10
Esquema de una red aislada
del exterior mediante un
cortafuegos que ltra las
conexiones entrantes.

Las diferencias entre los diferentes tipos de cortafuegos residen en las capas en
que se aplican los ltros:

Nivel de aplicacin de pasarela. Aplica los mecanismos de ltrado para aplica-


ciones especicas, como servidores FTP o Telnet.

Circuito a nivel de pasarela. Aplica los mecanismos de ltrado y seguridad en


conexiones, realizadas mediante TCP o UDP. Una vez establecidas las conexio-
nes, los paquetes son transmitidos entre los nodos sin ms controles por parte
del cortafuegos.

145

AW1-Modulo 1 OK.indd 145 22/07/15 10:45


Sistemas informticos

Cortafuegos de capa de red o de filtrado de paquetes. Analiza los paquetes


IP en el nivel de red (capa 2 del modelo TCP/IP). En este nivel se pueden ltrar
los paquetes recibidos segn informacin sobre su procedencia, IP origen, IP
destino, puerto de salida, MAC, etc.

Cortafuegos de capa de aplicacin. Trabaja en el nivel de aplicacin (capa 8


del modelo TCP/IP). De esta manera se puede ltrar segn las caractersticas pro-
pias a este nivel de informacin. Un ejemplo sera ltrar una entrada del proto-
colo HTTP segn la URL de procedencia.

Cortafuegos personal. Este cortafuegos est basado en un software instalado


en la mquina cliente que ltra las conexiones entrantes en el equipo a travs
del software de manera personalizada.

Existen dos tipos de poltica basadas en la manera en la que el cortafuegos proce-


sa las peticiones:

Poltica restrictiva. Se niega el acceso a cualquier conexin externa excepto


aquellas que han sido previamente denidas como permitidas por parte del ad-
ministrador del sistema.

Poltica permisiva. Se permite todo el trco excepto el que est explcitamen-


te denegado mediante una lista negra de direcciones IP.

6.12 Sistemas de deteccin de intrusin

Un sistema de deteccin de intrusos (o IDS, de sus siglas en ingls Intrusion De-


tection System) es un software que generalmente se instala en el servidor que
proporciona conectividad a la red y que por lo tanto tiene acceso al exterior y
se utiliza para analizar los paquetes entrantes y su procedencia para detectar si
provienen de una fuente able y comprobar que la conexin se ha realizado por
una peticin desde dentro, una peticin que ha sido iniciada desde un host que
forma parte de nuestra red interna (Figura 6.11).

Los IDS utilizan sensores virtuales para analizar el trco en busca de anomalas
que pueda considerar ataques. Suele integrarse junto al rewall para que ste blo-
quee los accesos que el IDS identica como inseguros.

Una parte importante de los IDS es su base de datos, en la que almacena todas las
rmas de las procedencias no seguras, y que constantemente se va actualizando a
medida que se reportan nuevos ataques.

146

AW1-Modulo 1 OK.indd 146 22/07/15 10:45


Gestin de recursos en una red

Figura 6.11
El sistema IDS avisa a los usuarios
administradores cuando detecta
una intrusin mediante la
monitorizacin del trco.

Para poder diferenciar entre las conexiones autorizadas y las peligrosas, adems de
utilizar su base de datos, el sistema IDS utiliza una heurstica que analiza el estado
habitual de la red (como, por ejemplo, ancho de banda, puertos utilizados, tama-
o de los paquetes) y avisa de aquellas conexiones que no corresponden con los
patrones que tiene establecidos.

147

AW1-Modulo 1 OK.indd 147 22/07/15 10:45


Sistemas informticos

Resumen

Los equipos conectados a una red han de responder a dos clases de polticas: las polticas de usuario,
propias del sistema operativo, que se aplican a los archivos locales; y las polticas de seguridad y acceso a
recursos, que se aplican a los equipos conectados a la red.

Debemos diferenciar entre los permisos utilizados para el acceso a archivos y carpetas, y los derechos de
los usuarios, que son denidos para la utilizacin de los recursos de red, como pueden ser unidades de
almacenamiento o impresoras que no estn conectadas en local al equipo.

En una red de rea local es posible congurar un servidor central para ofrecer los servicios de impresin,
almacenamiento o aplicacin al resto de equipos de manera centralizada. Se trata de una manera, por
parte del administrador, de tener controlados los recursos de la red y facilitar la aplicacin de las polticas
de seguridad, s como los derechos de los usuarios sobre estos servicios.

Las aplicaciones de control remoto permiten a los administradores y personal tcnico acceder a los equi-
pos a distancia y utilizarlos con facilidad. Se trata de un recurso muy utilizado, tanto en la reparacin de
ordenadores como en la administracin de los servidores para su mantenimiento.

Los cortafuegos (rewall) son dispositivos fsicos o software conectado entre la red de rea local y la
conexin al exterior. Son los encargados de ltrar todas aquellas conexiones entrantes que no son au-
torizadas. Generalmente, los rewall estn congurados para discriminar cualquier conexin, y ser el
administrador quien deber abrir los puertos por las que quiera permitir las conexiones.

148

AW1-Modulo 1 OK.indd 148 22/07/15 10:45


Ejercicios de autocomprobacin

Ejercicios de autocomprobacin

Indica si las siguientes afirmaciones son verdaderas (V) o falsas (F):

1. Es necesario denir las polticas de seguridad para poder asegurar la conden-


cialidad de los archivos almacenados en cada ordenador.

2. Los administradores y los usuarios pueden establecer los permisos de lectura,


escritura, modicacin y ejecucin de las carpetas y cheros para que puedan
ser accedidos por otros equipos de la red.

3. Se limita el acceso a la red de cualquier equipo que se pueda conectar fsica-


mente, pero que no tenga el permiso del administrador.

4. Impedir que el usuario, una vez haya iniciado sesin en una mquina, no pue-
da modicar la conguracin del sistema (conguracin de red, dispositivos,
rewall, etc.) o instalar ningn tipo de software es un ejemplo de privilegio.

5. Es necesario en cualquier red en la que se compartan datos mantener una estric-


ta poltica de seguridad que no permita el acceso de terceros a la informacin.

6. Los sistemas operativos actuales no permiten crear polticas de seguridad apli-


cadas a los usuarios que se identican, ni a los equipos conectados fsicamente
a la red.

7. Es comn en empresas centralizar los archivos en un servidor que almacene


toda la informacin.

8. Los cortafuegos (rewall) son dispositivos fsicos o software conectado entre


la red de rea local y la conexin al exterior. Son los encargados de ltrar todas
aquellas conexiones entrantes que no son autorizadas. Generalmente, los -
rewall estn congurados para discriminar cualquier conexin, y ser el adminis-
trador quien deber abrir los puertos por las que quiera permitir las conexiones.

Completa las siguientes afirmaciones:

9. Centralizar los ______________ en una ubicacin accesible para todos es una


manera fcil de poder compartir la ______________ a todos los usuarios sin
necesidad de congurar permisos de ______________, ya que basta con copiar
los archivos a las carpetas comunes ______________.

149

AW1-Modulo 1 OK.indd 149 22/07/15 10:45


Sistemas informticos

10. Las aplicaciones de control remoto permiten a los ______________ y personal


tcnico acceder a los equipos a distancia y utilizarlos con facilidad. Se trata de
un ______________ muy utilizado, tanto en la reparacin de ______________
como en la administracin de los ______________ para su mantenimiento.

Las soluciones a los ejercicios de autocomprobacin se encuentran al final de este mdulo.


En caso de que no los hayas contestado correctamente, repasa la parte de la leccin corres-
pondiente.

150

AW1-Modulo 1 OK.indd 150 22/07/15 10:45


Explotacin de aplicaciones informticas de propsito general

7. EXPLOTACIN DE APLICACIONES
INFORMTICAS DE PROPSITO GENERAL
En esta unidad analizaremos los tipos de software existentes en el mercado y los
clasicaremos segn su propsito y su tipo de licencia. Veremos que existen tres
tipos de software destinados a proporcionar servicio de sistema, programacin
o aplicacin y que, a su vez, pueden dividirse entre programas de pago o de
licencia libre.

Veremos los requisitos que suelen necesitar las aplicaciones para poder funcionar
correctamente en un equipo y los explicaremos en profundidad para entender
mejor las razones por las que en ocasiones los equipos experimentan un bajo ren-
dimiento cuando se ejecutan algunas aplicaciones.

Dedicaremos un apartado a las herramientas omticas, dada su importancia ac-


tualmente. Se trata de paquetes especialmente diseados para cubrir las necesida-
des profesionales facilitando la elaboracin de documentacin y presentaciones,
as como la creacin de hojas de clculo especialmente pensadas para el mundo
de las nanzas y la contabilidad.

Explicaremos en qu consisten las herramientas que se han ido desarrollando con


el tiempo basadas en Internet. Veremos cmo funcionan servicios y plataformas
como redes sociales, foros, RSS, buscadores... y explicaremos qu necesidades cu-
bren a los usuarios de Internet que las utilizan normalmente y cmo algunas de
ellas estn cambiando la manera de relacionarse de las personas.

Por ltimo, analizaremos aquellas aplicaciones que son diseadas para propsi-
tos generales y pueden ser utilizadas en mltiples situaciones para dar servicio
a las necesidades de usuarios y empresas. Podemos poner como ejemplos apli-
caciones de antivirus, recuperacin de datos, mantenimiento del sistema, entre
otras.

7.1 Tipos de software

A pesar de poder diferenciar los tipos de software segn muchos criterios dife-
rentes, diferenciaremos tres grandes grupos en funcin del mbito en el que se
utilizan los programas:

Software de sistema. Son los programas que funcionan a ms bajo nivel para
controlar el hardware y ser utilizado por el usuario, as como ofrecer los servicios

151

AW1-Modulo 1 OK.indd 151 22/07/15 10:45


Sistemas informticos

ms bsicos de los sistemas. Dentro de esta categora podemos encontrar los


sistemas operativos, los controladores, servidores, utilidades y herramientas.

Software de programacin. Son las herramientas que utilizan los desarrollado-


res para poder crear nuevos software. Se considera un tipo de software diferente
al resto por su naturaleza, ya que son programas utilizados para crear otros pro-
gramas. En esta categora podemos considerar algunos editores de texto, com-
piladores, depuradores, herramientas de control de versiones, etc.

Software de aplicacin. Son los programas que ofrecen un servicio al usuario y le


permiten realizar tareas especicas. La lista de este tipo de software es realmente lar-
ga, puesto que comprende la mayora del software existente; como, por ejemplo, apli-
caciones omticas, videojuegos, software de empresas, programas de diseo, etc.

Otra manera de dividir el software es el tipo de licencia con el que se adquiere.


Bsicamente, existen dos tipos:

Licencias de pago. Son las aplicaciones desarrolladas generalmente por empre-


sas que requieren un desembolso econmico para poder ser utilizadas, ya sea en
la adquisicin del software o mediante una cuota peridica.

Licencias libres. Existen diferentes categoras para este tipo de licencia, pero b-
sicamente son propias de aplicaciones desarrolladas por comunidades de usua-
rios sin nimo de lucro que distribuyen el software de manera gratuita, siempre
y cuando se siga una poltica de respeto hacia los creadores de la misma y su
utilizacin no tenga nes lucrativos. El tipo de software ligado a estas licencias
puede ser de uno de estos tipos:

- El software libre permite ejecutar el programa para cualquier propsito, inclui-


da la alteracin de su cdigo fuente para adaptarlo a necesidades particulares
y creando nuevas versiones con modicaciones implementadas por cualquier
usuario que tambin pueden ponerse a disposicin del pblico.

- El software de fuente abierta permite su libre distribucin siempre y cuando


no se impongan restricciones o condiciones suplementarias a los productos
derivados. Es decir, no se puede crear una versin derivada de un software de
fuente abierta e imponer limitaciones en su uso. Estos tipos de licencias no
permiten establecer restricciones en cualquier software que dependa de ellas;
por ejemplo, un sistema operativo de fuente abierta no debe poner restriccio-
nes para instalar programas aunque sean de otros desarrolladores. De igual
manera, no se podr discriminar su uso a ninguna persona, colectivo o campo
de actividad.

152

AW1-Modulo 1 OK.indd 152 22/07/15 10:45


Explotacin de aplicaciones informticas de propsito general

- El software de dominio pblico es aquel que no dispone de copyright.

- El software con copyleft es el software libre que obliga a los desarrolladores


que crean versiones del original a distribuirlas de manera libre sin poder impo-
ner restricciones adicionales.

- El software semilibre es aquel que no es libre, pero otorga autorizacin para


usar, copiar, distribuir o modicar a particulares siempre y cuando no sea con
nes de lucro.

- Freeware es el software que permite su utilizacin y distribucin gratuita, pero


no la modicacin. De hecho, se distribuyen los ejecutables del programa,
pero nunca el cdigo fuente.

7.1.1 Desarrollo de software libre

A pesar de resultar extrao que una empresa se dedique a la creacin de software


que no le reportar benecios econmicos, lo cierto es que las razones que llevan
a los desarrolladores a realizar este tipo de software no estn basadas en moti-
vaciones econmicas, sino en una losofa que establece el software como una
manera de conocimiento o cultura que no ha de ser restringida econmicamente.
Adems, sistemas operativos como Linux han demostrado que la libre modica-
cin del cdigo por parte de los usuarios puede acabar en un avance tecnolgico
de una plataforma que, de otra manera, no podra haberse llevado a cabo:

Motivacin tica. Segn la Free Software Foundation, el software es conocimiento;


debe poderse difundir sin trabas; su ocultacin es una actitud antisocial; y la posi-
bilidad de modicar programas es una forma de libertad de expresin. Los miem-
bros de esta asociacin son defensores de la expresin free source (cdigo libre).

Motivacin pragmtica. Segn la Open Source Initiative, las ventajas de un desarro-


llo comunitario favorecen el avance tcnico y no eliminan la posibilidad de bene-
cios econmicos mediante la distribucin libre. De hecho, el termino fuente abierta
fue acuado para eliminar la palabra free (en ingls, gratis o libre) de la expresin free
source (cdigo abierto) creando la expresin open source (cdigo abierto).

7.2 Requisitos del software

Todo software utiliza un determinado nmero de recursos necesarios para su fun-


cionamiento. Estos requisitos deben estar bien documentados cuando se adquie-

153

AW1-Modulo 1 OK.indd 153 22/07/15 10:45


Sistemas informticos

Recuerda re el programa para compararlos con nuestro sistema y saber si podr ser ejecuta-
do y si su funcionamiento ser ptimo:
Las licencias libres
pueden proporcionar
Memoria. Los programas ejecutados en un sistema operativo deben ser almace-
beneficios econmicos
mediante otras vas. nados en la memoria del equipo, ya que la velocidad de lectura del disco duro es
demasiado lenta y no permitira la correcta ejecucin del software. El problema
de la memoria es que, a pesar de la alta velocidad de acceso, lectura y escritura,
la capacidad que tienen actualmente es muy limitada, siendo un requisito a muy
tener en cuenta a la hora de utilizar un programa en nuestro sistema (Figura 7.1).

Figura 7.1
Memoria de un ordenador.

Almacenamiento. Actualmente la capacidad de almacenamiento de los equi-


pos es muy elevada y es posible aumentarla de manera sencilla y a un bajo coste.
An as, los programas necesitan espacio en el disco duro para almacenar sus
archivos o bases de datos, por lo que, a pesar de contar hoy en da con equipos
con gran capacidad de almacenamiento, es necesario especicar la cantidad de
espacio que ocupar la instalacin del software en nuestro sistema.

Hoy en da se han desarrollado grandes capacidades de almacenamiento que


pueden llegar al Terabyte a muy bajo coste; pero, paradjicamente, la mejora de
las conexiones a Internet estn fomentando almacenar la informacin en servi-
dores externos, ya sea guardando archivos en servicios como DropBox o visuali-
zando pelculas va streaming.

Proceso. Al igual que con el almacenamiento, los equipos actuales tienen una
gran capacidad de proceso, pero este recurso es mucho ms costoso de ampliar
y puede volverse insuciente cuando ejecutamos un gran nmero de procesos
simultneamente.

154

AW1-Modulo 1 OK.indd 154 22/07/15 10:45


Explotacin de aplicaciones informticas de propsito general

Tanto la memoria como el proceso son requisitos que estn ntimamente liga- Para saber ms
dos, pues recordemos que el procesador realiza las operaciones sobre las ins-
trucciones almacenadas en memoria. Cada vez que se procesa el conjunto de El termino streaming
es utilizado para
instrucciones almacenadas en memoria, se vuelca la informacin y se vuelven a
definir la visualizacin
introducir nuevas instrucciones en la memoria. de vdeos a travs de
Internet sin necesidad
Tener un procesador demasiado lento supone que las instrucciones son ejecu- de descargarlos
tadas en mayor tiempo, pero disponer de una memoria demasiado pequea previamente. Youtube
implicara tener que realizar ms volcados de memoria; un proceso que, por lo muestra videos va
general, requiere de tiempo extra para realizarse. Por ello, hay que analizar con streaming.
detenimiento las razones por las que se produce un deterioro en la eciencia
del sistema. Si se estn ejecutando muchos procesos al mismo tiempo, debere-
mos tener una gran capacidad de memoria; por ejemplo, servidores que ofrecen
servicios de mensajera, almacenamiento de archivos, conexiones de usuarios,
copias de seguridad, antivirus, etc. Pero, si ejecutamos pocos procesos que re-
quieren una gran cantidad de clculo, necesitaremos un procesador ms po-
tente, por ejemplo aplicaciones de modelado 3D, simuladores, generadores de
grcos, etc.

Perifricos. Algunos programas necesitan dispositivos de entrada o salida para


poder funcionar. Lectores de tarjetas, sensores biomtricos, impresoras, teclados,
etc; son algunos ejemplos. Los videojuegos; adems, deben especicar la poten-
cia grca que ha de soportar el equipo para poder funcionar correctamente.

7.3 Herramientas omticas

Son herramientas utilizadas originalmente en ocinas pero que debido a su uti-


lidad se han implantado en cualquier mbito tanto laboral como domstico. Se
trata de una serie de programas que son utilizados para crear, modicar, organizar,
escanear, imprimir, etc; documentos y archivos. Como en la mayora de software,
existen distribuciones de pago y de cdigo libre:

Editores de texto. Son utilizados para crear documentos escritos con un forma-
to preparado para ser imprimido. El tamao tanto del papel como de la letra, as
como la fuente y el formato, pueden ser fcilmente modicados por el usua-
rio para conseguir la presentacin deseada. Actualmente, estos programas han
incorporado un gran nmero de herramientas que las hacen muy potentes y
capaces de ofrecer resultados profesionales.

Hojas de clculo. Son utilizadas en contabilidad ya que son una herramienta


ideal para realizar operaciones matemticas de manera sencilla y prcticamente

155

AW1-Modulo 1 OK.indd 155 22/07/15 10:45


Sistemas informticos

automtica. Adems el formato de celdas distribuidas por las y columnas es


idneo para conseguir documentos enfocados en la contabilidad, ventas, inven-
tarios, etc.

Presentaciones. Una funcionalidad muy interesante que incorporan la mayo-


ra de herramientas omticas es la creacin de presentaciones en las que se
pueden aadir comportamientos y estilos que ofrezcan un resultado atractivo y
adecuado para realizarlas.

Los programas de presentaciones aaden gran cantidad de plantillas para de-


nir tanto el fondo de las pantallas como la distribucin de los ttulos y los con-
tenidos. Tambin incorporan efectos de movimiento para generar transiciones
entre las pantallas que tengan un aspecto ms atractivo para fomentar la aten-
cin del pblico; as como permitir la incorporacin de imgenes y vdeos que
pueden ser reproducidos durante la presentacin. Aunque generalmente las
presentaciones se utilizan de apoyo en una comparecencia pblica, lo cierto
es que pueden conseguir incluso ms relevancia que la persona que realiza la
explicacin.

Correo electrnico. Dada la importancia del correo electrnico para las em-
presas, los paquetes omticos han incorporado funcionalidades para poder
administrar el correo electrnico de una manera sencilla e intuitiva, adems
de permitir realizar copias de los mensajes y utilizar libretas de direcciones
exportables.

Todas las herramientas ofimticas estn adaptadas para el uso compartido de


archivos cuando se utilizan servidores de archivos. Al intentar acceder a un
archivo que est siendo modificado por otro usuario, el programa lo abrir en
modo de solo lectura y avisar al usuario que tiene limitaciones para realizar
modificaciones. Adems, permiten establecer credenciales para limitar su lec-
tura, creando reas que pueden ser modificadas y otras que no. Es habitual
aplicar estas restricciones en hojas de clculo para la creacin de presupuestos
en los que las casillas que tienen el precio estn bloqueadas para evitar que se
manipulen.

Las herramientas omticas han ido evolucionando y han ido proporcionando


cada vez ms funcionalidades a los usuarios. Por ejemplo, los correctores orto-
grcos son una potente herramienta que analiza el texto en busca de errores
ortogrcos o sintcticos a medida que escribe el usuario. Adems, proporcionan
alternativas para realizar las correcciones oportunas o incluso las aplica autom-
ticamente. Los diccionarios son instalados por idiomas segn las necesidades
del usuario.

156

AW1-Modulo 1 OK.indd 156 22/07/15 10:45


Explotacin de aplicaciones informticas de propsito general

El formato en la creacin de los documentos est pensado para su posterior impre- Para saber ms
sin, de manera que estn denidos los estndares de papel y los mrgenes para
facilitar su lectura. Adems, es posible crear encabezados en los documentos para La nube son los
servidores accesibles
incorporar logotipos, ttulos, autores, etc.; que sern visibles en todas las pginas,
desde Internet en
as como la numeracin automtica de las hojas que componen el documento. los que podemos
almacenar informacin y
Actualmente, se estn implantando herramientas omticas que funcionan direc- recuperarla en cualquier
tamente desde la nube (trmino que hace referencia a contenido almacenado en ordenador con conexin.
servidores de Internet), sin necesidad de que el cliente deba instalar ningn tipo
de software en su equipo. Este sistema permite asegurar los datos almacenados,
puesto que no dependen de un soporte fsico local a pesar de que actualmente la
seguridad de los datos guardados no est asegurada (Figura 7.2).

Figura 7.2
Un ejemplo de herramienta
omtica en la nube es Google
Docs.

7.4 Herramientas de Internet

Existen aplicaciones que utilizan Internet para ofrecer sus servicios a los usuarios.
Generalmente, requieren de la conexin a Internet para poder ser usados, ya que
estn basados en la comunicacin interpersonal. Estamos hablando de programas
gestores de correo electrnico o de mensajera instantnea utilizados para que
varias personas se puedan comunicarse.

No podemos hablar de software de comunicacin va Internet sin hacer una men-


cin especial a las videoconferencias. Se trata de programas que utilizan el ancho

157

AW1-Modulo 1 OK.indd 157 22/07/15 10:45


Sistemas informticos

de banda del que actualmente disponen los usuarios, para poder realizar comu-
nicaciones bidireccionales simultneas de audio y vdeo, realizando una compre-
sin de los datos de forma instantnea para poder ser transmitidos entre emisor
y receptor.

Otro tipo de aplicaciones de Internet son las ofrecidas mediante plataformas web
que ofrecen servicios a los usuarios y que sin conectividad no podran llevarse a
cabo. A continuacin, explicaremos algunas de estas herramientas:

Redes sociales: sistemas que actualmente estn cambiando la manera en la que


se relacionan las personas. Son plataformas que permiten a las personas com-
partir informacin con aquellos usuarios que tengan en sus listas de contacto o
mantener el contacto con aquellos conocidos, hecho que, de manera fsica, no
sera posible. Actualmente las redes sociales son utilizadas en muchos ms m-
bitos ms all de los personales y cada vez es ms comn ver redes sociales utili-
zadas por empresas para promocionarse o para buscar trabajadores. Un ejemplo
de red social utilizada en el mbito profesional es www.linkedin.com.

RSS: es un sistema de comunicacin que utiliza Internet para enviar a los usua-
rios noticias frecuentes que puedan ser de su inters. Son muy utilizados en el
mbito periodstico y divulgador como blogs, revistas, peridicos, etc. Los usua-
rios debern tener un software RSS que reciba la informacin y la muestre de
manera coherente y ordenada. Un ejemplo de servicio RSS ofrecido por un me-
dio de comunicacin es www.rtve.es/rss.

Buscadores: un servicio necesario dentro de Internet por la gran cantidad de


informacin disponible. Los buscadores utilizan algoritmos muy ecientes que
devuelven aquellas pginas web que coinciden con los criterios de bsqueda.
El ms utilizado, con una cuota del 85% de los internautas, es www.google.es.

Foros: los foros han sido ampliamente utilizados desde los inicios de Internet.
Son plataformas en las que las personas, registradas o no segn la poltica de
seguridad, pueden publicar libremente informacin para expresar ideas, dudas,
opiniones, que el resto de la comunidad complementa con sus aportaciones,
como si de un foro de verdad se tratase. Uno de los ms utilizados por los desa-
rrolladores de aplicaciones web es www.forosdelweb.com.

7.5 Utilidades de propsito general

Entendemos por utilidades de propsito general aquellos programas que no han


sido desarrollados para ofrecer un servicio o solventar un problema concreto de

158

AW1-Modulo 1 OK.indd 158 22/07/15 10:45


Explotacin de aplicaciones informticas de propsito general

una empresa, sino que son desarrollados y comercializados o distribuidos para po-
der dar cobertura a las necesidades que pueden ser comunes a cualquier empresa
o usuario. A continuacin, podramos denir algunas de las utilidades de propsito
general ms utilizadas generalmente:

Antivirus: para cualquier usuario, tener su equipo infectado por un virus es un


problema importante que requiere de tiempo y dinero para solucionarlo. La
utilizacin de un antivirus, que ha sido diseado especialmente para ese pro-
psito, ayudar a cualquier usuario o empresa a realizar una desinfeccin del
equipo de manera fcil y rpida.

Recuperacin de datos: una necesidad con la que muchas empresas se han


encontrado alguna vez es la de recuperar informacin que haya sido elimi-
nada por error. Para ello, existen herramientas que, independientemente del
entorno o el tipo de datos perdidos, pueden recuperar la informacin de una
manera casi automtica (Figura 7.3).

Figura 7.3
Software de recuperacin de datos.

Mantenimiento del sistema: existen aplicaciones que permiten monito-


rizar los recursos del sistema para poder llevar un control y detectar nece-
sidades que de otra manera solo podran ser detectadas al experimentar
un mal funcionamiento del sistema. Estas herramientas previenen tener
que llegar a ese punto, informando al administrador constantemente del
estado del sistema.

159

AW1-Modulo 1 OK.indd 159 22/07/15 10:45


Sistemas informticos

Para ampliar este


tema, puedes ver el
videotutorial Instalacin
de una distribucin
Debian, que encontrars
en el Campus online.

Figura 7.4
Software de recuperacin de datos.

160

AW1-Modulo 1 OK.indd 160 22/07/15 10:45


Explotacin de aplicaciones informticas de propsito general

Resumen

En esta unidad hemos analizado en profundidad los aspectos relacionados con el software utilizado
por usuarios, administradores y desarrolladores. Hemos clasicado el software segn su funcin y
licencia de uso.

El software utilizado actualmente cubre tres reas de funcionalidad: sistema, programacin y apli-
cacin. Todo programa comporta un tipo de licencia, que incluye las condiciones que determina el
fabricante o el programador para su utilizacin. Las licencias pueden dividirse bsicamente en: licen-
cias de pago, que requiere un desembolso por parte del usuario para poder utilizarlas; y las licencias
libres, que suelen ser las que se aplican al software desarrollado por comunidades que no pretenden
lucrarse con su distribucin.

Los programas informticos exigen que los equipos en los que vayan a ser instalados cumplan con
una serie de requisitos para funcionar. Dichos requisitos suelen basarse en la capacidad de procesa-
miento o memoria del equipo, aunque hay casos de software que precisan de unos perifricos espe-
ccos conectados al equipo para funcionar. Hay que sealar que los diversos programas y servicios
en ejecucin en un equipo consumen recursos de procesamiento y memoria y, en algunos casos de
manera permanente, por lo que hay que tener en cuenta no slo las capacidades tericas del equipo,
si no la cantidad de recursos de los que disponemos a la hora de instalar el software.

El software omtico es un paquete compuesto por diferentes programas para el procesamiento de


texto y datos en el mbito laboral, educativo, etc. Estos programas permiten, entre otras funcionalida-
des, la elaboracin de documentos de texto y hojas de clculo necesarias, hoy en da, en la mayora
de mbitos profesionales.

Las herramientas de Internet es un tipo de software que requiere una conexin a Internet para funcio-
nar. Est basado en la informacin que se almacena de manera local en el equipo y no en servidores ex-
ternos. La naturaleza de estos programas vara notablemente, puesto que, en los ltimos aos, puesto
que los equipos suelen estar permanentemente conectados a Internet.

Las utilidades de propsito general pretenden cubrir las necesidades que pueden surgir en cualquier
equipo, independientemente del tipo de usuario que lo utilice y del sistema operativo o software insta-
lado. Un ejemplo claro de ello son los antivirus, cuyo objetivo es eliminar cualquier amenaza del equipo.

161

AW1-Modulo 1 OK.indd 161 22/07/15 10:45


Sistemas informticos

Ejercicios de autocomprobacin

Indica si las siguientes afirmaciones son verdaderas (V) o falsas (F):

1. Existen tres tipos de software destinados a proporcionar servicio de sistema,


programacin o aplicacin y que pueden dividirse entre programas de pago o
de licencia libre.

2. Las herramientas de Internet son un tipo de software que no requiere una co-
nexin a Internet para funcionar.

3. Software de sistema son los programas que funcionan a ms bajo nivel para
controlar el hardware y ser utilizado por el usuario, as como ofrecer los servicios.

4. Freeware es el software que permite su utilizacin y distribucin gratuita, pero


no la modicacin.

5. Los programas ejecutados en un sistema operativo deben ser almacenados en


la memoria del equipo, ya que la velocidad de lectura del disco duro es dema-
siado lenta y no permitira la correcta ejecucin del software.

6. Redes sociales son sistemas que no cambian la manera en la que se relacionan


las personas. Son plataformas que permiten a las personas compartir informa-
cin con aquellos usuarios que tengan en sus listas de contacto o mantener el
contacto con aquellos conocidos.

7. Para cualquier usuario, tener su equipo infectado por un virus no es un problema


importante ni requiere tiempo o dinero para solucionarlo.

Completa las siguientes afirmaciones:

8. Los editores de ______________ son utilizados para crear documentos escritos


con un formato preparado para ser imprimido. El ______________ tanto del
papel como de la letra, as como la ______________ y el ______________, pue-
den ser fcilmente modicados por el usuario para conseguir la presentacin
deseada.

9. Los diversos programas y ______________ en ejecucin en un equipo consu-


men recursos de procesamiento y ______________ y, en algunos casos de ma-

162

AW1-Modulo 1 OK.indd 162 22/07/15 10:45


Ejercicios de autocomprobacin

nera permanente, por lo que hay que tener en cuenta no solo las capacidades
tericas del equipo, si no la ______________ recursos de los que disponemos a
la hora de instalar el ______________.

10. El ______________ utilizado actualmente cubre tres reas de funcionalidad:


sistema, programacin y aplicacin. Todo ______________ comporta un tipo
______________, que incluye las ______________ que determina el fabrican-
te o el programador para su utilizacin.

Las soluciones a los ejercicios de autocomprobacin se encuentran al final de este mdulo.


En caso de que no los hayas contestado correctamente, repasa la parte de la leccin corres-
pondiente.

163

AW1-Modulo 1 OK.indd 163 22/07/15 10:45


Sistemas informticos

Soluciones a los ejercicios


de autocomprobacin
Unidad 1

1. V
2. V
3. F. Dada la rpida evolucin del software y sus necesidades de rendimiento, no
es habitual encontrar equipos que puedan soportar las necesidades de procesa-
miento de un programa, y que no tengan memoria RAM suciente.
4. F. El hardware es el conjunto de mquinas que permite, directa o indirectamen-
te, automatizar la resolucin del problema siguiendo las instrucciones de los
programadores.
5. V
6. V
7. trabajo, instrucciones, programas, operativo, datos.
8. representacin, telecomunicacin, nodos, dispositivos, enlaces.
9. redes, cables, tensiones, distancia, bits.
10. red, esquema, direccin, electrnica, servidores

Unidad 2

1. F. El sistema operativo es un conjunto de programas responsable de la gestin


de los recursos que proporciona el hardware.
2. V
3. V
4. V
5. F. El paso ms importante al virtualizar un sistema operativo es denir los par-
metros, como la cantidad de memoria o el tamao de disco duro que se dedica-
rn exclusivamente a ese sistema.
6. F. Cada sistema operativo se adapta solo a determinadas mquinas; por lo tanto,
el sistema operativo y el hardware deben escogerse conjuntamente.
7. V
8. requisitos, versin, potencia, procesamiento, memoria.
9. utilidad, uso, persona, equipo, Microsoft.
10. instalacin, versiones, software, actualizacin.

Unidad 3

1. V
2. V

164

I201-Modulo 1 OK.indd 164 23/07/15 23:58


Soluciones a los ejercicios de autocomprobacin

3. F. Generalmente, no es necesario recurrir a los comandos para poder desinstalar


un programa, puesto que los sistemas operativos actuales proporcionan herra-
mientas grcas que permiten listar los programas instalados y desinstalarlos
correctamente del sistema.
4. V
5. V
6. V
7. F. Para instalar perifricos en un ordenador es necesario realizar la instalacin de
los controladores, que son los que permitirn al sistema operativo que accione
los nuevos dispositivos.
8. archivos, informtico, digital, USB, DVD.
9. BIOS, particiones, matrices, archivos, seguridad.
10. carpeta, volumen, archivos, Explorador, icono.

Unidad 4

1. V
2. F. La cuenta de usuario invitado, cuyo nombre es Guest, no tiene derechos sobre
el sistema y su funcin es facilitar la rpida asignacin de unos derechos mni-
mos sobre recursos muy concretos a un usuario ocasional del sistema.
3. F. El acceso a un recurso se controla mediante sus propiedades, que pueden
ser cambiadas exclusivamente por el propietario, el cual decide que privilegios
otorga a que usuarios o grupos. En Windows no hay lmite sobre la cantidad de
usuarios y grupos que pueden tener acceso a un chero.
4. V
5. V
6. F. Los semforos son mecanismos de sincronizacin que permiten al sistema
bloquear servicios para ordenar la capacidad de procesamiento del hardware.
Un semforo es inicializado con un nmero entero no negativo que representa-
ra el nmero de procesos a ser ejecutados en un mismo momento.
7. V
8. programa, contrasea, autenticacin, cuenta.
9. seguridad, usuario, lectura, modicacin.
10. contraseas, software, usuarios, seguridad.

Unidad 5

1. F. A la hora de incorporar una mquina en una red, es necesario tener considera-


ciones previas y basta congurar el nuevo equipo para que pueda comunicarse
correctamente con el resto de nodos de la red, incluido el servidor.
2. V
3. V

165

I201-Modulo 1 OK.indd 165 23/07/15 23:58


Sistemas informticos

4. V
5. V
6. V
7. V
8. routers, paquetes, red, direccin, conguracin.
9. red, conexin, software, servidor, administrador.
10. red, software, conexiones, interfaz.

Unidad 6

1. V
2. V
3. V
4. V
5. V
6. F. Los sistemas operativos actuales permiten crear polticas de seguridad apli-
cadas a los usuarios que se identican, sino tambin a los equipos conectados
fsicamente a la red.
7. V
8. V
9. archivos, informacin, red, servidor.
10. administradores, recurso, ordenadores, servidores.

Unidad 7

1. V
2. F. Las herramientas de Internet es un tipo de software que requiere una conexin
a Internet para funcionar.
3. V
4. V
5. V
6. F. Redes sociales son sistemas que estn cambiando la manera en la que se re-
lacionan las personas. Son plataformas que permiten a las personas compartir
informacin con aquellos usuarios que tengan en sus listas de contacto o man-
tener el contacto con aquellos conocidos.
7. F. Para cualquier usuario, tener su equipo infectado por un virus es un problema
importante ni requiere tiempo o dinero para solucionarlo.
8. texto, tamao, fuente, formato.
9. servicios, memoria, cantidad, software.
10. software, programa, licencia, condiciones.

166

AW1-Modulo 1 OK.indd 166 22/07/15 10:45


ndice

ndice
Presentacin del curso 3

Introduccin al mdulo 5

Esquema de contenido 7

1. Explotacin de sistemas microinformticos 11


1.1 Arquitectura de ordenadores ................................................................................................................................................... 11
1.2 Componentes de un sistema informtico ....................................................................................................................... 15
1.3 Perifricos. Adaptadores para la conexin de dispositivos ..................................................................................... 16
1.4 Chequeo y diagnstico ................................................................................................................................................................ 18
1.5 Herramientas de monitorizacin ........................................................................................................................................... 18
1.6 Normas de seguridad y prevencin de riesgos laborales ...................................................................................... 19
1.7 Sistemas de comunicacin ........................................................................................................................................................ 21
1.8 Caractersticas de una red: ventajas e inconvenientes ............................................................................................. 21
1.9 Tipos de redes .................................................................................................................................................................................... 22
1.10 Componentes de una red informtica ............................................................................................................................ 23
1.11 Topologas de red .......................................................................................................................................................................... 24
1.12 Medios de transmisin .............................................................................................................................................................. 25
1.13 Tipos de cableado. Conectores ............................................................................................................................................ 26
1.14 Mapa fsico y mapa lgico de una red local ................................................................................................................. 28
Resumen ....................................................................................................................................................................................................... 29
Ejercicios de autocomprobacin ................................................................................................................................................... 30

2. Instalacin de sistemas operativos 32


2.1 Estructura de un sistema informtico ................................................................................................................................. 32
2.2 Arquitectura de un sistema operativo ................................................................................................................................ 34
2.3 Funciones de un sistema operativo ..................................................................................................................................... 35
2.4 Tipos de sistemas operativos .................................................................................................................................................... 37
2.5 Tipos de aplicaciones .................................................................................................................................................................... 38
2.6 Licencias y tipos de licencias .................................................................................................................................................... 39
2.7 Gestores de arranque .................................................................................................................................................................... 40

167

AW1-Modulo 1 OK.indd 167 22/07/15 10:45


Sistemas informticos

2.8 Mquinas virtuales .......................................................................................................................................................................... 41


2.9 Consideraciones previas a la instalacin de sistemas operativos libres y propietarios ........................ 44
2.10 Instalacin de sistemas operativos. Requisitos, versiones y licencias ........................................................... 45
2.11 Instalacin y desinstalacin de aplicaciones. Requisitos, versiones y licencias ...................................... 47
2.12 Uso de instalaciones desatendidas .................................................................................................................................... 47
2.13 Actualizacin de sistemas operativos y aplicaciones ............................................................................................. 48
2.14 Ficheros de inicio de sistemas operativos ..................................................................................................................... 49
2.15 Controladores de dispositivos ............................................................................................................................................... 50
Resumen ....................................................................................................................................................................................................... 52
Ejercicios de autocomprobacin ................................................................................................................................................... 53

3. Gestin de informacin 55
3.1 Sistemas de archivos ...................................................................................................................................................................... 55
3.1.1. FAT ................................................................................................................................................................................................ 56
3.1.2. NTFS ............................................................................................................................................................................................ 57
3.1.3. Otros sistemas ...................................................................................................................................................................... 57
3.2 Gestin de sistemas de archivos mediante comandos y entornos grcos ............................................. 58
3.3 Estructura de directorios de sistemas operativos libres y propietarios ......................................................... 59
3.4 Bsqueda de informacin del sistema mediante comandos y herramientas grcas ..................... 63
3.5 Identicacin del software instalado mediante comandos y herramientas grcas ........................... 65
3.6 Gestin de la informacin del sistema. Rendimiento. Estadsticas. Montaje y desmontaje
de dispositivos en sistemas operativos .......................................................................................................................... 66
3.7 Herramientas de administracin de discos ..................................................................................................................... 67
3.8 Sistemas de archivos de red y matrices de discos RAID .......................................................................................... 69
3.9 Gestin de archivos ........................................................................................................................................................................ 71
3.9.1 Rutas ............................................................................................................................................................................................ 71
3.9.2 Herramientas de gestin de archivos ..................................................................................................................... 72
3.10 Montar volmenes en carpetas ........................................................................................................................................... 73
3.11 Tolerancia a fallos .......................................................................................................................................................................... 74
3.12 Tareas automticas ....................................................................................................................................................................... 76
Resumen ....................................................................................................................................................................................................... 78
Ejercicios de autocomprobacin ................................................................................................................................................... 79

168

AW1-Modulo 1 OK.indd 168 22/07/15 10:45


ndice

4. Configuracin de sistemas operativos 81


4.1 Conguracin de usuarios y grupos locales ................................................................................................................... 81
4.2 Usuarios y grupos predeterminados ................................................................................................................................... 82
4.2.1 Usuarios y grupos predeterminados en entornos Windows ................................................................... 83
4.2.2 Usuarios y grupos predeterminados en entornos Unix .............................................................................. 83
4.3 Seguridad de cuentas de usuario .......................................................................................................................................... 84
4.4 Seguridad de contraseas .......................................................................................................................................................... 85
4.4.1 Acceso a los recursos. Permisos locales ................................................................................................................ 86
4.4.2 Acceso a los recursos del sistema en Unix .......................................................................................................... 86
4.4.3 Acceso a los recursos del sistema en Windows ............................................................................................... 87
4.5 Directivas locales ........................................................................................................................................................................... 88
4.6 Servicios y procesos ....................................................................................................................................................................... 90
4.6.1 La comunicacin de los procesos ............................................................................................................................ 91
4.6.2 Semforos ................................................................................................................................................................................ 93
4.6.3 Mutex .......................................................................................................................................................................................... 94
4.7 Comandos de sistemas libres y propietarios .................................................................................................................. 94
4.8 Herramientas de monitorizacin del sistema ................................................................................................................ 95
4.8.1 Monitorizacin en Windows ........................................................................................................................................ 95
4.8.2 Monitorizacin en Unix ................................................................................................................................................... 96
Resumen ....................................................................................................................................................................................................... 97
Ejercicios de autocomprobacin ................................................................................................................................................... 98

5. Conexin de sistemas en red 100


5.1 Conguracin del protocolo TCP/IP en un cliente de red ..................................................................................... 100
5.1.1 Conguracin del protocolo TCP/IP en un cliente de red ......................................................................... 100
5.1.2 Direcciones IPv ...................................................................................................................................................................... 101
5.1.3 Mscaras de subred ........................................................................................................................................................... 101
5.1.4 IPv4. IPv6 ................................................................................................................................................................................... 102
5.1.5 Conguracin esttica ..................................................................................................................................................... 102
5.2 Conguracin dinmica automtica ................................................................................................................................... 103
5.2.1 Direcciones dinmicas ..................................................................................................................................................... 103
5.2.2. Direcciones jas ................................................................................................................................................................... 103

169

AW1-Modulo 1 OK.indd 169 22/07/15 10:45


Sistemas informticos

5.3 Conguracin de la resolucin de nombres .................................................................................................................. 104


5.4 Ficheros de conguracin de red .......................................................................................................................................... 105
5.5 Tablas de enrutamientos ............................................................................................................................................................. 106
5.5.1 Determinsticos o estticos .......................................................................................................................................... 106
5.5.2 Adaptativos o dinmicos ................................................................................................................................................ 107
5.6. Gestin de puertos ................................................................................................................................................................... 107
5.7 Vericacin del funcionamiento de una red mediante el uso de comandos ............................................ 108
5.8 Resolucin de problemas de conectividad en sistemas operativos en red ................................................ 109
5.9 Comandos utilizados en sistemas operativos libres y propietarios .................................................................. 110
5.10 Monitorizacin de redes .................................................................................................................................................. 111
5.11 Protocolos TCP/IP ........................................................................................................................................................................ 112
5.12 Conguracin de los adaptadores de red en sistemas operativos libres y propietarios ................ 113
5.13 Software de conguracin de los dispositivos de red ........................................................................................... 114
5.14 Interconexin de redes: adaptadores de red y dispositivos de interconexin ....................................... 115
5.15 Redes cableadas. Tipos y caractersticas. Adaptadores de red. Conmutadores,
enrutadores, entre otros ............................................................................................................................................................ 116
5.16 Redes inalmbricas. Tipos y caractersticas .................................................................................................................. 118
5.17 Seguridad bsica en redes cableadas e inalmbricas ............................................................................................ 119
5.18 Seguridad en la comunicacin de redes inalmbricas ........................................................................................ 121
5.19 Acceso a redes WAN. Tecnologas ....................................................................................................................................... 122
5.20 Seguridad de comunicaciones ............................................................................................................................................. 123
Resumen ....................................................................................................................................................................................................... 125
Ejercicios de autocomprobacin ................................................................................................................................................... 126

6. Gestin de recursos en una red 128


6.1 Diferencias entre permisos y derechos. Permisos de red. Permisos locales. Herencia.
Permisos efectivos. Denegacin de permisos .............................................................................................................. 128
6.1.1 Diferencias entre permisos y derechos ................................................................................................................ 128
6.1.2 Permisos de red ................................................................................................................................................................... 129
6.1.3 Permisos locales ............................................................................................................................................................... 130
6.1.4 Herencia .................................................................................................................................................................................... 130
6.1.5 Permisos efectivos ......................................................................................................................................................... 130

170

AW1-Modulo 1 OK.indd 170 22/07/15 10:45


ndice

6.1.6 Denegacin de permisos ......................................................................................................................................... 130


6.2 Derechos de usuarios. Directivas de seguridad. Objetos de directiva. mbitos de las directivas.
Plantillas ................................................................................................................................................................................................. 131
6.3 Requisitos de seguridad del sistema y de los datos ................................................................................................... 131
6.4 Seguridad a nivel de usuarios y seguridad a nivel de equipos ........................................................................... 132
6.5 Servidores de archivos ............................................................................................................................................................. 133
6.5.1 Tipos de servidores de archivos ................................................................................................................................. 135
6.5.2 Sistemas mltiples ......................................................................................................................................................... 136
6.5.3 Medidas de seguridad y problemas en el sistema de archivos .............................................................. 136
6.6 Servidores de impresin .............................................................................................................................................................. 138
6.7 Servidores de aplicaciones ................................................................................................................................................... 139
6.8 Tcnicas de conexin remota .................................................................................................................................................. 140
6.9 Herramientas de cifrado .............................................................................................................................................................. 141
6.10 Herramientas de anlisis y administracin .................................................................................................................. 142
6.11 Cortafuegos ..................................................................................................................................................................................... 145
6.12 Sistemas de deteccin de intrusin .................................................................................................................................. 146
Resumen ....................................................................................................................................................................................................... 148
Ejercicios de autocomprobacin ................................................................................................................................................... 149

7. Explotacin de aplicaciones informticas de propsito general 151


7.1 Tipos de software ............................................................................................................................................................................. 151
7.1.1 Desarrollo de software libre .......................................................................................................................................... 153
7.2 Requisitos del software ................................................................................................................................................................ 153
7.3 Herramientas omticas .............................................................................................................................................................. 155
7.4 Herramientas de Internet ............................................................................................................................................................ 157
7.5 Utilidades de propsito general ............................................................................................................................................. 158
Resumen ....................................................................................................................................................................................................... 161
Ejercicios de autocomprobacin ................................................................................................................................................... 162
Soluciones a los ejercicios de auotcomprobacin ............................................................................................................. 164

171

I201-Modulo 1 OK.indd 171 23/07/15 23:59


AW1-Modulo 1 OK.indd 172 22/07/15 10:45