Documentos de Académico
Documentos de Profesional
Documentos de Cultura
M ANUAL B ÁSICO
1ª Edición 2002
Copyright ©
Esta obra es propiedad intelectual de SuSE Linux AG.
Se permite su reproducción total o parcial siempre que cada una de las copias contenga
esta nota de copyright.
Toda la información contenida en este libro ha sido compilada minuciosamente. Sin em-
bargo, no es posible excluir cualquier tipo de error. Los autores, traductores y SuSE Li-
nux AG no se hacen responsables de posibles errores ni aceptarán responsabilidad jurí-
dica alguna derivada de estos errores o sus consecuencias.
Los productos de software o hardware mencionados en este libro son en muchos casos
marcas registradas. SuSE Linux AG se atiene esencialmente a la grafía de los fabricantes.
La reproducción de nombres comerciales, marcas registradas, etc. en este documento no
justifica, aún sin una indicación explícita, la suposición de que tales nombres se pue-
dan considerar como libres según la legislación de nombres comerciales y protección de
marcas.
Autores: Stefan Barth, Jörg Dippel, Stefan Dirsch, Matthias Eckermann, Carsten Fischer,
Klaas Freitag, Gerd Knorr, Holger Hetterich, Johannes Meixner, Siegfried Olschner, Mar-
cus Schäfer, Jesko Schneider, Arvin Schnell, Adrian Schröter, Gabriele Strattner
Traducción: Tania Guerrero, Matthias Kaehlcke, Arndt Mehlhorn
Redacción: Antje Faber, Dennis Geider, Roland Haidl, Jana Jaeger, Edith Parzefall,
Peter Reinhart, Marc Rührschneck, Thomas Schraitle, Martin Sommer, Rebecca Walter
Diseño: Manuela Piotrowski, Thomas Schraitle
Composición: LATEX
Este libro fue impreso sobre papel blanqueado 100 % libre de cloro.
Bienvenido
IV Bienvenido
Índice general
1. El cambio a Linux 1
Durante la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Trabajar con Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Ficheros, carpetas y directorios . . . . . . . . . . . . . . . . . . . . . . . . . 6
Contraseñas y usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Montar dispositivos, la shell y miscelánea . . . . . . . . . . . . . . . . . . 12
3. KDE – El escritorio 19
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
La historia de KDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
El primer arranque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Trabajar con KDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
El escritorio KDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
La barra de menú . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
La barra de título . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
La barra de control (Panel) . . . . . . . . . . . . . . . . . . . . . . . . 23
Algunas aplicaciones de KDE . . . . . . . . . . . . . . . . . . . . . . . . . 25
Gestión de discos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
DVI y Visor PostScript/PDF . . . . . . . . . . . . . . . . . . . . . . . 27
Estableciendo citas con KOrganizer . . . . . . . . . . . . . . . . . . . 27
Kinternet - el camino a la WWW . . . . . . . . . . . . . . . . . . . . . 31
Preguntas de Uso Frecuente y Respuestas . . . . . . . . . . . . . . . . . . 32
Información adicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4. Configuración de KDE 2 35
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Dispositivos periféricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Navegación en archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Ahorro de energía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Aspecto y comportamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Sonido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Configuraciones personalizadas . . . . . . . . . . . . . . . . . . . . . . . . 48
Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Navegación en Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
YaST2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5. El escritorio GNOME 55
¿De qué se trata? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
GNOME de SuSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Arrancar GNOME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
El navegador de ayuda GNOME . . . . . . . . . . . . . . . . . . . . . . . . 57
El panel de GNOME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
El menú de inicio de GNOME . . . . . . . . . . . . . . . . . . . . . . 58
Configuración del panel . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Pequeños ayudantes prácticos – Los applets del panel . . . . . . . . 60
Configuración del escritorio . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Escritorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Interfaz de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Periféricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Manejo de documentos . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Configuración de Sawfish . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Escritorios virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Comportamiento de Focalización . . . . . . . . . . . . . . . . . . . . 68
Sonido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Grado de dificultad . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Colocación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Mini ayudas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
VI Índice general
Uniones de teclas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Maximizar y minimizar . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Mover y modificar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Asociación de ventanas . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Nautilus - El Administrador de Ficheros GNOME . . . . . . . . . . . . . . 70
Primeros pasos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Navegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Nautilus como Administrador de Ficheros . . . . . . . . . . . . . . . 71
Configurando Nautilus y el Escritorio . . . . . . . . . . . . . . . . . . 74
Información adicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6. YaST2 – Configuraciones 77
Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Impresora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Tarjeta de sonido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Monitor y tarjeta gráfica . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Ratón . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Teclado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Escáner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Tarjeta de TV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Módulo DMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Acceso a Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Configuración RDSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Configuración de tarjeta de red . . . . . . . . . . . . . . . . . . . . . 98
Modem cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
ADSL/T-DSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Gestión de grupos y usuarios . . . . . . . . . . . . . . . . . . . . . . . . . 104
Seguridad de sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Instalar/Borrar Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Cambiando la fuente de instalación . . . . . . . . . . . . . . . . . . . 111
Actualización Online . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Actualización del sistema . . . . . . . . . . . . . . . . . . . . . . . . . 114
Respaldos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Configurar el modo de Arranque . . . . . . . . . . . . . . . . . . . . 115
Creando un disco de arranque, de Rescate o de Módulos . . . . . . . 116
Selección zona horaria e idioma . . . . . . . . . . . . . . . . . . . . . 118
Miscelanea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Información de hardware . . . . . . . . . . . . . . . . . . . . . . . . . 119
Arranque de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . 119
B. Glosario 183
El cambio a Linux
El cambio a Linux
Durante la instalación . . . . . . . . . . . . . . . . . . . . . . . 2
Trabajar con Linux . . . . . . . . . . . . . . . . . . . . . . . . . 2
Ficheros, carpetas y directorios . . . . . . . . . . . . . . . . . . 6
Contraseñas y usuarios . . . . . . . . . . . . . . . . . . . . . . 10
Montar dispositivos, la shell y miscelánea . . . . . . . . . . . 12
Durante la instalación
¿Dónde ubicar el área de intercambio (swap), en una partición primaria
o en una extendida?
El área de intercambio sirve para trasladar datos desde la memoria RAM
hacia allí para mantener siempre dentro de la memoria los datos más im-
portantes y actualmente más utilizados. En este sentido se trata de un al-
macén intermedio de datos utilizado por la computadora para servir datos
más rápidamente que desde otras áreas del disco duro. En principio no es
importante dónde ubicar el área de intercambio, sin embargo, en caso de
utilizar varios sistemas operativos, se recomienda ubicarla dentro de una
partición extendida. Así se pueden mantener más particiones primarias
libres, cuya cantidad es limitada, y reservarlas para otros sistemas operati-
vos.
2 Durante la instalación
¿Dónde se encuentra programas para Linux?
SuSE Linux ya incorpora todos los programas que se necesitan para el tra-
1
El cambio a Linux
bajo. Pulse sobre el botón de abajo, en el extremo izquierdo del entorno
gráfico, y se sorprenderá de la cantidad de programas allí disponibles.
El cambio a Linux
¿Dónde se encuentra el administrador de archivos?
Pruebe el Konqueror; no sólo es un administrador de archivos sino tam-
bién navegador de Internet, visualizador de ficheros y mucho más. A la
hora de trabajar con ficheros es la mejor opción.
El cambio a Linux
nux no requiere ningún sufijo para distinguir entre programas y datos. Lo
que determina la posibilidad de ejecución son sencillamente los derechos
que tiene el usuario sobre el fichero. En la práctica un fichero se convierte
en ejecutable, marcándolo como ejecutable para un determinado usuario o
un determinado grupo de usuarios.
Esto tiene ventajas importantes: Imagine que cada usuario tuviera el dere-
cho de ejecutar el comando para formatear el disco duro. Dentro de muy
poco tiempo sería posible que alguien diera mal uso a la utilidad y borra-
ra todos los datos en el disco duro. Para evitarlo de antemano, se puede
autorizar el uso de estos programas a solo los administradores de siste-
ma bloquearlo para los demás usuarios. No se puede realizar esto con un
sufijo de fichero. Un ejecutable se distingue por el símbolo de una rueda
dentada o, en la consola de texto, por el color rojo de su nombre. De este
forma teóricamente se puede convertir cualquier fichero en un ejecutable.
Así incluso los usuarios con poco experiencia en Linux pueden crear fácil-
mente pequeños programas.
¿Qué es root?
¡Root es una barra! Sí, ha leido correctamente, ya que la barra de dividir
”forward slash” ➝ / representa Root. Esta barra de división es la barra
más importante en el mundo de las computadoras. Ya lo conoce por nave-
gar en Internet. Con seguridad que ya introdujo alguna vez una dirección
de Internet en la forma http://www.suse.de/es, pero sabe también
lo que significa? La dirección indicada da la orden al browser de buscar
dentro del WorldWideWeb por la computadora con el nombre suse.de y
entrar al subdirectorio /es. El navegador muestra entonces la página de
índice dentro de este directorio. Desde este punto puede internarse cada
vez más en los directorios de nuestra página web o bien dentro de la com-
putadora suse.de. Dentro del directorio principal se puede bajar cada
vez más, p. ej. al área de descarga o a las páginas destinadas a empresas.
/es se ha convertido en la raíz de todo el árbol de directorios.
¿Quién es root?
Root es también un usuario, pero no es cualquier usuario. Es el usuario
más poderoso en el sistema Linux y a su vez el que mayor responsabili-
dad tiene. Parecido a un conserje, root se responsabiliza de todo el sistema
Linux. Su tarea es la de asegurar la estabilidad del sistema, el funciona-
miento de la infraestructura, la actualidad de los programas y la vigilancia
de los ”inquilinos” para que ninguno sobrepase los derechos asignados.
Igual que el conserje, root dispone de una llave maestra que le permite
modificar detalles que no puede modificar el usuario normal. Root dispone
también del acceso universal al directorio raiz / y a todos los subdirecto-
rios. Es por eso que este superusuario se llama ”root”.
¡Sólo cuando es imprescindible se debe entrar como root al sistema! Es-
to es p. ej. para dar de alta un usuario nuevo o para instalar programas.
Cualquier otra actividad que requiera de derechos de root, pide que se in-
troduzca ”la llava maestra” o sea la contraseña de root.
El cambio a Linux
/home
Directorio personal de los usuarios. Aquí se encuentran todos los da-
tos propios, las configuraciones personales y todo aquello a lo que
sólo Ud. debe acceder. Generalmente todos pueden leer los datos, pe-
ro sólo el usuario tiene derecho de modificarlos. Esta regla es válida
por defecto, pero puede cambiarla en cualquier momento.
/root
Directorio personal del administrador root. Esta carpeta es solo visi-
ble para root.
/usr/
Aquí hay mucha cosa, ya que todos los programas graban bajo esta
carpeta documentos, información general, ayuda y otros datos impor-
tantes. Las carpetas que se encuentran aquí son como los directorios
personales de los programas instalados. Los programas utilizan la
computadora del mismo modo que los usuarios; por eso esta carpeta
se llama usr.
/bin y /usr/bin (ficheros binarios)
Según su clasificación, hay diferentes directorios para programas, el
más importante de ellos es /usr/bin. Allí se encuentran muchas
utilidades, programas de sistema y comandos como p. ej. el que se
utiliza para copiar y mover datos, etc.
/sbin y /usr/sbin (binarios del sistema)
Estas carpetas forman la caja de herramientas del administrador de
sistema. Aquí se encuentran herramientas para dar de alta nuevos
usuarios o para forzar la terminación de programas. YaST, la herra-
mienta de configuración de SuSE, se encuentra también aquí.
/opt (optional)
En este directorio se encuentra software comercial o programas muy
grandes, que no pertenecen directamente al sistema; esto puede ser
p. ej. Netscape u Oracle.
/etc
Aquí se encuentran todos los ficheros de configuración para la com-
putadora. Estos ficheros contienen p. ej. información sobre la conexión
a Internet, sobre el modo de arranque de la computadora o sobre la
configuración de la tarjeta gráfica.
Aparte de éste hay otros directorios con información sobre el sistema
y los dispositivos conectados:
Contraseñas y usuarios
¿Por qué necesito una contraseña?
La contraseña es la clave de acceso al directorio personal. A diferencia de
otros sistemas operativos, Linux es un sistema multiusuario real. Linux no
solo administra los datos y la configuración personal de los usuarios, sino
que permite que diferentes usuarios trabajen simultáneamente en la mis-
ma computadora. Si la computadora tuviera dos teclados y dos monitores,
dos usuarios podrían trabajar simultaneamente con la misma máquina sin
ninguna interferencia. Si el teclado y el monitor estuvieran conectados vía
red – de tal forma que el segundo usuario se encuentre en otro lugar – el
usuario ”principal” ni siquiera se daría cuenta del otro. La razón se en-
cuentra en la distribución inteligente de los recursos por parte de Linux.
Cada usuario dispone de un directorio exclusivamente para él; es su ”ca-
sa”. Dentro de este directorio se guardan todos sus datos y todas las confi-
guraciones que haya realizado, p. ej. la barra de marcadores del navegador
y la libreta de direcciones del programa de E-Mail. El directorio personal
está protegido con una contraseña para que sólo el usuario en cuestión
pueda acceder.
10 Contraseñas y usuarios
¿Por qué hay ciertos datos que sólo se pueden leer y no se pueden bo-
rrar?
1
El cambio a Linux
La razón es la falta de derecho de borrar. Cuando se introduce la contra-
seña, la computadora no sólo reconoce el directorio personal sino también
los derechos otorgados al usuario. Es normal que tenga el derecho de ver
la mayoría de las configuraciones dentro de /etc, pero solo el superusua-
rio tiene el derecho de modificarlas. Los directorios que afectan a la segu-
ridad y estabilidad del sistema están completamente cerrados o sólo son
legibles.
El cambio a Linux
puede tratar de un disquete, DVD, disco duro o unidad ZIP, todos se dan
de alta y de baja en el sistema. Es un procedimiento especialmente impor-
tante en una computadora compartida (multiusuario) en la que hay varias
personas y diferentes programas accediendo al árbol de directorios. Los
dispositivos son como cajones de un escritorio que han de quedar orde-
nados. Imagínese un compañero del trabajo que cambia todos los cajones
de su mesa sólo por trabajar una hora en su escritorio. Si necesita rápi-
damente un documento importante de uno de los cajones y el orden está
alterado, todo termina en un caos. Montar y desmontar es entonces una
forma de mantener el orden en la computadora. Si está totalmente seguro
de trabajar por sí solo en la computadora tiene la posibiidad de evitar el
montar y desmontar, pero el truco para ello todavía no se explica :-)
No puede ser más simple: Sólo tres clicks y SuSE-Linux está completamente
instalado en la computadora. El disco duro se particiona automáticamente y un
sistema Windows (9x/ME) que pueda estar instalado en el disco duro se reduce.
Además se instalan muchos programas y el hardware se configura de manera
automática. Si no está conforme con las propuestas del programa de instalación
YaST2 o si existe alguna exigencia adicional, no hay ningún problema en modifi-
car manualmente las propuestas.
El fin: La configuración
Cuando la instalación termina, es necesario configurar tres parámetros adicio-
nales para poder empezar a trabajar con SuSE Linux. Primero es preciso definir
una contraseña para el administrador de sistema (¡normalmente es Ud. mismo!),
también llamado ”Root”. Después hay que crear un usuario ”normal”. Finalmen-
te la computadora indica la tarjeta gráfica y el monitor detectado y – si fuera
necesario – se puede modificar la resolución y la profundidad de color. La con-
figuración gráfica se prueba y después existe la posibilidad de configurar otro
hardware adicional del sistema como p. ej. una impresora, la tarjeta de sonido
o el módem. También es posible saltarse este paso y realizar esta configuración
más tarde.
Atención
Es muy importante acordarse de la contraseña de root, ya que sólo root
tiene la posibilidad de modificar el sistema o instalar programas. Fíjese
también en la especificación de la pantalla y tarjeta gráfica, porque una
configuración falsa podría dañar el monitor.
Atención
KDE – El escritorio
KDE – El escritorio
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
La historia de KDE . . . . . . . . . . . . . . . . . . . . . . . . 20
Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Trabajar con KDE . . . . . . . . . . . . . . . . . . . . . . . . . 21
Algunas aplicaciones de KDE . . . . . . . . . . . . . . . . . . 25
Preguntas de Uso Frecuente y Respuestas . . . . . . . . . . . 32
Información adicional . . . . . . . . . . . . . . . . . . . . . . . 34
Introducción
En este capítulo se da por hecho que previamente ha instalado SuSE Linux con
éxito y que el servidor X ha sido configurado correctamente. Además, términos
como root, montar, etc. no deberían resultarle extraños. En caso de que aún ten-
ga problemas con los aspectos mencionados, sería recomendable volver a leer en
el manual de instalación el capítulo correspondiente. Otro consejo: KDE, como
todos los sistemas de escritorio de Linux, está basado en un sistema X Window
operativo. Una configuración adecuada le ahorrará en el futuro muchas frustra-
ciones.
La historia de KDE
La historia de KDE es casi como un cuento moderno de hadas: En la ciudad ale-
mana de Tübingen, un estudiante de informática ya estaba algo frustrado y ape-
nado de que las interfaces de trabajo de Unix y Linux fueran, por lo general, tan
dispares. Y fue por ello que desarrolló la, sin duda, más popular interfaz de tra-
bajo para usuarios de sistema X Window: KDE. Seguramente en aquel momento,
el estudiante en cuestión, Matthias Ettrich, no se podía imaginar las consecuen-
cias de su llamamiento en un Grupo de Noticias (ingl. newsgroup). Buscaba vo-
luntarios para su proyecto, al que llamó ”K Desktop Environment” resumido en
KDE y las respuestas le llovieron. Poco después, nació una primera versión fun-
cional y en poco tiempo el entorno KDE se fue haciendo cada vez más conocido
y apreciado. Las mejoras le siguieron, el proyecto KDE alcanzó una masa crítica
y se desarrolló hasta adquirir casi vida propia.
En la actualidad hay cientos de programadores en todo el mundo encargándose
de mejorar KDE y de hacerlo más sencillo y efectivo.
El primer arranque
Cuando inicie KDE por primera vez, aparecerá un asistente de configuración en
pantalla. Primero escoja el país y el idioma, luego el comportamiento del sistema
(KDE, Unix, Mac OS, Windows), varios efectos y el diseño del escritorio en cin-
co sencillos pasos. Finalmente arranque el centro de control y personalice KDE
para satisfacer sus necesidades. Inícielo manualmente presionando Alt
+ F2
e
introduciendo kpersonalizer.
20 Introducción
Ayuda
3
KDE – El escritorio
Si necesita que le echen una mano estando en KDE, puede pulsar F1
o elegir
‘Contenido. . . ’ en el menú ‘Ayuda’en cualquier momento. Aparecerá el centro
de ayuda KDE. Un panel en el lado izquierdo tendrá dos fichas, ‘Contenidos’ y
‘Buscar’.
Contenido
En ‘Contenido’ encontrará diferentes documentos que le proporcionarán infor-
mación tanto sobre los programas de KDE como sobre el sistema Linux. Aquí
encontrará también el man (abrv. de manual) y páginas de información.
Al pulsar por ejemplo en ‘Manuales de aplicaciones’, aparecerá la misma estruc-
tura de menús que en menú-K. Aquí puede seguir navegando o ver directamen-
te la documentación elegida en la parte derecha del cuadro de diálogo.
Con el elemento ‘Páginas del manual de Unix’ encontrará las ”Man-Pages”. La
estructura está basada en su origen histórico. Las páginas están subdivididas en
nueve o diez secciones. Con un clic en la sección correspondiente se le mostra-
rán los elementos. Pinche en la información que desee. Puede encontrar infor-
mación fácilmente acerca de un comando en particular escribiendo el símbolo
numeral (#) y el nombre del comando en la línea de URL.
El escritorio KDE
El escritorio (ingl. Desktop) es en KDE el elemento central. Después de iniciar
el escritorio encontrará una serie de iconos que facilitan p. ej. el acceso a CD-
ROM’s, disquetes o discos duros, que le permiten colocar archivos, así como
crear accesos directos a directorios y ficheros.
En realidad el escritorio no es más que un directorio en el disco duro, que se
encuentra ubicado en su directorio privado con el nombre KDesktop. Todos
los archivos colocados en él serán mostrados sobre el escritorio. La forma de
cambiar su localización se explica en el apartado 4 en la página~40.
‘Ventanas’ — Permite ver todos los escritorios, incluidas las aplicaciones que
hay abiertas en ellos.
La barra de título
La barra de título es la barra superior de cada ventana y muestra el nombre de
la ventana tal como ciertos iconos (según la decoración).
En la decoración predeterminada, llamada KDE2, se ve el siguiente diseño de
la barra de título: El menú de ventana, el ”símbolo de la chincheta”, el nombre
de la ventana, y los símbolos de minimizar, maximizar y cerrar. En ocasiones,
aparece también antes del símbolo de minimizar un interrogante, el símbolo de
”¿Qué es esto?”. La figura 3.1 en la página siguiente muestra todo el conjunto.
Obtenga más funciones presionando con el botón derecho del ratón sobre la ba-
rra de títulos. Aparecerá un menú emergente desde el que podrá configurar la
ventana actual o crear configuraciones para todas las ventanas. El menú emer-
gente contiene los siguientes elementos:
KDE – El escritorio
Figura 3.1: La barra de título en una ventana KDE, con la configuración KDE2.
‘Mover’ – La ventana seguirá al puntero hasta que la ”suelte” haciendo clic con
el botón izquierdo del ratón.
‘Recoger’ – La ventana actual se reducirá tan sólo a la barra de título. Para que
la ventana recupere el tamaño de partida sólo hay que volver a elegir la
opción. Otra forma rápida de hacerlo es picando dos veces con el botón
izquierdo del ratón sobre la barra de título.
‘Configurar. . . ’ – Sirve para abrir una ventana que permite especificar las pro-
piedades y la decoración de las ventanas
Los paquetes de KDE compilados de SuSE se suministran con dos menús dife-
rentes: El K-menú normal y el menú extendido de SuSE.
El K-menú es más tradicional y solo da acceso a programas de KDE.
La distribución del menú de SuSE, que aparece como menú predeterminado,
es algo diferente. Aparte de todos los programas de KDE este menú permite
acceder p. ej. a todas las aplicaciones X en general y las de GNOME.
Existen las categorías desarrollo, juegos, gráficos, Internet, multimedia, oficina,
preferencias, sistema y administración. Aparte de estas se encuentran también
accesos a la ayuda de SuSE, al centro de control, etc.
Se puede cambiar de un menú al otro en el centro de control dentro de la op-
ción ‘Aspecto y comportamiento’ ➝ ‘Menu settings’ (configuración de menú).
En la misma ventana se encuentra la posibilidad de incorporar otros menús en
el panel (p. ej. el menú de trabajo o el menú de administración). Estos menús
ofrecen un acceso rápido a varios programas importantes.
Se puede acceder a todos los programas de KDE indistintamente desde el K-
menú y desde el SuSE-menú; decida Ud. lo que prefiera.
La barra de control nos ofrece aún más: tiene sitio para los llamados Applets. Se
trata de pequeños programas, que se pueden incorporar en el panel como p. ej.
el reloj.
KDE – El escritorio
rán las aplicaciones que estén abiertas en el escritorio actual. Si lo que se
desea es ver todas las aplicaciones de una sesión, se debe elegir ‘Aspecto y
comportamiento’ ➝ ‘Barra de tareas’ en el centro de control KDE y activar
el campo ‘Mostrar todas las tareas’.
Figura 3.3: Barra de tareas: muestra todas las ventanas del escritorio activo.
Tanto kdf como KDiskFree muestran una vista general de los dispositivos
de almacenamiento disponibles de forma análoga al comando df. Esta in-
formación se obtiene del archivo /etc/fstab.
La ventana contiene un símbolo del dispositivo, el tipo, el tamaño, el pun-
to de montaje, el espacio libre y la ocupación en porcentaje y en repre-
sentación gráfica. Así, de forma sencilla, tendrá bajo control los diferentes
dispositivos.
Si hace clic con el botón derecho sobre uno de los dispositivos, se abrirá
un menú emergente, también llamado popup. Mediante ‘Montar dispositi-
vo’ se puede unir este dispositivo al sistema y con ‘Desmontar dispositivo’
puede eliminarse. El punto de menú ‘Abrir administrador de archivos’ sir-
ve para arrancar una nueva ventana de Konqueror con el contenido del
dispositivo de almacenamiento de datos.
KDE – El escritorio
Los formatos más importantes en el mundo de Linux son DVI y PostScript. Am-
bos tipos pueden ser visualizados cómodamente utilizando el visor DVI, Kdvi, o
el visor de PostScript y PDF kghostview. Los dos programas están estructurados
de forma intuitiva, por lo que no debería resultar difícil trabajar en ninguno de
los dos. La figura 3.6 nos muestra la ventana de KDvi.
Una de las posibilidades de este visor es que se puede integrar en una ventana
Konqueror. Esto permite mostrar archivos con facilidad sin tener que arrancar el
programa correspondiente de forma manual. Con kghostview (ver figura 3.7 en
la página siguiente) puede abrir cualquier documento PostScript o PDF y vi-
sualizarlo. Para ello haga clic sobre la opción ‘Abrir’ en el menú ‘Archivo’ y a
continuación elija el archivo deseado.
En el menú ‘Ver’ puede elegir diferentes tipos de visualización para definir el
tamaño en que se verá el documento.
Con la opción ‘Orientación’ de ‘Ver’ se puede hacer girar el documento en 90
grados.
Si desea introducir una nueva cita haga clic en el menú ‘Acciones’ en el punto
‘Nuevo evento’. Se abrirá una ventana en la que puede introducir la información
general sobre la cita así como definir los asistentes. En caso de que uno de los
eventos sea repetitivo, por ejemplo que ocurra cada semana, puede definirlo en
la pestaña ‘Recurrencia’. Para ello se tendrá que haber activado con anterioridad
la opción ‘Evento recurrente’ en la ficha ‘General’.
En ‘Sumario’ puede escribir un ‘Resumen de la actividad’. Defina la fecha y hora
de comienzo y culminación. También puede pedir que se le recuerde la cita. Pa-
ra ello active la opción ‘Recordatorio’ y defina el intervalo de tiempo con el que
KOrganizer se lo recordará. En el campo de texto inferior puede introducir un
texto más preciso. Para estructurar mejor sus citas también puede otorgarles una
categoría. Para ello haga clic sobre el botón ‘Categoría’, seguidamente se abrirá
una ventana en la que podrá elegir el tipo deseado. En caso de que la categoría
deseada no exista, introduzca un nuevo nombre en el campo ‘Nueva categoría’ y
pulse a continuación la tecla ↵ . Con ‘Aceptar’ se cierra la ventana.
A continuación le mostraremos un ejemplo para que pueda crear de forma efec-
tiva una cita o evento. Para ello haga clic en el menú ‘Acciones’, en el elemento
‘Nuevo evento’.
KDE – El escritorio
Figura 3.8: KOrganizer, la agenda de citas para KDE
Ejemplo
Para empezar crearemos una cita sencilla. Para ello escriba el tema de la
cita en el campo ‘Sumario’. Para definir la fecha rellene los puntos ‘Fecha
comienzo’ así como ‘Fecha final’. Si también es necesario ponga la hora
en ‘Hora comienzo:’ y/o ‘Hora final:’. Si no desea asociar un horario al
evento active simplemente la opción ‘Sin hora asociada’.
Para que el programa le recuerde la cita, active la opción ‘Recordatorio’.
Seguidamente se liberará el campo de entrada y podrá decidir si quiere ser
recordado de la cita con minutos, horas o días de antelación. Introduzca
los detalles de la cita en el campo de texto que está debajo. Para optimizar
el calendario vaya a ‘Categorías’.
Haga clic sobre la pestaña ‘Acompañante’ en caso de que quiera definir
otros asistentes. Seguidamente podrá introducir el nombre y la dirección
de E-Mail de las personas deseadas. Aquí también podrá definir qué papel
jugará cada una de las personas (Interlocutor, organizador . . . ) y qué esta-
tus tiene (Necesita acción, aceptado, confirmado . . . ). Si ya tiene a sus com-
pañeros en su libro de direcciones, podrá elegir a los asistentes haciendo
clic sobre el botón ‘Libro de Direcciones. . . ’ y sus nombres y direcciones de
E-Mail serán seleccionados de forma automática.
Si hace clic sobre el botón ‘Aplicar’, se añadirá la cita a su agenda. Este
botón no cierra todavía la ventana permitiendo hacerle pequeñas modifica-
ciones. Para cerrar la ventana haga clic sobre ‘Aceptar’.
Ejemplo
A continuación crearemos una cita o evento recurrente y ¿qué mejor para
ello que un fecha de cumpleaños?
Los pasos a seguir son los mismos que en el ejemplo 1, por lo que en este
ejemplo no haremos explicaciones detalladas y nos limitaremos a descri-
bir las modificaciones. Introduzca los datos requeridos y active la opción
‘Evento Recurrente’ y ‘Sin hora asociada’. Con la primera opción activará
la pestaña ‘Recurrencia’.
Haga clic sobre esta pestaña. En el cuadro ‘Hora de la cita’ verá nueva-
mente la cita.
Determine el periodo de recurrencia. Puede elegir intervalos diarios, sema-
nales, mensuales o anuales. Para una fecha de cumpleaños lo adecuado,
naturalmente, es ‘Anual’.
Según el tipo de intervalo que haya elegido, se modificará el campo con-
tiguo. Ya que hemos elegido la opción ‘Anual’, tendremos la posibilidad
de que esta cita se repita en un determinado mes o en ese mismo día en
concreto. Para un cumpleaños elegiremos ‘Repetir en este día’.
Ahora ya está concluida nuestra cita de cumpleaños. Con las opciones que
se encuentran debajo, podremos definir un rango de recurrencia y las ex-
cepciones; opciones que no necesitaremos para una fecha de cumpleaños.
KDE – El escritorio
opciones disponibles y verá que hay un sinfin de posibilidades que ofrece KOr-
ganizer.
Al hacer clic con el botón derecho del ratón sobre el icono de KInternet, aparece
un menú que por un lado permite configurar KInternet con mucha facilidad y
por el otro le permite administrar los datos de la conexión con su proveedor. La
configuración del acceso a través del servidor de su elección se lleva a cabo con
la ayuda de YaST2. En él se encuentran preconfigurados los proveedores más
habituales.
KDE – El escritorio
a) Pinche con el botón derecho en un lugar vacío del Panel. Aparecerá
un menú. Elija ‘Añadir’ ➝ ‘Botón’ y podrá ver las distintas opciones
que aparecen en el menú K. Ahora puede añadir su elemento preferi-
do al Panel pinchando en ‘Añadir este menú’. O bien, puede elegir el
programa deseado pinchando directamente en él. En ambos casos, el
icono correspondiente aparecerá en el Panel.
b) Programas, carpetas etc. pueden ser elegidas directamente de Kon-
queror con el botón izquierdo del ratón y, manteniendo el botón apre-
tado, es posible dejar caer el archivo en el Panel, soltando el botón
del ratón.
Información adicional
En caso de que necesite más información sobre KDE, con seguridad la encontra-
rá en una de las siguientes páginas:
http://www.kde.org La página de KDE.
http://www.konqueror.org Todo sobre el programa Konqueror.
http://i18n.kde.org Internacionalización de KDE.
http://kde.themes.org Todo sobre el diseño, temas, etc. para KDE.
http://artist.kde.org Todo sobre los iconos, cliparts, etc. para KDE.
http://lists.kde.org Listas de Mailing sobre todos los temas de KDE.
http://bugs.kde.org Todos los errores de KDE encuentran aquí su sitio.
http://www.gnupg.org Software de encriptación.
34 Información adicional
4
Configuración de KDE 2
Configuración de KDE 2
Este capítulo enseña cómo utilizar el centro de control de KDE para modificar
su apariencia y cómo configurar a gusto el administrador de ficheros, el navega-
dor, etc.
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Dispositivos periféricos . . . . . . . . . . . . . . . . . . . . . . 37
Navegación en archivos . . . . . . . . . . . . . . . . . . . . . . 38
Ahorro de energía . . . . . . . . . . . . . . . . . . . . . . . . . 39
Aspecto y comportamiento . . . . . . . . . . . . . . . . . . . . 40
Información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Sonido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Configuraciones personalizadas . . . . . . . . . . . . . . . . . 48
Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Navegación en Web . . . . . . . . . . . . . . . . . . . . . . . . 51
Introducción
El Centro de Control de KDE le permite configurar KDE según sus gustos y/o
preferencias. Existen tantas posibilidades que no se pueden describir todas en
este capítulo, es por ello que sólo haremos hincapié en los aspectos principales.
Se puede acceder directamente al centro de control KDE ya sea desde la barra
de control o con el icono ‘Centro de Control’ del menú-K. Una vez haya hecho
clic sobre el icono o sobre el punto del menú, se abrirá una ventana como la de
la figura 4.1.
La ventana está dividida en tres partes: Un panel de menú con una ventana a la
izquierda y otra a la derecha. En la ventana de la izquierda, encontrará una lista
de los módulos de configuración. Cuando haga clic en alguna opción del menú
se le mostrará una breve información sobre los módulos relacionados contenidos
en el panel de la derecha. Si presiona de nuevo en el módulo, se abrirá en la
ventana derecha el diálogo de configuración; debajo de este puede encontrar
generalmente cuatro botones:
36 Introducción
‘Archivo’ – Utilice ‘Cerrar’ para salir del centro de control.
4
Configuración de KDE 2
‘Ver’ – Aquí podrá elegir la apariencia del Centro de Control: En el subme-
nú ‘Modo’ elija si va a trabajar con una vista estructurada ‘Vista en árbol’
o bajo una vista más simple ‘Vista de icono’. Puede especificar el ‘Tamaño
de Icono’ con el que estos se mostrarán en pantalla.
Para saber lo que significa una determinada función, se puede utilizar la ”mini-
sugerencia”. Pulsando la combinación de teclas ⇑ + F1
y después con el bo-
tón izquierdo sobre la función en cuestión aparecerá un cuadrito de ayuda.
Dispositivos periféricos
En este punto del menú se encuentran los módulos de configuración ‘Adminis-
tración de impresora’, ‘Ratón’ (mouse), ‘Smartcards’ y ‘Teclado’.
38 Navegación en archivos
4
Configuración de KDE 2
Figura 4.2: Edición de un tipo MIME
Ahorro de energía
Con los módulos de esta opción se pueden activar las funciones de ahorro ener-
gético de la computadora. En caso de falta de energía se puede ejecutar un co-
mando o bien un sonido. Las computadoras modernas pueden cambiar al modo
de suspensión después de un determinado tiempo de inactividad. Para utilizar
esta opción se requiere el soporte de APM, que ya está incluido en la mayoría
de los PCs actuales.
Truco
Para cambiar entre escritorios individuales pulse la tecla
Ctrl
y la
tecla Fx
teclado de función, donde ”x” corresponde al número del
escritorio o simplemente use +
Ctrl Tab
para saltar de un escritorio
a otro.
Truco
40 Aspecto y comportamiento
Administrador de temas Este módulo ofrece la opción de añadir, crear, grabar o
eliminar temas (estilos de escritorio). En ‘Instalador’ se puede seleccionar
4
Configuración de KDE 2
un determinado tema de la lista y la lengüeta ‘Contenido’ permite realizar
ajustes sobre este tema. Otras modificaciones posibles son colores, sonidos,
símbolos, etc.; para más información sobre el tema pulse sobre ‘Acerca de’.
42 Aspecto y comportamiento
Dentro del menú de la pestaña ‘Applets’ se puede indicar el nivel de
seguridad para la ejecución de estos pequeños programas. Es posi-
4
Configuración de KDE 2
ble ejecutar los programas en dos formas distintas: interno y externo.
Interno es mejor que externo, pero puede haber problemas de esta-
bilidad y de seguridad si dichos programas no fueron programados
perfectamente.
Al acceder a la última pestaña ‘Extensiones’ encontrará la posibili-
dad de activar barras de ventana externas como p. ej. la posición, la
posibilidad de ocultar la ventana automáticamente o la existencia de
botones de ocultación.
Notificación de lanzamiento Para verificar que una aplicación se está ini-
ciando, puede realizar las siguientes selecciones:
Active la opción ‘Activar cursor ocupado’ para ver a través del pun-
tero de su mouse cuando una aplicación es iniciada. También puede
decidir si esta notificación debe aparecer con un efecto de parpadeo,
aparte de mostrar el tiempo que debe permanecer activo el visualiza-
do de inicio de aplicación.
La notificación sobre el inicio de una aplicación puede salir también
en la barra de tareas seleccionando la función ‘Activar notificación
de la barra de tareas’. Aquí también puede seleccionar el intervalo
de tiempo en que el visualizado de inicio de aplicación permanecerá
activo.
Fuentes Si no le gustan las fuentes de su escritorio, puede ajustarlas aquí
según sus necesidades. Haga clic en ‘Seleccionar’ y vaya a la fuente
que desee cambiar. Fije la fuente, el estilo y el tamaño en el diálogo
que aparece y confirme con ‘OK’.
Estilo Como ”estilo” se entiende la forma de dibujar botones, listas, me-
nús, etc. Aparece una lista con varios estilos predefinidos. Para utili-
zar estilos adicionales es posible importar p. ej. los de GNOME/GTK
pulsando sobre el botón ‘Importar temas GTK. . . ’. Se abre entonces
una ventana que le guía en la instalación de los temas nuevos.
Icono Este módulo le permite especificar qué iconos deben ser mostrados
en su escritorio. También puede determinar los efectos que pueden
ser aplicados a los iconos.
Con la lengüeta ‘Temas’ se especifica la forma de visualizar los ico-
nos, si basta con el número mínimo de colores o por el contrario ricos
en ellos, con una mayor variedad. También puede importar nuevos
temas a través de la opción ‘Instalar nuevos temas’.
Información
Si necesita obtener información sobre su sistema, este es el sitio adecua-
do. De hecho aquí sólo se obtiene un extracto ordenado que en gran parte
tiene su origen en el directorio /proc. Las indicaciones se entienden por
sí mismas y muestran información específica del hardware. Es una buena
posibilidad de comprobar si Linux reconoce correctamente todos los dispo-
sitivos.
Sonido
En este módulo puede configurar los diferentes aspectos de su tarjeta de
sonido.
44 Información
Midi — Si desea reproducir ficheros Midi, en este módulo puede seleccio-
nar el dispositivo por el que desea reproducirlos.
4
Configuración de KDE 2
Mezclador – En este módulo, se pueden configurar algunos programas
básicos kmix (El mezclador de KDE).
En la primera sección puede grabar el volumen actual, como volu-
men por defecto, o cargar volúmenes que tenga grabados por medio
de ‘Cargar volúmenes’, KDE carga automáticamente la configuración
seleccionada al arrancar.
En la sección ‘Configuración del Hardware’ puede definir que hard-
ware kmix debería buscar: Por medio de ‘Máximo número de mezcla-
dores a probar’, cuántas tarjetas de sonido debería buscar al arrancar
kmix; Por medio de ‘Máximo número de dispositivos por mezclador’,
cuántos dispositivos debería probar kmix por cada tarjeta de sonido
detectada.
Campana del sistema Con este módulo puede modificar el volumen, tono
y duración de la señal acústica del sistema.
Servidor de sonido – Con este módulo puede configurar aRts en KDE
como servidor de sonido, que será usado para producir los sonidos
de sistema y permite reproducir también los ficheros MP3.
Notificaciones del Sistema Si desea ser informado de los eventos que ocu-
rren, realice la configuración en este módulo. Vaya a las aplicaciones
o eventos, ábralo haciendo clic con el botón del ratón en el símbolo
‘+’; verá las siguientes cuatro secciones:
‘Registrar en archivo’ significa que en caso de evento las notificacio-
nes se guardan en un fichero sin ninguna señal acústica u óptica adi-
cional. Para ‘Reproducir sonido’ marque la casilla correspondiente e
indique un fichero de sonido a reproducir. Marcando ‘Mostrar cua-
dro de mensaje’ aparece una ventana de notificación mientras que
activando ‘Salida de errores estándar’ el propio programa esc el que
notifica los errores.
Seleccione el fichero de texto o de sonido que debe ser reproducido
en ‘Nombre de fichero’. Lo puede hacer introduciendo directamente
cada fichero o haciendo clic en el directorio y en el diálogo en el que
debe aparecer.
Una vez seleccionado su fichero de sonido, puede probar a repro-
ducirlo mediante el botón reproducir. El volumen se puede ajustar
utilizando el deslizador ‘Volume’. Si desea usar un programa externo
para reproducirlo, haga clic en la opción ‘Usar reproductor externo’ y
seleccione el programa deseado.
Red
Con este módulo podrá definir todas las configuraciones importantes de la
red.
46 Red
4
Configuración de KDE 2
Figura 4.5: El teletipo de noticias (newsticker) de KDE
Configuraciones personalizadas
Bajo este menú pueden hallarse varios módulos con los que puede realizar
ajustes personalizados a KDE.
48 Configuraciones personalizadas
Truco
4
En el módulo menús, podrá ver (en el margen inferior) una
Configuración de KDE 2
vista previa de los cambios seleccionados antes de aplicarlos.
Truco
Sistema
Este menú incluye módulos para definir el comportamiento de su sistema.
Atención
Solo el usuario root puede realizar y aplicar la configuración de los
módulos ‘Administrador de login’ y ‘Fecha & Hora’ al sistema.
Atención
Fecha & Hora – Define la fecha y hora del sistema junto con la zona hora-
ria.
Configurador del núcleo de Linux – KDE le ofrece un entorno gráfico pa-
ra la configuración y posterior compilación del kernel de Linux. Para
realizar la configuración es preciso disponer del código fuente del
kernel (paquete kernel-source) y además es indispensable tener
un cierto nivel de conocimiento. Es una opción pensada para exper-
tos.
Consola – Configure aquí la consola de KDE respecto a esquema de color
u otros aspectos que figuran a continuación:
50 Sistema
Con el menú ‘General’, se puede definir qué aplicación debe ser utili-
zada como terminal por defecto, la posición de los bordes y paneles y
4
Configuración de KDE 2
el esquema básico de fuentes.
Por medio de ‘Esquema’, configure una consola usando la combina-
ción de color que prefiera teniendo en cuenta que el texto sea legible.
La última pestaña permite acceder a opciones para definir cuáles de
las sesiones se deben guardar.
Instalación de fuentes – Al entrar por primera vez a este módulo apare-
ce un asistente, que ayuda durante la instalación de fuentes. Gene-
ralmente no hace falta modificar muchos parámetros ya que existen
configuraciones prederminadas.
Administrador de sesiones – Con este módulo puede definir si desea que
aparezca un prompt después de terminar la sesión o definir si se res-
taura la configuración de la sesión anterior al entrar de nuevo al sis-
tema.
Navegación en Web
El menú contiene los módulos para configurar konqueror como navegador
web.
Cookies – Estos ficheros son usados por los servidores web con la ayuda
de los navegadores para grabar y obtener información de su compu-
tadora. Esto puede ser de gran utilidad en el caso de ciertas confi-
guraciones que se pueden almacenadar para no tener que repetirlas
cada vez que vuelva a entrar a un sitio web. Con frecuencia los si-
tios web almacenan y buscan información a través de los cookies sin
informarle primero acerca de ello. Esta información es usada para es-
tadísticas o para colocarle un anuncio banner hecho especialmente a
medida según su perfil. Este módulo le permite gestionar reglas para
restringir o permitir el uso de cookies a determinados servidores.
Navegación mejorada – Con este módulo se activan dos funciones adicio-
nales:
La opción ‘Activar palabras claves en Internet’ le ayuda a encontrar
en Internet marcas de empresas, compañías, celebridades y organiza-
ciones. De esta forma se puede introducir simplemente ”K Desktop
Environment” en lugar de http://www.kde.org/ en el campo URL
de Konqueror. Esta especificación será traducida a una dirección URL
y entonces cargada.
52 Navegación en Web
Bajo la opción ‘General’ se pueden definir los patrones de estilo. Para
poder utilizar un determinado patrón de estilo en la carpeta ‘Perso-
4
Configuración de KDE 2
nalizar’, se debe marcar primero la casilla ‘Usar la hoja de estilos de
accesibilidad definida en la pestaña Personalizar’ en la carpeta ‘Gene-
ral’.
Agente de usuario – Una vez que Konqueror establece conexión a un sitio
Web, se envía cierta información básica mediante ”Agente del usua-
rio”. Algunos lugares Web inteligentes evalúan esta información, sien-
do más fácil ajustar el código HTML usado en los navegadores. Esto
es útil desde que los navegadores pueden usar esta función directa-
mente.
Desde que algunos servidores Web pueden rechazar la conexión de
algunos navegadores, se puede engañar a estos servidores Web usan-
do otro ”agente del usuario”
Ayuda
En este menú encontrará el módulo ‘SuSE’ para configurar las fuentes para el
sistema de ayuda del sistema de ayuda de SuSE, que pueden ser expandidas
indefinidamente e integran la ayuda de KDE.
Lista las fuentes del sistema de ayuda de SuSE que ya han sido instaladas. Una
selección de estas fuentes determinará los objetos de la búsqueda.
Una vez ha entrado como usuario root, se activaran las ‘Fuentes para la ayuda
de SuSE’. Pudiendo añadir una fuente al sistema de ayuda de SuSE. Una vez
realizada su selección, confirme con ‘Reconstruir todas las bases de datos’ para
crear los nuevos índices y bases de datos.
54 Navegación en Web
5
El escritorio GNOME
El escritorio GNOME
GNOME de SuSE
SuSE intenta mantener actualizados los componentes del escritorio GNOME. Si
utiliza el GNOME distribuido por SuSE puede estar seguro de que está utilizan-
do siempre la versión estable más actual del proyecto GNOME, con una configu-
ración facilitada ya por defecto.
Arrancar GNOME
Puede arrancar GNOME seleccionando Sesión GNOME (en el login gráfico) o
llamando al Servidor X con startx gnome. Acto seguido aparece un logotipo
que le informa acerca del proceso de inicio.
El escritorio GNOME
El navegador de ayuda de GNOME funciona como central de recogida de la do-
cumentación guardada en su sistema Linux. Seleccione ‘Programas’ ➝ ‘Ayuda
GNOME’ para ejecutar el programa. El navegador de ayuda permite además de
ver documentos específicos de GNOME, ver páginas-manual ”Manpages” así
como info-páginas ”Info-Pages” — ambos, formatos tradicionales de ayuda —
junto con documentos específicos de GNOME.
Su manejo es parecido al de un navegador web. Con la ayuda de la barra de
herramientas puede editar marcadores, así como buscar en las páginas hacia de-
lante y hacia atrás. Si estando en un programa ejecuta el programa de ayuda, el
navegador de ayuda se iniciará automáticamente. Además, en la página de ini-
cio del navegador, encontrará la opción ‘GNOME Guía de Usuario’, un práctico
manual del escritorio GNOME.
El panel de GNOME
El panel GNOME es la barra localizada en el borde inferior de la pantalla cuan-
do se arranca GNOME por primera vez. Desde aquí puede iniciar las aplicacio-
nes que desea y controlar las diferentes partes que componen el escritorio GNO-
ME.
El elemento central del panel GNOME es el icono GNOME — ”El Pie” — que
se encuentra en el extremo izquierdo del panel. Haga clic sobre él para abrir el
menú de inicio desde el cual se pueden arrancar aplicaciones y definir la confi-
guración.
Truco
En muchos de los paneles, hay una pequeña flecha en los extre-
mos izquierdo y derecho. Para que el panel desaparezca durante
un instante, haga clic sobre el icono de la flecha.
Truco
Programas: Esta lista le muestra todos los programas que están disponibles
en su sistema. Por otra parte, existe también la opción del menú que con-
tiene todas las aplicaciones instaladas en su sistema. En la carpeta ‘Confi-
guración’ puede adaptar el escritorio a sus necesidades. De este tema ha-
blaremos más tarde.
58 El panel de GNOME
Menús KDE:
Dado que muchos usuarios trabajan a menudo con aplicaciones del po-
5
El escritorio GNOME
pular entorno KDE, en GNOME se han incorporado todos los menús de
KDE. De este modo se puede acceder rápidamente a las aplicaciones de
KDE que, por supuesto, se ejecutan también bajo GNOME.
Panel alineable: Este tipo de panel se puede alinear en los bordes o centro
de su escritorio. Por ejemplo, puede alinear el panel a la derecha.
Con esto, ganará rápido acceso a los programas de aplicación, así como a
las opciones de configuración para el escritorio.
Las configuraciones necesarias para los diferentes tipos de paneles, pueden ser
definidas haciendo clic con el botón derecho del ratón sobre una superficie vacía
del panel. Aparecerá un pequeño menú. Haga clic en ‘Panel’ ➝ ‘Propiedades’
➝ ‘Todas las propiedades’. En todo momento es posible cambiar de un tipo de
panel a otro. Para ello seleccione en el mismo diálogo ‘Panel’ ➝ ‘Preferencias
Globales’.
Truco
¿Quiere disponer de varios paneles al mismo tiempo? Sin ningún pro-
blema puede crear de forma sencilla un nuevo panel, para ello haga clic
con el botón derecho del ratón en una zona vacía del panel y luego elija
‘Panel’ ➝ ‘Crear panel ’.
Truco
60 El panel de GNOME
Vista general del escritorio: Al igual que en Linux, aquí también puede
dividir el escritorio en varias superficies de trabajo. Para tener un acceso
5
El escritorio GNOME
rápido a las diferentes superficies, existe el Applet de vista general del
escritorio.
La barra de tareas:
La versión básica de GNOME trae consigo una gran cantidad de applets para
los usos más insospechados. Desde Internet es posible bajarse todavía más ap-
plets – eche un vistazo al apartado 5.
Escritorio
Protector de pantalla
Gestor de ventanas
El escritorio GNOME
tanas, pero no todos soportan GNOME y sus opciones avanzadas (o sólo
lo hacen parcialmente). Es por ello que le aconsejamos usar Sawfish, ya
que éste es 100 % compatible con GNOME. Otra posibilidad sería usar
Enlightenment, que dada la alta calidad de sus efectos gráficos, per-
mite aprovechar al máximo sistemas rápidos. En uno de los siguientes
apartados se ofrece información más detallada sobre la configuración de
Sawfish.
Aviso
La mayoría de gestores de ventanas usan un programa de configuración que
viene incluido y que puede arrancar haciendo clic sobre el botón ‘Ejecutar herra-
mienta de configuración’.
Fondo
Panel
Aquí puede definir las características que afectarán a todos los paneles que use.
Describir todas las posibilidades en detalle nos obligaría a ir más allá de los lí-
mites impuestos a este capítulo. Es de mencionar la etiqueta ‘Botones’, con la
que puede enmarcar los iconos del panel.
Seleccionar temas
Ventanas de diálogo
Las opciones MDI (Multiple Document Interface) son interesantes para las apli-
caciones que administran varios documentos al mismo tiempo. Con la opción
‘Bloc de notas’, ciertos documentos son combinados en una etiqueta colocada en
la parte superior. ‘Modal’ utiliza toda la superficie de la ventana de una aplica-
ción para el documento. Para cambiar a otro documento, se utilizará el menú
‘Ventana’, mientras que ‘Ventana propia’ abrirá una ventana nueva para cada
documento.
Seleccione ‘Arrancar servidor de sonido’ para activar el servidor de sonidos de
GNOME. No tiene sentido que active esta opción si no dispone de una tarjeta
de sonido. Con ‘Sonidos para acontecimientos’, GNOME controla las actividades
del programa y emite sonidos en ciertas situaciones. Determine qué sonido se
debe emitir y en qué situaciones.
El escritorio GNOME
Ratón
Teclado
Sesión
Secuencia de inicio
Manejo de documentos
Configurar GNOME Edit
Información de Usuario
lista de tareas:
En la lista de tareas, aparece una nueva entrada cuando se inicia una nue-
va aplicación.
Puntero del ratón – reloj de arena: El puntero del ratón es resaltado por un
pequeño reloj de arena mientras la aplicación está iniciándose.
pantalla splash: Se visualiza una pequeña pantalla splash para cada pro-
grama antes de ser iniciado.
Configuración de Sawfish
Aunque GNOME puede trabajar con muchos administradores de ventanas dife-
rentes, el más apropiado para trabajar con el escritorio GNOME es Sawfish.
66 Configuración de Sawfish
Uso de temas: La vista y apariencia de Sawfish puede ser modificada con
la ayuda de los diferentes temas, así como también la disposición de los
5
El escritorio GNOME
elementos de control.
Escritorios virtuales
En Sawfish, un área de trabajo o escritorio virtual está dividido en filas y co-
lumnas. Por ejemplo, si son seleccionadas dos filas y dos columnas, el escritorio
estará dividido en cuatro secciones. Cada una de estas secciones será ajustada a
la pantalla entera. Si fuera a mover una ventana fuera del margen de la ventana,
la parte que desparece ya estaría situada en el siguiente escritorio.
En esta ventana puede definir cuántas áreas de trabajo deben ser administradas
por Sawfish y cómo debe comportarse el Windowmanager con la posición de
las ventanas y su tamaño. También puede configurar aquí si se debe cambiar
de escritorios cuando el puntero del ratón entra en contacto con alguno de los
bordes de la pantalla.
Diseño
Aquí puede configurar el tema gráfico con el que deberá trabajar Sawfish. Es-
to está relacionado principalmente con los bordes de ventana y sus elementos
de control. Además, puede configurar las fuentes de letras que usa Sawfish, así
como otras configuraciones algo más complejas que vienen con el tema ”Mono”.
Truco
Con la ayuda del programa ”sawfish-themer”, suministrado con Sawfish,
puede generar temas interactivos para este administrador de ventanas
Truco
Sonido
En esta ventana, los efectos de sonido pueden ser unidos a acciones llevadas a
cabo por Sawfish (como por ejemplo, maximizar, iconizar, etc.) Los ficheros de
sonido elegidos deben estar en un formato de Audio adecuado, o sea en formato
WAV.
Grado de dificultad
La configuración de Sawfish puede llevarse a cabo en tres niveles de dificultad.
Para el modo ‘Novato’, unas series de configuraciones serán retiradas por eta-
pas, lo que puede confundir al principiante. ‘Intermedio’, es el modo al que alu-
dimos en este manual y que ofrece más opciones de configuración y sólo exclu-
ye las configuraciones muy especializadas a las que se accede modo ‘Experto’.
Colocación
Sawfish puede controlar dónde y cómo serán colocadas en el escritorio las nue-
vas ventanas que aparezcan. La configuración predeterminada es ‘best-fit’, con la
que Sawfish calcula en qué posición del escritorio hay más espacio libre e inten-
ta colocar en ese sitio la nueva ventana. Como alternativa está la opción ‘interac-
tividad’, que le permite al usuario posicionar por sí mismo la ventana.
68 Configuración de Sawfish
Mini ayudas
5
El escritorio GNOME
Además de una gran variedad de pequeñas funciones, aquí también puede con-
figurar las mini-ayudas de Sawfish. Los textos de Mini-ayudas son descripciones
cortas que muestra Sawfish usando pequeñas burbujas rectangulares.
Uniones de teclas
El manejo de un sistema de ventanas es en muchos casos más efectivo con el te-
clado, sobre todo para usuarios experimentados. En este aspecto Sawfish no deja
cabos sueltos. En esta ventana puede designar una tecla o una combinación de
ellas para casi cualquier acción. Para ello, Sawfish divide las acciones en diferen-
tes grupos lógicos. El nombre del grupo especifica a qué campo está asociada la
acción. Así encuentra por ejemplo en el grupo ‘Window’, acciones como maximi-
zar, mover o minimizar una ventana.
Maximizar y minimizar
Configura el comportamiento de Sawfish como desea cuando minimice o maxi-
mice ventanas. Además, aquí podrá definir si es posible cambiar manualmente
la geometría de una ventana maximizada.
Mover y modificar
Puede configurar el administrador de ventanas para que durante el desplaza-
miento de las mismas se muestren como un rectángulo en lugar de dibujar todo
su contenido. Esta configuración es recomendable para computadoras o tarjetas
gráficas de poca potencia. La misma configuración es también posible durante
la modificación del tamaño de los bordes de una ventana. También puede ele-
gir entre diferentes métodos de asociar la ventana a una retícula. Si por ejemplo
elige el método de reticulado ‘magnético’, el borde de la ventana que desplace
se colocará automáticamente pegado al marco de otra ventana, casi como si los
bordes de las ventanas fueran magnéticos.
Asociación de ventanas
El punto ‘Asociación de ventanas’ le permite personalizar y configurar su trabajo
con alta precisión. En la barra de título del marco de una ventana Sawfish puede
identificar las aplicaciones de forma inequívoca. Mediante un pequeño ejemplo
le describiremos como se puede utilizar esta potente función.
Para confirmar los cambios realizados haga clic sobre ‘Ok’ en el centro
de control GNOME. La función será usada a partir de ahora en todas las
aplicaciones de terminal que se ejecuten.
El escritorio GNOME
En la figura de arriba, puede ver una ventana estándar de Nautilus. La mitad
izquierda de la ventana muestra un icono de directorio, el número de objetos (es
decir, ficheros) que hay dentro y la fecha y hora del último cambio realizado. La
parte derecha de la ventana muestra los objetos que hay dentro del directorio.
Navegación
En la ”localización” del campo del texto de entrada, puede ver en qué directo-
rio (o URL) está navegando su ventana de Nautilus. Si presiona sobre el botón
‘Home’ de la barra de herramientas de encima del campo del texto de entrada,
Nautilus le llevará al directorio Nautilus, el cual se localiza en su directorio
home.
Truco
Nautilus intentará - tanto como sea posible - completar automáticamente
las entradas introducidas en el campo de ‘direcciones’. Verá lo comple-
tado en otro color. Si la sugerencia de Nautilus es correcta, simplemente
presione la tecla
Tab
.
Truco
Los botones ‘Adelante’ y ‘Atras’ capacitan a su administrador de ficheros para
navegar en la dirección anterior o posterior tal como en un navegador normal.
El botón ”up” le translada a un nivel de directorio más alto. Usando ‘Refrescar’,
actualizará la dirección o ruta que esté viendo.
‘Encontrar’ le permite buscar ficheros localizados en las fuentes locales: en el
campo de texto de abajo, introduzca la palabra a buscar y haga clic sobre el bo-
tón ‘¡Encontrarlos!’ para comenzar la búsqueda. ‘Búsqueda Web’ lanza un motor
de búsqueda que puede utilizar para encontrar contenidos en Internet.
De manera alternativa, puede cambiar al modo de listas con el botón ”Ver como
listas” (siguiente a los iconos del zoom), el cual es muy conveniente para una
gran cantidad de tipos de archivos diferentes.
La ayuda de Nautilus
El escritorio GNOME
En la partición donde se localiza la etiqueta de ayuda, hallará otra etiqueta ‘No-
tas’. Puede escribir notas sobre todo aquello que pueda ser visto en la parte de-
recha: Páginas de Internet, directorios o ficheros de imagen. Las notas siempre se
grabarán en la misma localización que los contenidos mostrados.
Historial
El historial graba cada localización que ha visitado para facilitarle el acceso más
tarde. El historial es accesible también a través del menú ‘Go’. También puede
borrar la crónica actual (‘Olvidar Historial’).
Grado de dificultad
Preferencias
El escritorio GNOME
búsqueda, así como el motor que desea usar para ello.
Temas Nautilus
Junto con los iconos, Nautilus siempre muestra la información específica deba-
jo del objeto (Puede tener que aumentar el factor del zoom para verlo todo!).
Asumamos que está trabajando con un colega en un proyecto. Puede tener más
sentido tener visualizados los permisos de ficheros que el tamaño del fichero,
tipo o fecha de modificación. Si selecciona ‘Editar’ ➝
‘Encabezamientos de Iconos’ en el diálogo en el cual aparece, puede seleccionar
el orden y el tipo de información que será mostrada.
Información adicional
http://www.gnome.org La Homepage del proyecto GNOME.
http://developer.gnome.org/ Extensa información para la programa-
ción adecuada en GNOME.
http://www.gtk.org/ Homepage de GIMP Toolkits (GTK).
http://www.gimp.org/ La Homepage de GIMP, con muchos
Add-Ons y documentación del progra-
ma gráfico.
http://gtk.themes.org/ Gigantesca colección de temas GTK.
76 Información adicional
6
YaST2 – Configuraciones
YaST2 – Configuraciones
Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Gestión de grupos y usuarios . . . . . . . . . . . . . . . . . . 104
Seguridad de sistema . . . . . . . . . . . . . . . . . . . . . . . 106
Instalar/Borrar Software . . . . . . . . . . . . . . . . . . . . . 110
Miscelanea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Con la ayuda de YaST2 puede añadir a su sistema componentes extra del hard-
ware como son la impresora, la tarjeta de sonido, etc, o configurar algunos ser-
vicios de sistema, así como instalar, actualizar o borrar paquetes no deseados al
instante.
78
El Centro de Control de YaST2
6
YaST2 – Configuraciones
A continuación, aparecerá el Centro de Control de YaST2 en la parte izquierda
de la pantalla, la cual está dividida en Hardware, Misceláneo, Redes/Avanzado,
Redes/Básico, Seguridad&usuarios, y por ultimo Sistema y Software. Si presiona
sobre uno de los iconos, podrá ver su contenido en la parte derecha de la panta-
lla. Por ejemplo, si presiona en ”Sonido”, le aparecerá una ventana donde podrá
configurar su tarjeta de sonido.
La configuración está dividida en varias partes. YaST2 le guía a través de todas
ellas pulsando sobre ‘Siguiente’. En la parte izquierda de la pantalla le debe apa-
recer un texto de ayuda acerca del módulo cargado, explicándole las entradas
requeridas, etc. Una vez halla finalizado su configuración, pulse sobre ‘Finalizar’
para completar la configuración.
Impresora
En Linux, por lo general, la comunicación con las impresoras sólo se realiza a
través de la cola de impresión. Los datos a imprimir se almacenan temporal-
mente en una cola de impresión y un programa especial denominado spooler los
envía uno tras otro a la impresora. El spooler se encarga de distribuir a la im-
presora de forma ordenada las tareas de impresión enviadas simultáneamente,
de manera que no se produzcan conflictos entre ellas.
Con frecuencia estos datos no se encuentran en un formato que se pueda impri-
mir directamente. Por ejemplo los gráficos, para ser impresos, se han de conver-
tir generalmente a un formato que la impresora pueda entender. Según el mo-
delo de impresora el ”spooler” utiliza un ”filtro de impresión” antes de mandar
los datos a la impresora. Cuando sea necesarios, este filtro se encarga de conver-
tir los datos en un formato que entienda la impresora. El filtro de impresión se
encarga también del trazado y de la codificación según el país.
80 Hardware
La problemática de las impresoras GDI
6
YaST2 – Configuraciones
Las impresoras que no funcionan con ningún lenguaje estándar de impresión se
denominan comunmente impresoras GDI. Se trata de impresoras que normal-
mente no funcionan con Linux sino solamente con aquella versión de sistema
operativo para la que el fabricante proporciona el driver. Ya existen drivers de
Linux para una serie de impresoras GDI, pero éstos suelen dar más problemas
que los drivers hechos para impresoras que funcionan directamente con uno de
los lenguajes de impresión estándar. Puede obtener más información puede con-
sultar un artículo en la base de datos de soporte bajo:
http://sdb.suse.de/es/sdb/html/ke_printer-gdi.html
Colas de impresión
Las impresoras que sólo imprimen en blanco y negro (casi todas las impresoras
láser) no necesitan más que una configuración estándar, mientras que las impre-
soras a color de chorro de tinta necesitan por lo general dos configuraciones (o
sea dos colas de impresión):
Configuración manual
Puerto de conexión
El hecho de que la impresora no se detecte indica que la conexión del
hardware no se haya configurado bien de forma automática. En tal caso
es preciso configurar primero el puerto de conexión a la impresora. Las
impresoras no reconocidas aparecen como ‘Otro (no detectado)’ dentro de
la lista de impresoras disponibles. Para resolverlo, pulse sobre ‘Configurar’
y seleccione dentro de la siguiente pantalla la interface de la impresora en
cuestión:
/dev/lp0 es el primer puerto paralelo
/dev/usblp0 es el puerto para una impresora USB
Es imprescindible ejecutar la prueba de impresión de YaST2 (botón ‘Pro-
bar’) para comprobar el acceso a la impresora a través de la interface se-
leccionada. Después de la prueba pulse ‘Siguiente’.
Ahora se puede seleccionar el modelo de impresora. Mediante el botón
‘Info’ es posible obtener ayuda sobre el soporte de Linux para la impresora
en cuestión o información relacionada a impresoras GDI.
82 Hardware
Si el modelo de impresora no se encuentra dentro de la base de datos de
impresoras, es posible seleccionar un driver Ghostscript genérico. Para ello
6
YaST2 – Configuraciones
pulse en la izquierda sobre ‘Impresoras Genéricos’.
Aviso
En caso de duda consulte con el fabricante el lenguaje de impresión
de la impresora o la compatibilidad por hardware con otro modelo
que aparezca en el banco de datos de impresoras. Esta compatibi-
lidad solo está dada si las impresoras ”entienden” por hardware el
mismo lenguaje de impresión y no por una emulación de software.
Aviso
Nombre de impresora
Este nombre es el nombre de la cola de impresión que se ha de introducir
frecuentemente a la hora de imprimir. Por eso se recomienda utilizar nom-
bres breves formados de minúsculas y tal vez cifras. La cola por defecto se
llama lp.
Información adicional
El manual de referencia ofrece más información sobre la configuración de im-
presoras. Este manual se distribuye también en los CDs y se puede instalarlo
mediante YaST2.
También es posible consultar el artículo ”Configurar impresora” en Internet bajo
la URL
Tarjeta de sonido
Una vez la herramienta de configuración es iniciada, YaST2 intentará detectar
su tarjeta de sonido. Puede configurar una o más tarjetas de sonido, Si desea
utilizar más de una tarjeta de sonido, seleccione primero una de las tarjetas a
configurar. Con el botón ‘Configurar’, retornar al menú ‘Setup’. Por medio del
botón ‘Editar’, puede editar las tarjetas ya configuradas en el menú ‘Configu-
ración de sonido’. El menú ‘Finalizar’ graba la actual configuración y completa
la configuración del sonido. Si YaST2 no puede reconocer su tarjeta de sonido ,
puede utilizar ‘Añadir tarjeta de sonido’ y usar el botón ‘Selección manual de la
tarjeta de sonido’ en el menú ‘Configuración de sonido’. Allí podrá seleccionar
la tarjeta de sonido correspondiente a su modelo.
Configuración
En el menú ‘Configuración rápida’, no se requerirán más que los pasos básicos
para la configuración, no se realizará ninguna prueba de sonido. La tarjeta de
sonido quedará completamente configurada.
‘Configuración normal’ proporciona las opciones de control sobre la salida y el
volumen, así como una prueba de sonido, lo encontrará en el menú ‘Volumen
tarjeta de sonido’ .
‘Configuración avanzada’ le permitirá cambiar varias opciones, ellas están en el
menú ‘Opciones avanzadas para la tarjeta de sonido ’. Aquí, las opciones del
módulo de sonido pueden ser ajustadas manualmente.
84 Hardware
Configuración de sonido
6
YaST2 – Configuraciones
Con la opción ‘Eliminar’, puede eliminar una tarjeta de sonido. Las tarjetas de
sonido seleccionadas serán eliminadas del fichero /etc/modules.conf. Por
medio del menú ‘Opciones’ puede llegar al menú ‘Opciones avanzadas para la
tarjeta de sonido ’. Aquí, las opciones del módulo de sonido pueden ser ajus-
tadas manualmente. En el menú ‘Mezclar’, puede calibrar la configuración de
entrada y salida de para cada tarjeta. ‘Siguiente’ salvará los nuevos valores y
‘Regresar’ restaurará la configuración por defecto. En el menú ‘Añadir tarjeta de
sonido...’, podrá configurar tarjetas de sonido adicionales. Si YaST2 detecta otras
tarjetas de sonido, podrá hacerlo mediante el menú ‘Configurar una tarjeta de
sonido’. Si YaST2 no es capaz de detectar la tarjeta de sonido, deberá ir al menú
‘Selección manual de la tarjeta de sonido’.
Si dispone de una Creative Soundblaster Live o AWE, Podrá copiar automáti-
camente las fuentes de sonido CD-ROM SF2 al disco duro desde el controlador
orginal de Soundblaster mediante la opción ‘Instalar fuentes de sonido’. Estas
son grabadas en el directorio /usr/share/sfbank/creative/.
Al arrancar la máquina la ejecución de ALSA puede ser habilitada o inhabilitada
mediante la opción ‘Start ALSA’. Para escuchar ficheros de sonido, debería te-
ner activada la opción ‘Start sequencer’. De esta manera los módulos necesarios
serán cargados junto con los módulos ALSA.
El volumen y la configuración de todas las tarjetas de sonido instaladas será
grabado cuando pulse en ‘Finalizar’. La configuración del mezclador es graba-
da al fichero /etc/asound.conf y la configuración ALSA añadida al fichero
/etc/modules.conf.
86 Hardware
Antes de seguir adelante debería probar la configuración, para ello pulse el bo-
tón ‘Probar’. Si pulsa el botón ‘Siguiente’, la prueba automáticamente se pondrá
6
YaST2 – Configuraciones
en marcha. Si no ha ido bien y la pantalla no es la correcta, debería parar in-
mediatamente la prueba con la tecla Esc y reducir los valores. Puede utilizar
esta prueba para ajustar los valores de la dimensión y posición del gráfico en
el monitor (ver figura 6.2). Para ello utilice los pequeños cuadrados situados en
las esquinas de la pantalla de prueba. Estos deberían ser completamente visibles
para una óptima posición de la pantalla.
Ratón
Con este módulo de YaST2, puede probar la funcionalidad de su ratón. Si el re-
conocimiento automático ha fallado, deberá realizar una configuración manual.
Puede obtener una descripción más detallada. Seleccionándolo de la lista que
aparece en pantalla, pudiendo realizar cambios con las teclas ↑y↓. Después
de realizar la selección, puede confirmar con la combinación de teclado Alt
+ T
o con Tab y entonces con ↵ .
Utilice la tecla tabulador para acceder al botón ‘Probar’ y pulse enter ↵ . En
estos momentos, debería tener el ratón activo en la pantalla. Si no es así, ha se-
leccionado un ratón incorrecto, en este caso, seleccione otro tipo de ratón e in-
téntelo otra vez.
Teclado
El módulo para la configuración del teclado se encuentra en ‘Sistema’. El teclado
normalmente se corresponde con el idioma seleccionado. Debería utilizar el cam-
po de prueba para asegurarse de la configuración, por ejemplo, si va a utilizar
caracteres especiales como (ü, ñ, ˜, o, |).
Escáner
Si su escáner está conectado y activado, debería ser reconocido automáticamente
en el arranque por el módulo YaST2. En este caso debería aparecer un diálogo
para la instalación del escáner. Si no fue detectado, deberá recurrir a la configu-
ración manual. Si, por el contrario, ya tiene varios escáneres instalados, apare-
cerá un listado con los escáneres existentes, los cuales pueden ser cambiados o
eliminados. Pudiendo fijar un nuevo dispositivo con ‘Añadir’.
Después, se hará una instalación con una configuración estándar. Si la instala-
ción ha tenido éxito, aparecerá un mensaje. Después de ello, puede probar su
escáner introduciendo un documento y pulsando en ‘Probar’.
88 Hardware
El escáner no es reconocido
6
YaST2 – Configuraciones
Tenga en cuenta que sólo los escáneres soportados pueden ser reconocidos au-
tomáticamente. Los escáneres de red no se pueden reconocer automáticamente.
Para la configuración manual, debe distinguir entre escáner USB, SCSI o escáner
de red.
Solucionar problemas
Las siguientes causas pueden provocar que su escáner no sea reconocido:
Atención
Los escáneres SCSI, no pueden ser conectados o desconectados mientras el
sistema está en funcionamiento. Reinicie primero su ordenador.
Atención
Tarjeta de TV
Podrá encontrar más información sobre el funcionamiento de las tarjetas TV en
Linux en el manual ”Aplicaciones”.
Después de arrancar y inicializar el módulo de YaST2, aparecerá un diálogo
‘Configuración de su tarjeta TV’. Si su tarjeta de TV ha sido detectada Selecció-
nela con el ratón y pulse en ‘Añadir’. Si tu tarjeta de TV no ha sido detectada,
configure la tarjeta mediante ”otra, no reconocida”, punto en el que tomará la
configuración manual. El botón ‘Editar’ le permitirá cambiar la configuración
existente.
El diálogo ‘Visión general de las tarjetas de TV’ aparecerá después de pulsar en
‘Editar’, o inmediatamente después de instalar o configurar una o más tarjetas
de TV. En este diálogo, puede editar o eliminar individualmente la configuración
de cada tarjeta. ‘Añadir’ arranca la configuración manual.
En la pantalla ‘Configuración manual’, seleccione su tarjeta de TV. Si necesita se-
leccionar una sintonía durante la configuración, pulse en ‘Seleccionar sintonía’
y seleccione la sintonía. Si no está seguro, debería salir a ‘Por defecto (recono-
cimiento)’ para ver si funciona. Si no pudo ser seleccionada ninguna de las sin-
tonías, puede ser a causa de que la autodetección de sintonías fue fallida o por
que su selección es errónea.
‘Detalles’ Realiza una configuración más avanzada. Aquí puede seleccionar el
módulo a ejecutar por el Kernel y todos sus parámetros. Además, del controla-
dor y sus parámetros de su tarjeta TV. Esto es, seleccione los parámetros a editar
e introduzca lo nuevos valores. Confirme los nuevos valores con ‘Aplicar’, o res-
taure los valores por defecto con ‘Reset’.
90 Hardware
En el dialogo ‘Tarjeta TV, Audio’, puede crear la configuración de sonido a uti-
lizar por su tarjeta TV. Generalmente, con su tarjeta de TV vendrá un pequeño
6
YaST2 – Configuraciones
cable, el cual se conecta a la salida de audio de su tarjeta de sonido. Si este es el
caso, el sonido debe ser instalado como una fuente externa. Pulse ‘Si’ en la pan-
talla y seguidamente seleccione una tarjeta de sonido. Aquí, puede cambiar la
configuración de su tarjeta de sonido; vea 6 en la página~84. También puede co-
nectar directamente los altavoces a su tarjeta de TV sin usar la tarjeta de sonido,
si está recibiendo sonido de alguna otra fuente (p. ej. desde un receptor externo
SAT). Estas tarjetas de TV sin sonido son perfectamente funcionales para p. ej.
cámaras CCD. En este caso el sonido no es necesario.
Módulo DMA
Hay un módulo nuevo de YaST2 que permite activar o desactivar el ”modo
DMA” de para el disco duro y el lector de CD/DVD . Con un modo DMA ac-
tivado el rendimiento del sistema puede aumentar bastante, ya que se mejora la
velocidad de transferencia de datos.
El kernel actual de SuSE Linux activa durante la instalación DMA automática-
mente para los discos duros pero no lo activa para los lectores de CD, porque en
el pasado a veces hubo problemas con los CD-ROM, cuando el DMA se activaba
para todos los dispositivos. El módulo para la configuración de DMA le permite
al usuario decidir si quiere utilizar DMA también para el CDROM y así mejo-
rar la tasa de transferencia. Igualmente es posible desactivar DMA para los discos
duros en caso de tener problemas con ellos.
Aviso
”DMA” (=”Direct Memory Access” significa ”acceso directo a la memo-
ria”, o sea los dispositivos pueden transferir sus datos directamente a la
memoria sin el ”desvio” por el procesador.
Aviso
Acceso a Internet
Principio de la conexión a Internet
92 Hardware
Para que varios programas de aplicaciones, tales como navegadores WEB y un
programa de correo electrónico, sean capaces de utilizar la misma conexión a
6
YaST2 – Configuraciones
Internet al mismo tiempo, se utiliza una conexión TCP/IP independiente para
cada aplicación. Además, se dividen grandes cantidades de datos TCP/IP en pe-
queños paquetes, ya que los paquetes HTTP del navegador WEB se mandan ba-
jo una conexión TCP/IP alternándolo con los paquete SMTP o POP de las apli-
caciones de correo electrónico.
Todas las aplicaciones utilizan la misma conexión a Internet, y la dirección IP
identifica solamente a una máquina. Los puertos son necesarios para clasificar
los datos TCP/IP con su correspondiente aplicación.
Estos servicios estándares le son proporcionados por su servidor particular con
los siguientes número de puerto:
Módem
Si el reconocimiento automático no ha tenido éxito, seleccione configuración ma-
nual e introduzca el tipo de interfaz y un nombre aleatorio para el módem en
la pantalla en la que esto aparece. Si hay un sistema telefónico de marcación ,
puede necesitar añadir un número extra, normalmente el cero, para realizar lla-
madas externas delante del número de teléfono propiamente suyo. En suma,
puede configurar muchas opciones, como decidir entre llamada por tonos o por
pulsos o si el altavoz estará activo o si debe esperar la llamada por tonos. La
última opción no se realizará si su módem está conectado a un sistema telefóni-
co. Bajo la opción ‘detalles’, hallará la velocidad de transferencia y las opciones
seleccionadas para la inicialización del módem, donde usted podrá realizar cam-
bios sabiendo lo que está haciendo. Realice los cambios aquí sólo si su módem
no ha sido reconocido automáticamente y si necesita ser elegido específicamente
para la transmisión de datos. Esto es el caso particular para los ”Adaptadores de
Terminal RDSI”.
94 Hardware
Proceda con la selección de su ISP (ingl. Internet Service Provider). Bajo cada país
seleccionado le aparecerá una lista de proveedores por defecto, si desea añadir
6
YaST2 – Configuraciones
alguno nuevo, presione sobre ‘Nuevo’ e introduzca manualmente los parámetros
de su ISP: El nombre de la conexión, el número de teléfono (del proveedor) y su
nombre de usuario. Bajo la opción ‘Petición de contraseña’, introduzca su contra-
seña o – si por motivos de seguridad, quiere evitar que se grabe su contraseña
en el disco duro – active la opción ‘Preguntar siempre’. La próxima pantalla per-
mite configurar el nuevo proveedor como proveedor predeterminado. Al dispo-
ner de varios módems, también es posible definir un determinado módem como
módem predeterminado para este proveedor. Activando ‘Marcado a petición’,
se establece una conexión a Internet cada vez que se inicie una aplicación de In-
ternet. No lo use, si no dispone de una tarifa plana para la conexión a Internet
(ver Conexión automática (Conexión bajo demanda) en la página anterior). También
puede activar un cortafuegos con ‘Activar firewall. . . ’.
Bajo ‘Detalles’ puede seleccionar elementos adicionales:
‘Modificar DNS una vez realizada la conexión’. – Esta opción está activada
por defecto.
Configuración RDSI
Si el reconocimiento de su tarjeta RDSI ha sido llevado a cabo con éxito, le apa-
recerá una ventana de diálogo donde podrá realizar su selección ‘Selección de
protocolo RDSI’. ‘Euro-RDSI (EDSS1)’ es el tomado por defecto para este caso
(referido en Caso 1 y Caso 2 más abajo). ‘1TR6’ es un protocolo para sistemas
telefónicos más viejos y antiguos (referido en Caso 2b más abajo). ‘nI1’ se aplica
en EEUU. Si el reconocimiento automático no se lleva a cabo con éxito, entonces
seleccione la tarjeta RDSI apropiada . Especifique el protocolo RDSI y entonces
‘Siguiente’... En la pantalla que sigue, especifique su país y su proveedor. Los
proveedores listados aquí son ”bajo llamada”.
Si desea usar uno que no se halle en la lista, una pantalla aparecerá después de
presionar sobre ‘Nuevo’: ‘parámetros ISP’ donde puede elegir su proveedor. El
‘Tipo de RDSI’ estándar es ‘ISDN SyncPPP’. Lo mejor es introducir el nombre de
su proveedor bajo la opción de ‘Nombre de conexión’ (p. ej. T-Online) y entonces
el número de teléfono de su proveedor. Si tiene una centralita puede necesitar
un número diferente para poder llamar y conectarse al exterior. Por ejemplo, un
cero antes del número de teléfono. No obstante, el número completo no debe ser
separado por ningún divisor, tales como comas o espacios en blanco. Luego in-
troduzca el nombre de usuario y la contraseña que ha recibido de su proveedor.
Más abajo, verá una descripción de varias situaciones, las cuales requieren dife-
rentes datos para su ‘Número de Teléfono’:
96 Hardware
Estos sistemas tienen un bus SO interno y el MSNs almacenado den-
tro del sistema. Los valores dependen del vendedor. Los valores dis-
6
YaST2 – Configuraciones
ponibles se pueden encontrar en la documentación pertinente a los
sistemas telefónicos. Alguno de los MSNs disponibles en los sistemas
telefónicos trabajan siempre y cuando este MSN pueda ser accedido
externamente. Debería ser necesario un único cero para poder traba-
jar.
b) El protocolo de sistema telefónico para conexiones internas es 1TR6
(ésta es normalmente la única posibilidad para los ”grandes” siste-
mas telefónicos de empresas): El MSN es conocido aquí como ”EAZ”
y es la típica extensión dial-in. Normalmente, para el propósito de la
configuración de Linux, sólo los últimos dígitos de EAZ son introdu-
cidos. En caso necesario, también puede funcionar con el mencionado
cero extra.
98 Hardware
6
YaST2 – Configuraciones
Figura 6.4: YaST2: Configuración RDSI
Modem cable
En ciertos paises como p. ej.Austria, EE.UU. y España, el acceso a Internet se rea-
liza en muchas ocasiones mediante la red de televisión por cable. El usuario de
este sistema recibe del operador de la red un módem cable que se conecta por
una parte al cable de televisión y por otra parte – mediante 10Base-T (Twisted-
Pair) – a la tarjeta de red de la computadora. Mediante el modem el ordenador
dispone de una línea continua con IP fija.
Siga las especificaciones de su proveedor , selecciones entre ‘Configuración Au-
tomática de Dirección (con DHCP)’ o ‘Configuración Estática de Dirección ’ para
la configuración de su tarjeta de red. Muchos proveedores utilizan DHCP. Los
proveedores para empresas generalmente asignan un IP estática. Si este es su
caso, el proveedor debería haberle asignado una IP estática.
Es importante consultar el artículo acerca de la configuración para modems de
cable en la base de datos de soporte, que se puede consultar online en http:
//sdb.suse.de/en/sdb/html/thallma_cmodem_dhcp.html.
100 Hardware
ADSL/T-DSL
6
YaST2 – Configuraciones
Tenga en cuenta que su tarjeta de red puede ser adecuadamente configurada con
ayuda de YaST2 sólo tiene que fijar si es una conexión PPP o protocolo Ether-
net (PPoE). Si automáticamente no se le asigna una dirección IP mediante DHCP
quizás le falte ‘Automatic address setup (con DHCP)’, si no le preguntará su IP
estática ”dummy IP address”. Un ejemplo sería 199.168.22.1. En el campo
‘Máscara de red’, introducir 255.255.255.0. Esto es lo necesario, no será nece-
sario que introduzca nada en el campo ‘Default gateway’.
Entre su identificador de usuario en la pantalla, así como su password. Final-
mente, la tarjeta ethernet que va conectada a su módem (generalmente eth0). 61
segundos es el tiempo recomendado en ‘idle time’ – esto es, que su conexión
será finalizada en ese tiempo, si antes no se ha logrado conectar.
Con el propósito de ser capaces de usar ‘Llamada bajo demanda’, deberá confi-
gurar un DNS (Servidor de nombres) para estaciones de trabajo individuales. La
mayor parte de los proveedores soportan la asignación dinámica de DNS, p.e.
la dirección IP actual es cedida por el servidor de nombres cuando la conexión
es establecida. No obstante, debe introducir una dirección para su ordenador en
esta ventana. Por ejemplo, 192.168.22.99 que con frecuencia, sirve bien pa-
ra este propósito. Si no ha recibido una asignación automática, aquí tendrá que
introducir la dirección IP del servidor de nombres de su proveedor.
E-mail
El módulo de configuración para enviar correo fue adaptado a las necesidades
actuales y ahora se soporta también postfix además de sendmail para enviar co-
rreo electrónico. Al principio hay que seleccionar el tipo de conexión dentro del
menú ‘Redes/Avanzadas’:
102 Hardware
Esto es lo que se aplica a la mayor parte de los usuarios que poseen un
ordenador en casa, el cual no pertenece a ninguna Red, y que no obstan-
6
YaST2 – Configuraciones
te, se conectan ocasionalmente a Internet –mediante llamada a través de
MODEM, T–DSL/ADSL o RDSI.
En los siguientes pasos hace falta configurar el proveedor para el correo saliente
y por lo menos debe crear un usuario local. Si tiene una conexión bajo demanda,
es posible utilizar diferentes servidores POP según el usuario que conecte.
Una opción es la definición de alias o de dominios virtuales. Puede salir de la
configuración con ‘Finalizar’.
YaST2 – Configuraciones
Después de arrancar esta herramienta de configuración, aparecerá una pantalla
llamada ”Gestión de usuarios y grupos”. Aquí podrá cambiar los usuarios y los
grupos. Administración de grupos se encuentra en el módulo ”Cambiando y
añadiendo grupos”.
YaST2 le presentara un listado con todos los usuarios que existen en administra-
ción de usuarios. Si un usuario ha de ser eliminado, simplemente ha de selec-
cionar el usuario y pulsar en ‘Eliminar’. Para ‘Añadir’ un usuario, el proceso se
describe en ”Añadiendo nuevos usuarios”, así como ‘Editar’, donde encontrara
las opciones de corrección en ‘Detalles’.
Seguridad de sistema
En la pantalla de inicio ‘Configuración de Seguridad Local’, existen 4 opciones
disponibles que usted puede seleccionar:
Nivel 1 es para una estación de trabajo (preconfigurado), nivel 2 para estaciones
de trabajo con red (preconfigurado), nivel 3 para servidores con red (preconfigu-
rado) y Definido por el usuario sirve para una configuración personalizada.
Si presiona sobre uno de los 3 primeros elementos, podrá aplicar una configu-
ración preconfigurada de la seguridad del sistema, adaptada a las necesidades
que requiera. Para hacer esto, pulse simplemente sobre ‘Finalizar’. Bajo ‘Detalles’
tendrá acceso a la configuración individual, que puede cambiar cuando desee.
YaST2 – Configuraciones
Figura 6.12: Administración de grupos con YaST2
1. ‘Configuración de la contraseña’
Aquí, puede definir la longitud que la contraseña debe poseer para futu-
ros usuarios (longitud mínima y máxima). De cinco a ocho caracteres es
un número razonable. No obstante, puede elegir la cantidad de tiempo du-
rante la que una contraseña será válida, cuando expira y cuantos días se
le avisa anticipadamente mediante una advertencia sobre este asunto (la
advertencia será realizada cuando el usuario entre en modo consola).
2. ‘Configuración de arranque’
Esta pantalla le permite la configuración de: Primero: ¿Como será inter-
pretada la combinación de teclado Ctrl
+Alt
+Supr
? Normalmente, esta
combinación, causa que el sistema reinicie al introducirla en la consola de
texto. Excepto en su máquina o servidor esta información es accesible a to-
do el mundo, y puede darse el caso de que esta acción se lleve a cabo sin
autorización. Si selecciona ‘Parar’, esta combinación de teclado causará el
reinicio del sistema y con ‘Ignorar’, esta combinación perderá completa-
mente su efecto.
3. ‘Login’
Normalmente, después de un intento fallido de login, existe un periodo de
espera antes del cual el login es posible. El propósito de esto es hacer más
difícil la entrada a través de ”rastreadores de contraseñas” ((ingl. sniffers)).
En suma, posee la opción de activar los elementos ‘Grabar Intento de Lo-
gin Fallidos’ y ‘Grabar intentos de login con éxito’. Si sospechará que al-
guién está intentando hallar su contraseña, puede comprobar las entradas
realizadas al sistema a través de los ficheros log ubicados en /var/log.
5. ‘Configuraciones varias’
Para ‘Establecer los permisos de ficheros’, existen 3 opciones diferentes:
‘Fácil’, ‘Seguro’ y ‘Paranoico’. La primera será suficiente para la gran ma-
yoría de usuarios. El texto de ayuda de YaST2 le proporcionará informa-
ción sobre estos 3 niveles de seguridad. La opción ‘Paranoico’ es extrema-
damente restrictiva y debería servir como el nivel básico de operaciones
para la configuración que deben hacer los administradores del sistema. Si
selecciona ‘Paranoico’, deberá tener en cuenta posibles perturbaciones y
malos funcionamientos en el uso de ciertos programas, debido a que no
poseerán los permisos de acceso adecuados a varios ficheros.
YaST2 – Configuraciones
en principio o después de cada arranque, generando una base de datos
(locatedb) donde está almacenada la localización exacta de cada fichero
de su ordenador (locatedb puede ser usado a través de la ejecución del
comando locate). Si selecciona ‘Ninguno’, cada usuario sólo podrá hallar
la localización de un fichero en la base de datos para conseguir su ruta. Si
selecciona root, como superusuario, podrá listar todos los directorios con
el comando locate.
Otra opción es la de activar el item ‘Omitir el directorio Actual desde la
ruta de usuario root’, una selección razonable. Finalmente, existe la opción
‘Desactivar el login Telnet para el usuario root’. Ésta es, también, una bue-
na opción para seleccionar. Si no cualquier usuario en la red podría entrar
a su máquina como root mediante telnet, ya que la contraseña de root no
va cifrada a través de este tipo de conexión.
YaST2 – Configuraciones
Figura 6.14: YaST2: Instalación y borrado de Software
Actualización Online
La actualización Online de SuSE permite la instalación de importantes mejoras.
Los correspondientes parches están disponibles en el servidor FTP de SuSE. Los
paquetes pueden ser instalados automáticamente. También le permite realizar
una actualización personalizada especificando que paquetes desea añadir a su
SuSE Linux mediante ‘Actualización manual’.
YaST2 – Configuraciones
Figura 6.16: YaST2: Actualización Online
Cada vez que se utilice .auto.get, la lista de los servidores FTP en /etc/
suseservers se actualiza. Para desactivarlo, modifique dentro del fichero
/etc/rc.config la línea:
tierra:/root # YAST2_LOADFTPSERVER="yes"
YaST2 – Configuraciones
El nuevo módulo de copia de respaldo de YaST2 permite realizar fácilmente ac-
tualizaciones del sistema. El módulo no realiza un respaldo completo del siste-
ma, sino que sólo guarda información sobre paquetes que se hayan modificado,
áreas críticas del sistema y ficheros de configuración.
La configuración de este módulo permite determinar el alcance del respaldo. Por
defecto se guarda información sobre los paquetes que se hayan instalado desde
la última instalación. Aparte de esto se puede guardar mucha información que
no pertenece a ningún paquete como p. ej.muchos ficheros de configuración del
directorio /etc o de su directorio home. Adicionalmente es posible respaldar
también información crítica como la tabla de partición o el MBR. Esta informa-
ción se utilizará en caso de una restauración.
YaST2 – Configuraciones
Estos discos no son actualmente lo más práctico para realizar el arranque de
un sistema SuSE Linux ya instalado. Con un pequeño artificio (vea la última
sección), puede a pesar de todo usarlos para arrancar un sistema ya instalado.
Discos de Arranque:
El disco de arranque por defecto es el mismo que usted halló en su caja de
SuSE Linux Ṗor otro lado, puede crear un disco de arranque para i386 y
los procesadores Cyrix más antiguos.
Disco de Arranque:
Finalmente existe un ”disco de arranque” que puede ayudarle a acceder a
su sistema en caso de problemas. Se cargará un ”Linux mínimo” que con-
tiene todas las herramientas de ayuda que pueda necesitar para resolver
sus problemas.
Discos de Módulos:
Si necesita módulos/controladores adicionales para su hardware, p. ej. en
caso de que esté instalando sobre una red, cree uno de estos discos:
Selección de idioma
YaST2 – Configuraciones
Información de hardware
YaST2 detecta los componentes de su configuración. Los datos técnicos de los
componentes reconocidos son mostrados en el monitor. Esto es especialmente
útil si desea enviar una petición de soporte, por ejemplo si necesita información
sobre el hardware.
Arranque de protocolos
Los mensajes de arranque de protocolos aparecen en pantalla cuando el sistema
está arrancando. Estos mensajes son cargados en el fichero /var/log/boot.
msg. Y puede verlos fácilmente con este módulo de YaST2 y confirmar todos los
servicios y funciones en el arranque por anticipado.
Protocolo de sistema
Los documentos de los protocolos de sistema son almacenados en el fichero
/var/log/messsages. Los mensajes del kernel aparecen aquí ordenados por
fecha y hora.
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Introducción al Bash . . . . . . . . . . . . . . . . . . . . . . . . 122
Derechos de usuario . . . . . . . . . . . . . . . . . . . . . . . . 133
Resumen de los comandos más importantes de Linux . . . . 137
El editor vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Introducción
También las computadoras Linux más antiguas, que no disponen de recursos su-
ficientes para satisfacer las necesidades de algunos entornos gráficos ”hambrien-
tos de hardware”, tienen que ser controladas mediante estos programas basados
en texto. Si este es el caso, utilice una consola virtual. En modo texto están dis-
ponibles seis consolas virtuales donde puede navegar entre ellas utilizando las
combinaciones de teclas Alt
+ F1
aAlt
+F6
. La séptima consola está reserva-
da para X11.
Introducción al Bash
En la barra de tareas encontrará el icono de un monitor con una concha (ingl.
shell). Si hace clic con el ratón sobre este icono se abrirá la ventana de la ”con-
sola” en la que puede introducir comandos. La ventana que aparece es un intér-
prete de comandos que generalmente se tratará de un Bash (Bourne again shell).
El Bash fue desarrollado en el marco del proyecto GNU y es, sin duda, el deri-
vado más extendido de la Bourne Shell (sh).
Cuando abra el Bash, verá sobre la primera línea el llamado ”Prompt” (indica-
dor de mandatos) que normalmente consta del nombre del usuario y del de la
computadora, así como de la localización actual en el árbol de directorios (Path),
pero que también puede ser configurado de forma individual. Cuando el cursor
se encuentre detrás de este prompt, podrá introducir comandos directamente.
Comandos
Los comandos que se puede introducir en la consola están formados por dife-
rentes elementos. En primer lugar se debe introducir la palabra de comando y
seguidamente los argumentos, que pueden ser tanto parámetros como opciones.
Uno de los comandos más utilizados es ls, que puede ser usado sólo o con ar-
gumentos. Si sólo introduce ls en la consola, se le mostrará el contenido del di-
rectorio en el que se encuentra en ese momento. Los comandos se ejecutan sólo
cuando presiona ↵ . Hasta ese momento podrá editar la línea de comandos sin
ningún problema — añadir cualquier opción o corregir fallos. Las opciones van
precedidas de un guión. Si introduce el comando ls -l, podrá ver el contenido
del mismo directorio, sólo que de forma extendida. Verá, además del nombre del
fichero, la fecha en que se creó, el tamaño del fichero en bytes y otras caracterís-
ticas que explicaremos más adelante.
122 Introducción
Con el comando ls puede ver también el contenido de otros directorios que no
sean el actual. Introduzca, por ejemplo, ls -l Desktop y seguidamente verá
7
Ficheros y directorios
Para trabajar de forma eficiente con la Shell hay que conocer la estructura de
ficheros y de directorios en Linux. Los directorios son carpetas electrónicas en
las cuales se pueden depositar ficheros o programas así como subdirectorios. El
directorio de mayor jerarquía es el directorio raíz, que se representa por ”/”.
Desde este directorio podremos acceder a todos los demás. En el directorio
/home se encuentran los directorios privados de los diferentes usuarios.
La figura 7.1 muestra el árbol de directorios estándar de Linux con los direc-
torios privados de los usuarios xyz, linux y tux. El árbol de directorio está
ordenado por grupos funcionales según el estándar de jerarquía de sistemas de
ficheros. La tabla 7.1 en la página siguiente resume los directorios más típicos de
Linux.
bin boot dev etc home lib sbin root opt proc mnt tmp usr var
yxz linux tux X11R6 bin etc lib local sbin share
Abra una consola de trabajo haciendo clic sobre el icono con la concha.
Indicación de la ruta
Cuando haya aprendido los comandos más importantes de la shell, en muchas
ocasiones preferirá trabajar directamente desde ella en lugar de desplazar iconos.
Para ello es muy importante que siempre indique correctamente la ruta (PATH)
de los ficheros o directorios con los que desea trabajar. Para hacerlo no siempre
es necesario que indique la ruta completa (absoluta) desde el directorio raíz has-
ta el fichero deseado. Puede hacerlo desde el directorio en el que se encuentre
actualmente; en estos casos se habla de una trayectoria relativa. Esto significa
que si se encuentra en su directorio privado y quiere desplazar o copiar el fiche-
ro Ficheroprueba que se encuentra en el directorio prueba, tiene que referir-
se al fichero como prueba/Ficheroprueba. También tiene como alternativa el
comando cd, con el que podrá desplazarse a este directorio, como se hizo en el
ejemplo anterior.
Comodines
Otra de la comodidades que le ofrece la shell son los llamados ”Comodines”. El
bash tiene cuatro símbolos comodín:
[set] Reemplaza sólo una letra con alguna de las que forman el grupo escrito
entre paréntesis, aquí representado con el texto ”set”.
[!set] Abarca exactamente un símbolo cualquiera, menos los que formen el gru-
po ”set”.
Desvíos
Normalmente la salida estándar en la shell está en su pantalla, más concreta-
mente en la ventana de la consola. La entrada estándar se hace a través de su
teclado. Ahora, si desea que la salida estándar de un comando sea entregada
a un programa como less, tiene que emplear una ”tubería” (ingl. pipeline). Su-
pongamos que en un directorio de nombre prueba tiene una gran cantidad de
ficheros, y que desea verlos con less, ya que con este programa puede hojearlos
mejor. Para ello tendrá que usar el comando: ls prueba | less. En el teclado
español, el símbolo | se obtiene pulsando a la vez la tecla Alt Gr y la tecla con
el número 1. Ahora verá en pantalla el contenido del directorio prueba, pero vi-
sualizado con el programa less. Claro que esto sólo tiene sentido si el contenido
del comando ls resulta poco claro. Vea por ejemplo el contenido del directorio
dev: ls /dev. En pantalla sólo verá una pequeña parte del contenido. Pero si
por el contrario usa ls /dev | less, podrá ver de forma muy cómoda el con-
tenido de éste.
-v (ingl. verbose) ver todos los ficheros en la pantalla durante el proceso de com-
presión.
-f (ingl. file) con esta opción puede dar un nombre al fichero de empaqueta-
miento.
Esta opción tiene que ir siempre al final; es decir, antes del nombre que se
le otorgará al fichero.
mtools
Los mtools son una serie de programas con los que se puede trabajar con un
sistema de ficheros MS-DOS. Esto es sobre todo importante para trabajar direc-
tamente con la disquetera. La disquetera puede ser denominada a: del mismo
modo que se hace normalmente en MS-DOS. Las ordenes tienen los mismos
nombres que bajo MS-DOS sólo que van precedidos de una m:
Hacer limpieza
En este curso intensivo ha aprendido los principios más importantes del trabajo
con la shell. A continuación de este capítulo encontrará una lista con las órde-
nes más importantes y una corta descripción. Ahora le toca a usted experimen-
tar con ello. Si todavía desea ”jugar” un poco con los ficheros y directorios de
prueba que ha creado, puede saltar al próximo capítulo. Pero si por lo contrario
quiere ordenar su directorio personal, tiene dos alternativas: Intente borrar todos
los ficheros y directorios ya que posee los conocimientos suficientes para hacerlo,
o siga los siguientes pasos:
Derechos de usuario
Introducción
Linux fue concebido desde un principio como un sistema multiusuario, es decir,
para ser usado por varios usuarios al mismo tiempo. Esta es una de las grandes
diferencias con el sistema operativo Windows 95/98.
La característica más importante es la obligación de registrarse en el sistema al
inicio de cada sesión de trabajo. Para ello el usuario dispone de un ”Nombre
de usuario” propio con su contraseña correspondiente. Esta diferenciación entre
usuarios impide que personas no autorizadas puedan acceder a ficheros que les
han sido vetados. Un usuario, por lo general, no puede (o sólo de forma muy
limitada) hacer grandes cambios en el sistema como, por ejemplo, la instalación
de programas. Tan sólo el superusuario root dispone prácticamente de derechos
ilimitados y posee acceso sin restricciones a todos los ficheros.
Quien utilice este concepto con cautela y sólo se registre como el ”todopodero-
so” root cuando sea realmente necesario, puede reducir en gran medida el ries-
go de perder datos de forma involuntaria. La amenaza de caballos de Troya o de
comandos destructivos introducidos sin querer se reducen de forma significativa
dado que normalmente sólo el superusuario puede borrar ficheros del sistema o
formatear discos duros.
En estas ☞”Páginas del manual” puede desplazarse hacia arriba y abajo con las
teclas de desplazamiento Página ↑ y Página ↓
, al inicio o final del documento
con las teclas POS1 yFin
. Para salir de este modo de visualización pulse la tecla
Q . Ejecutando el comando man man puede obtener más información sobre el
propio comando man.
En caso de que esté interesado en saber más a parte de lo que le ofrecemos en
nuestro resumen sobre los diferentes programas de la línea de comandos, le re-
comendamos encarecidamente el libro ”Linux in a Nutshell” publicado por la
editorial O’Reilly.
En el siguiente resumen se utilizan diferentes formatos de texto para diferenciar
las distintas partes que forman un comando.
Las opciones, sin las cuales tampoco puede funcionar el comando, están
impresas en cursiva.
Otros datos que tienen que ser pasados al comando para su correcto fun-
cionamiento, como por ejemplo el nombre del fichero, se escribirán con la
fuente Courier.
Comandos de fichero
Administración de Ficheros
ls [opción(es)] [fichero(s)]
Si introduce ls sin más datos ni parámetros, podrá ver un listado
resumido con el contenido del directorio en el que se encuentre en
ese momento.
Opciones:
-l lista detallada,
-a para ver los ficheros ocultos.
cp [opción(es)]fichero_original fichero_copia
Crea una copia de fichero\_original en ficheroi\_copia.
Opciones:
-i Espera, dado el caso, una confirmación antes de sobreescribir un
fichero_copia existente.
-r Copia recursiva (incluyendo subdirectorios)
Opciones:
-b Crea una copia de seguridad antes de desplazar fichero\
_destino.
-i Espera, dado el caso, una confirmación antes de sobreescribir un
fichero_destino existente.
rm [opción(es)] fichero(s)
Borra el fichero(s) indicado del sistema de ficheros. Los direc-
torios no serán borrados con el comando rm a menos que se haya
especificado de forma explícita a través del parámetro -r.
Opciones:
-s Crea un enlace simbólico.
cd [opción(es)] directorio
Cambia el directorio actual. Si sólo se introduce cd, se desplazará al
☞Home directory. Generalmente se especifica al directorio al que se
quiere cambiar. cd .. cambia al directorio inmediatamente anterior
(directorio padre).
Opciones:
-R Cambia los ficheros y directorios en todos los subdirectorios.
Opciones de grupo:
u usuario,
g grupo (al que pertenece el usuario),
o otros (grupos dististos a los del usuario)
+ y - se utilizan para permitir o denegar el acceso, de manera que: el
símbolo + permitirá el acceso y el símbolo - lo denegará.
Tipo de acceso:
r lectura,
w escritura,
x ejecución – para ejecutar ficheros o poder cambiar de directorios.
s bit uid – el programa o aplicación se ejecutará con los privilegios
del propietario del fichero.
Opciones:
-d ”Descomprime” el fichero comprimido gzip, recuperando éste
su tamaño original y pudiendo volver a ser utilizado de forma
normal (corresponde al comando gunzip).
locate cadena
Con el comando locate se puede averiguar en qué directorio se en-
cuentra el fichero especificado. Para ello también es posible usar los
☞Comodines. El programa trabaja muy rápido ya que no busca en el
sistema de ficheros, sino en una base de datos propia creada a tal
efecto. Éste es el mayor problema de estos comandos rápidos, ya que
los ficheros creados posteriormente a la última actualización de esta
base de datos, no son tenidos en cuenta.
updatedb [opción(es)]
Con este comando se puede actualizar de forma sencilla la base de
datos requerida por locate. Para conseguir que todos los ficheros
sean tenidos en cuenta, se debe ejecutar el comando como root.
También es posible, añadiendo al final del comando el símbolo (&),
que el programa se ejecute en segundo plano, y se pueda seguir tra-
bajando mientras se produce la actualización . (updatedb &).
find [Opción(en)]
Con el comando find puede buscar un archivo en un directorio en
particular. El primer argumento representa el directorio desde el que
comienza la búsqueda.
Opciones:
-n Numera el texto en el borde izquierdo.
Opciones:
-i Ignora las diferencias entre mayúsculas y minúsculas
-l Da sólo el nombre del fichero correspondiente y no el número de
línea
-n Numera, además, las líneas donde se encontró el texto buscado
-l Da una lista de los ficheros que no contengan la palabradebúsque-
da
Sistema de ficheros
mount [opción(es)] [dispositivo] puntodemontaje
Con ayuda de este comando se pueden ”montar” (ver glosario: ☞
montar) diferentes dispositivos de almacenamiento. Con ello se entien-
de la unión de discos duros, CD-ROM y otras unidades de disco con
un directorio del sistema de ficheros Linux. Cuando utiliza
Opciones:
-r monta el dispositivo como sólo lectura
-t sistema de ficheros Especifica el sistema de ficheros. Los
más comunes son: ext2 para discos duros de Linux, msdos para
dispositivos MS-DOS, vfat para sistema de ficheros de particio-
nes Windows y iso9660 para CDs.
Tenga en cuenta que los discos duros que no estén definidos en el fi-
chero /etc/fstab, se deberá también especificar el tipo de dispositi-
vo. En este caso, sólo el root podrá montarlo. Para que el sistema de
ficheros pueda ser montado por otros usuarios, introduzca la opción
user en la línea correspondiente del fichero/etc/fstab (separado
por comas), una vez realizado salve los cambios. para más informa-
ción remitase a la página del manual de mount (man mount).
df [opción(es)] [directorio]
Si se ejecuta el comando df (ingl. disk free) sin ninguna opción, se nos
dará una estadística sobre el espacio total, el ocupado y el libre de to-
das las unidades de disco montadas. Si por el contrario se introduce
un directorio, se mostrarán sólo las estadísticas de la unidad de disco
que incluye dicho directorio.
Opciones:
-H Nos enseña el número de bloques ocupados en Gigabytes, Me-
gabytes o Kilobytes – de forma ”humanamente legible” (ingl.
human readable).
-t Tipo de unidad de disco (ext2, nfs etc.).
du [opción(es)] [ruta]
Este comando, usado sin opciones, indica el espacio total de almace-
namiento utilizado por todos los ficheros del directorio en el que nos
encontremos. Si existen subdirectorios en él, también se indicará el
tamaño de cada uno de ellos.
Opciones:
-a Indica el tamaño de cada uno de los ficheros.
-h Listado en forma ”humanamente legible”.
-s Nos enseña tan sólo el tamaño total.
free [opción(es)]
free nos muestra el tamaño total y el usado de memoria física y de
intercambio.
date [opción(es)]
Ejecutando este pequeño programa, se nos informará de la hora del
sistema. Además como root, se puede modificar con este comando
la hora del sistema. Encontrará más detalles en la ☞Manpage de (pá-
gina del manual de date (man date)).
Procesos
top [opción(es)]
Por medio de top obtendrá una lista rápida de todos los ☞Procesos
que se estén ejecutando.
ps [opción(es)][proceso-ID]
Si se ejecuta sin opciones se mostrarán en una tabla todos los proce-
sos ”propios”, es decir todos los programas y procesos que haya ini-
cializado uno mismo. Cuidado, al usar las opciones de este comando
no se debe anteponer un guión.
Opciones:
aux Proporciona una lista detallada de todos los procesos, sin tomar
en cuenta el dueño.
Opciones:
-9 Envía en lugar de una señal tipo ”TERM” una señal tipo ”KILL”,
lo que ocasiona que el proceso sea ”liquidado” por el sistema
operativo, consiguiendo en casi todos los casos que el proceso
especificado se termine.
Red
Opciones:
-c número: Determina el número total de paquetes enviados, tras lo
cual el programa se cierra. No hay limitaciones por defecto.
-f ”Flood (desbordamiento) ping”: Envía tantos paquetes de datos
como sea posible. Comando usado para probar al límite la ca-
pacidad de una red, pero que sin embargo sólo puede ser usado
por root.
-i valor: Segundos transcurridos entre el envío de dos paquetes de
datos; valor predeterminado un segundo.
nslookup
Para transformar nombres de dominios en direcciones IP existe el
denominado Domain Name System (☞DNS). Con esta herramienta
puede dirigir preguntas al servicio de información correspondiente
(DNS-Server).
Otros
halt [opción(es)]
Para evitar la pérdida de datos siempre debería apagar su computa-
dora con este programa.
reboot [Opción(es)]
Este programa funciona como el comando halt, sin embargo, la
computadora será inmediatamente reiniciada tras pararla.
clear
De vez en cuando ocurre que la consola está tan llena de líneas de
texto que una ”limpieza” no le iría nada mal. Este comando se usa
justamente para eso y . . . ¡no tiene ni una sola opción!
El editor vi
Es uso de vi es un poco peculiar, sin embargo tiene preferencia en este manual,
porque existe en cualquier sistema operativo parecido a UNIX y forma parte
de la instalación predeterminada de Linux. Además, el control de este editor es
totalmente uniforme y libre de equivocaciones. Finalmente: Si no funciona nada,
vi aún funciona.
La breve explicación que presentamos a continuación le sirve para que sea capaz
de utilizar las funciones básicas de vi para editar p. ej. diferentes ficheros de
configuración.
vi conoce 3 modos de operar:
Es posible anteponer una cifra a cualquier comando. Esta cifra indica el número
de veces que se debe repetir el comando que sigue. Por ejemplo ‘3dw’ borra
tres palabras seguidas, ‘10x’ borra diez caracteres a partir de la posición del
cursor y ‘20dd’ borra 20 líneas.
Los comandos más importantes del modo de comandos complejos:
148 El editor vi
:q! salir de vi, sin grabar cambios.
7
El siguiente capítulo contiene unas nociones básicas acerca del tema ”concepción
ergonómica del puesto de trabajo”. Por el hecho de leer este capítulo no se de-
bería en ningún caso dejar de leer otras fuentes especializadas en el tema. Para
que la lectura de estas nociones no resulte pesada no se mencionarán normas
concretas ni se citarán obras específicas. Si bien el autor ha procurado resumir
de forma clara y concisa las conclusiones de los estudios más recientes, no cabe
duda que hemos dejado de lado muchos aspectos. Los puntos aquí comentados
han sido recogidos de fuentes escritas en alemán y están basados casi siempre
en normativas y regulaciones de la República Federal Alemana. En el marco de
la unificación de las normativas europeas e internacionales estas normas serán a
menudo vigentes de forma similar por lo menos en Europa.
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
El entorno de trabajo . . . . . . . . . . . . . . . . . . . . . . . 152
Las herramientas de trabajo . . . . . . . . . . . . . . . . . . . 158
Introducción
El tema cobra relevancia principalmente a raíz de la entrada en vigor de la
disposición sobre Seguridad y Protección de la Salud en el Trabajo con Panta-
llas/Monitores (Disposición sobre el Trabajo con Pantallas). Esta disposición se
desarrolló a raíz de una directiva de la Unión Europea y regulariza las condicio-
nes mínimas que deben cumplir los puestos de trabajo con ordenadores. En la
República Federal Alemana se dio como plazo el 31/12/1999 para adaptar to-
dos los puestos de trabajo con ordenadores a esta normativa. Seguramente, en
muchas empresas no se ha cumplido este plazo.
El entorno de trabajo
Los ergónomos se desesperarían y romperían en llantos si revisaran de forma
sistemática los entornos de trabajo en los que se trabaja en casa con la com-
putadora en vista de las más curiosas construcciones. Por desgracia no existe
ninguna norma que impida al consumidor comprar una ”mesa especial para
computadora”. Éstas, a menudo económicas, estructuras de barras de metal con
”prácticas ruedas” (= poca estabilidad), ”soporte de teclado ergonómicamente
inclinable” (= sin apoyo para las muñecas), ”soporte para la caja de la compu-
tadora, soporte para la impresora y soporte para el papel ” (= poca superficie
para depositar objetos y poco espacio para mover las piernas), ”soporte de ratón
orientable” (= superficie de trabajo inestable y demasiado pequeña) y ”buena vi-
sibilidad del monitor” (= colocado demasiado cerca y demasiado alto) son acep-
tables sólo cuando se utiliza la computadora de forma esporádica. Este tipo de
mesas no tienen nada que hacer en el lugar de trabajo de un profesional ya que
incumplen prácticamente todos los puntos de las normas correspondientes. Por
lo tanto, no hace falta que se moleste en buscar este tipo de mesa en los catálo-
gos de fabricantes profesionales de muebles de oficina ya que éstos al cumplir
las normas mínimas respetan de forma indirecta la salud de los trabajadores. De
cualquier modo, hay que tener en cuenta que el término ”normas mínimas” im-
plica que en realidad se podría hacer todavía mejor.
La mesa correcta
Si la altura de la mesa no es correcta, se somete a esfuerzo la musculatura del
brazo y de la espalda. La posición forzada que resulta carga sobre todo la co-
lumna. Al mismo tiempo, si las piernas disponen de poco espacio para moverse
se fuerza el cuerpo en una posición no natural y pueden así originarse proble-
mas circulatorios.
152 Introducción
En principio, la elección de una mesa correcta es muy fácil. Debe ser lo más an-
cha y profunda posible. Y lo óptimo es que su altura sea regulable. El lujo son
8
Una mesa convencional debe tener una altura de 72 cm; las mesas de al-
tura regulable deben poderse regular entre por lo menos 68 y 76 cm. En
Alemania no hay normativas sobre mesas de altura regulable, pero desde
el punto de vista ergonómico son recomendables.
La norma DIN exige una anchura incluso mayor para ciertas tareas como
p.ej. para trabajar con CAD. Si se alterna el trabajo con la pantalla de la
computadora con otras tareas la anchura de la mesa no debe ser inferior a
200 cm.
El espacio para las piernas debe tener por norma 60cm por lo menos, pero
la experiencia nos dice que la distancia prevista por la norma es demasia-
do pequeña.
Si se trabaja con un monitor muy grande habrá que utilizar mesas de 100
ó 120cm de profundidad.
Además, la silla debe tener por lo menos cinco patas con ruedas estables y
que en el momento de levantarse se encuentren frenadas.
El sumum del lujo son las sillas con brazos también regulables.
El clima ideal
El clima también influye en gran medida en nuestro bienestar si hace demasiado
frío o demasiado calor, si hay demasiada corriente de aire o si el ambiente es de-
masiado seco se presentarán más problemas. Si la humedad relativa del aire es
baja las consecuencias pueden ser escozor de ojos, mucosas resecas, piel irritada
y más tendencia a sufrir resfriados. La cuestión se complica todavía más si en
una misma sala trabajan personas acostumbradas a diferentes temperaturas.
Para el bienestar es importante mantener los valores fundamentales de tempera-
tura y de humedad del aire recomendados, así como evitar los movimientos de
aire excesivos. Por otra parte, hay que controlar que las mismas herramientas de
trabajo no contribuyan al aumento de la temperatura.
Hay que tener en cuenta que no sólo las personas sino también las máqui-
nas influyen en las condiciones ambientales. Este impacto debe ser reduci-
do en la mayor medida posible.
Debe ser posible abrir las ventanas y asimismo deben estar provistas de al-
gún dispositivo para evitar el deslumbramiento. La luz solar puede calen-
tar de forma extrema la temperatura ambiental. Los dispositivos exteriores
ofrecen la mejor protección contra el sol.
Ya que por lo general el trabajo que se realiza ante una pantalla de com-
putadora es de tipo intelectual, de entrada se deben escoger medios de
trabajo silenciosos.
Las máquinas que generan ruido, como las impresoras matriciales que
existen en algunas oficinas, se deben instalar dentro de una campana in-
sonorizadora. En las normas DIN se estipulan los niveles máximos de emi-
sión de ruido de la maquinaria de oficina.
De entrada, el teclado debe estar separado del ordenador, debe poder incli-
narse individualmente pero a la vez tiene que ser estable (topes de goma
lo suficientemente grandes en la parte inferior).
Delante del teclado debe haber una superficie para reposar las muñecas. Si
el teclado no dispone de este accesorio habrá que proporcionárselo.
Los teclados que están separados en dos partes son una alternativa a tener
en cuenta pero hace falta un poco de práctica para acostumbrarse a ellos.
Están construidos según los últimos estudios y algunas normativas ya los
recomiendan. Con ellos se evita tener que torcer las muñecas hacia afuera
para escribir.
Liberando el ratón
Debido al triunfo de los entornos gráficos hoy en día estamos casi obligados a
trabajar con el ratón. El uso intensivo del ratón puede no sólo causar cansancio
sino también patologías en la zona mano/brazo/hombro. Como ejemplo cabe
mencionar (por última vez) el Síndrome RSI. El peligro aumenta si el ratónes es
de ”mala calidad”.
Todavía no existen normas específicas a cerca del ratón ergonómico. A menudo
el PC se vende con un ratón estándar. Este ratón se debe considerar en cualquier
caso con una óptica crítica. ¿Es el ratón realmente útil o debería cambiarlo por
uno mejor? Haga que le desempaqueten varios ratón y pruébelos. El cable tam-
bién puede que sea demasiado corto. Exija con total tranquilidad al vendedor
uno más largo. Cabe preguntarse también en qué medida es posible la utiliza-
ción del ratón. Los programas con mucha interacción para profesionales renun-
cian a menudo a clics del ratón. El uso de combinaciones de teclas para manejar
programas tiene que aprenderse primero, pero una vez aprendidas, permiten tra-
bajar hasta cuatro veces más rápido. A menudo es recomendable trabajar con
una combinación de ratón y teclado.
También hay que prestar atención a los controladores del ratón. Un buen
ratón trae un controlador con gran variedad de funciones. Permite por
ejemplo ajustar el movimiento del cursor o clasificar los comandos espe-
ciales de las diversas teclas del ratón. Con el controlador también se puede
determinar que el doble clic pase a la tecla del medio.
Ayuda y Documentación
Ayuda y Documentación
Ayuda y Documentación
Las opciones de búsqueda individuales se configuran en la parte izquierda de
la ventana. Los resultados de la búsqueda pueden verse en la parte derecha en
forma de una lista de enlaces a los documentos encontrados. Esta lista está nor-
malmente restringida a diez entradas por fuente de documentación y ordenadas
conforme a la prioridad.
Consulte la sección Ayuda en la página 53 para configurar la Ayuda SuSE.
Página principal Tras iniciar la Ayuda SuSE, verá una vista general en el lado
derecho de la ventana de las categorías bajo las que está instalada la docu-
mentación. Abra una parte de la documentación haciendo clic sobre ella.
Acceda a la página de resumen en cualquier momento presionando el bo-
tón ‘Inicio’
Ayuda y Documentación
plejos de Linux. Describen el uso de éstos. (véase apartado Pági-
nas de información).
Ayuda y Documentación
La Ayuda KDE contiene información sobre KDE y sus aplicaciones, así como de
la configuración del escritorio gráfico. Está completamente integrada con la Ayu-
da SuSE. Vea la figura 9.3 en la página anterior. Si prefiere el ”Centro de Ayuda
KDE” original, arránquelo con el icono del salvavidas (sin Geeko) o dentro de
‘Ayuda’ en el ‘Menú K’.
La función de búsqueda del ”Centro de Ayuda KDE” sólo puede ser utilizada
después de que se cree un directorio de palabras clave. Para hacerlo, necesitará
instalar además un paquete adicional: paquete htdig, serie n. A continuación,
pinche en el botón ‘Actualizar directorio de palabras clave’ bajo la ficha ‘Buscar’.
1. Comandos de usuario
3. Funciones de C
5. Archivos de configuración
6. Juegos
7. Miscelánea
9. Núcleos (Kernels)
n Nuevos Comandos
Ayuda y Documentación
del manual’.
Páginas de información
Las páginas de información se han convertido en el estándar para los comandos
más complejos. No sólo describen las opciones y los parámetros, sino que tam-
bién ofrecen una profunda explicación de cómo se usan los comandos y cómo
se aplican. Estas explicaciones están acompañadas en su mayoría por ejemplos
relacionados.
Normalmente se accede a las páginas de información mediante el visor Emacs o
el visor de información (info).
Ayuda SuSE En Ayuda SuSE (véase apartado La Ayuda de SuSE ), encuentre las
páginas de información relativas a la categoría en ‘Comandos / Funcio-
nes’. La página de inicio es un resumen de todas las páginas disponibles,
mostradas aquí en formato HTML.
CÓMOs
Los CÓMOs son instrucciones detalladas, orientadas a la práctica sobre la insta-
lación y configuración situadas en el directorio /usr/share/doc/howto/. Para
la versión HTML utilice paquete howtoesh, serie doc.
En el directorio docu/howto del primer CD, encontrará las versiones actuales
de los archivos CÓMO más importantes en el momento de la creación del CD.
Puede beneficiarle el echar un vistazo a ese directorio. Dado que estos ficheros
no están comprimidos puede verlos fácilmente incluso antes de la instalación.
less /usr/share/doc/howto/en/Installation-HOWTO.txt.gz
Ayuda SuSE Lea los textos CÓMO en un formato más agradable mediante
Ayuda SuSE y realice búsquedas.
Libros gratuitos
El paquete books, serie doc (Documentation) contiene algunos libros en forma-
to PostScript que pueden ser visualizados con paquete gv, serie gra o impri-
miéndolos. Antes de imprimirlos considere si no sería más económico el com-
prar el libro.
En este anexo tratamos de responder a aquellas preguntas que aparecen con ma-
yor frecuencia; las Preguntas de Uso Frecuente (ingl. Frequently Asked Questions).
2. Uso la computadora sólo para mí; por qué debo siempre hacer el login?
Linux es un sistema operativo multiusuario. Para que Linux sepa quién
está trabajando es preciso indicarle el nombre de usuario (ingl. username) y
de la contraseña.
A propósito: Solo entre al sistema como superusuario root cuando desee
modificar el sistema (instalación de programas, configuración, etc.)!
Para el uso normal cree un usuario y así evitará ”dañar” la instalación.
8. No puedo encontrar ningún archivo .exe. ¿Dónde están todas las aplica-
ciones?
En Linux, los archivos ejecutables normalmente no tienen extensión. La
mayoría de programas están localizados en /usr/bin y /usr/X11R6/
bin.
24. Hay un programa del cual ”sólo” tengo el código fuente. Cómo lo puedo
instalar?
En el caso de algunos programas se necesita un cierto grado de conoci-
miento. La mejor forma para adquirirlo es un buen libro sobre Linux – vea
http://www.suse.com/us/products/retailers/#top.
En breve: Descomprimir el archivo con tar xvzf nombre.tar.gz, leer
INSTALL o README y seguir las instrucciones. Normalmente los comandos
son: ./configure; make; make install.
Por favor, tenga en cuenta que no podemos prestar soporte de instalación
sobre temas relacionados con programas que usted mismo compila.
tierra:~# cd /opt
tierra:/opt # mkdir /opt2
tierra:/opt # mount /dev/hdb1 /opt2
tierra:/opt # cp -axv . /opt2
tierra:~# cd /
tierra:/ # rm -fr opt.old
Glosario
Glosario
Ancho de banda
Máxima capacidad de transmisión de un canal de datos.
Arranque
Se denomina así todo el proceso de inicio de la computadora, desde el
momento de encender la máquina hasta que el sistema se encuentra a dis-
posición del usuario. En el caso de Linux es la iniciación del kernel y el
inicio de los servicios del sistema. Esto comienza con el mensaje ‘uncom-
pressing linux...’ y termina con la petición ‘login:’.
ATAPI (ingl. Advance Technology Attachment Packet Interface)
Hoy en día más conocida como ☞IDE o bien ☞EIDE. Aparte están los CD
ROMS SCSI, los cuales son controlados por las controladoras SCSI, y CD
ROMS propietarios que usan su propia controladora o son conectados a
una tarjeta de sonido.
Backup
Denominación en inglés de las copias de seguridad. Siempre se deberían
hacer copias de seguridad, especialmente de aquellos datos que considere-
mos importantes.
Bookmark
ver ☞Marcador.
Caché
Si se compara con la ☞Memoria RAM la caché resulta ser una memoria
realmente pequeña, pero rápida al mismo tiempo. En la caché se guardan
por ejemplo ficheros que han sido abiertos, de tal forma que si se necesi-
tan poco después no hará falta volverlos a cargar.
Cliente
Estación de trabajo en una red, que pide servicios a un ☞Servidor.
Comodín
Símbolo que representa un carácter (símbolo: ‘?’) o varios caracteres (sím-
bolo: ‘*’) desconocidos. Es utilizado principalmente en comandos (gene-
ralmente de búsqueda).
184 Glossario
Consola (ingl. console, terminal)
Antes sinónimo de la terminal. En Linux existen las llamadas consolas vir-
B
Glosario
tuales que permiten utilizar la pantalla para diversas – pero paralelas –
sesiones de trabajo.
Controlador
Programa situado entre el sistema operativo y el hardware y que establece
la comunicación entre ambas partes.
Cuenta
ver ☞Permisos de acceso.
Cursor
Pequeño símbolo en forma de raya o cuadrado que indica el lugar exacto
en el que se introducirá el siguiente carácter.
Daemon
ver ☞Demonio.
Dirección IP
Dirección numérica compuesta de 4 bloques separados mediante puntos
(p.ej.: 192.168.10.1) y usada para manipular la computadora en redes ☞
TCP/IP. En el caso de que una máquina tenga más de una conexión de red
(gateway), tendrá asignadas varias direcciones IP.
Ethernet
Hardware de amplia difusión para redes con estructura de bus.
Firewall (ingl. )
”Cortafuegos”, que conecta una red local con Internet al tiempo que inter-
pone ciertas medidas de seguridad.
186 Glossario
FTP Protocolo de Transferencia de Ficheros(ingl. file transfer protocol)
Protocolo basado en ☞TCP/IP utilizado para la transferencia de ficheros.
B
Glosario
Gestor de ventanas (ingl. window manager)
En el ☞Sistema X-Window se necesita un gestor que se utilice para mani-
pular el escritorio. Existen numerosos gestores de ventanas, de entre los
cuales ☞KDE es uno de los más conocidos.
Hostname
Nombre que en Linux recibe una computadora y bajo el cual casi siempre
se la puede hallar en la red.
Internet
Red mundial de computadoras basada en ☞TCP/IP utilizada por un enor-
me número de usuarios.
ISDN
ver ☞RDSI.
Kernel
”Núcleo” del sistema operativo Linux, donde se reúnen la mayor parte de
los programas y controladores.
Link
Relaciones cruzadas a otros ficheros; habituales en Internet así como en el
sistema Linux. En el segundo caso se suele distinguir entre enlaces ”du-
ros” y enlaces ”simbólicos”. Mientras que los enlaces ”duros” apuntan a
una posición en el sistema de ficheros, la variante simbólica sólo apunta al
nombre correspondiente.
188 Glossario
Linux
Núcleo del sistema operativo de tipo UNIX distribuido libremente bajo
B
Glosario
licencia GPL (☞GNU), denominada así por su ”creador” Linus Torvalds
(”Linus’ uniX”). Si bien en el sentido estricto esta definición hace referenci-
peticiona tan sólo al kernel, bajo ”Linux” se entiende generalmente todo el
sistema, aplicaciones incluidas.
Login
Registro que realiza un usuario cada vez que solicita permiso para acceder
a un sistema o red.
Logout
Acción que se realiza al salir del sistema.
Manual-Pages
Tradicionalmente en el sistema Unix la documentación se encuentra en for-
ma de ”Manual-Pages” o ”Manpages” (páginas de manual) que se pueden
visualizar con el comando man.
Montar
Incorporación de un sistema de ficheros en el árbol de directorios del siste-
ma
MP3
Método muy eficaz para comprimir ficheros de audio que permite reducir
el tamaño del fichero a una décima parte del tamaño original.
Multitasking
ver ☞Multitarea.
Multiusuario
Posibilidad de que varios usuarios trabajen a la vez en un mismo sistema.
Navegador
Programa de búsqueda y visualización de contenidos. Hoy en día utilizado
principalmente en programas que representan contenidos de la ☞World
Wide Web de forma gráfica.
Partición
División lógica e independiente de un disco duro generalmente hecha pa-
ra albergar un sistema de ficheros alternativo. En Windows se denomina
también ”unidad”.
190 Glossario
Petición de entrada (ingl. prompt)
La petición de entrada en una ☞Shell marca el sitio en el que se pueden
B
Glosario
introducir comandos dirigidos al ☞Sistema operativo.
Procesador
El procesador es el ”cerebro” de la computadora que procesa y ejecuta los
comandos en lenguaje máquina dados del usuario o de los programas.
Tiene el control del sistema y se encarga del cálculo propiamente dicho.
Prompt
ver ☞Petición de entrada.
Proxy
Espacio de memoria ofrecido por la mayoría de proveedores de Internet
donde guardan en una base de datos los contenidos consultados con más
frecuencia para servir directamente a otros usuarios que quieran visitar
esas páginas. Mediante este proceso no sólo se puede reducir el tiempo de
carga sino también optimizar los anchos de banda existentes.
RDSI
Red digital de servicios integrados; estándar digital muy extendido para la
transmisión rápida de datos a través de la red telefónica.
Root
ver ☞Administrador de sistema
Servidor
Computadora de gran rendimiento que proporciona datos y servicios a
otras computadoras (☞Clientes) conectadas a través de una red. Por otra
parte, existen también unos programas a los que, debido a su constitución
o su disponibilidad, también se les denomina ”servidores”, un ejemplo de
estos programas es ☞X Server..
Shell
Línea de comandos muy flexible y que con frecuencia dispone de su pro-
pio lenguaje de programación. bash, sh y tcsh son algunos ejemplos de
shell.
Sistema X Window
Estándar por excelencia para superficie gráficas bajo Linux. Al contrario
que otros sistemas operativos, éste sólo establece las bases (p.ej. la comuni-
cación con el hardware). Sobre estas bases se pueden instalar ☞Gestores de
ventana con superficies personalizadas, como es por ejemplo ☞KDE.
Software libre
ver ☞GNU.
192 Glossario
Tarea
ver ☞Proceso.
B
Glosario
TCP/IP
Protocolo de comunicación de Internet usado cada vez más también en
redes locales, denominadas ”Intranet”.
Telnet
Telnet es el ☞Protocolo y comando usado para comunicarse con otras com-
putadoras que se convierten de este modo en anfitriones (ingl. hosts).
UNIX
Sistema operativo especialmente extendido en estaciones de trabajo. Desde
comienzos de los 90 existe una versión libre (freeware) para PC.
Wildcard
ver ☞Comodín
Windowmanager
ver ☞Gestor de ventanas
X11
ver ☞Sistema X Window
194 Glossario
Índice alfabético