Está en la página 1de 78

SISTEMAS OPERATIVOS

ACTIVIDAD INDIVIDUAL

ESTUDIANTE
FABIO ANDRÉS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


NOVIEMBRE 2017
Problema momento Tres: Se requiere de la actualización en los
sistemas operativos para clientes y servidores, lo recomendable es
que el grupo analice y socialice cual es la versión Windows o
distribución de Linux es recomendada para instalar en cada uno de
los equipos de la empresa.
Producto: El grupo debe de realizar un cuadro comparativo entre una
versión de sistemas operativos Windows y una distribución del
sistema operativo Linux que usted considere la recomendable para
utilizar en la empresa.(Tanto para Cliente como para servidor).

Deben de tener en cuenta los siguientes Aspectos:

1. Recursos necesarios para la instalación.


2. Ventajas y desventajas.
3. Forma de administrar los procesos
4. Forma de administrar la memoria
5. Forma de administrar los dispositivos de entrada y salida.
6. Forma de administrar archivos y directorios
7. Protección y seguridad 8. Administración de redes
WINDOWS DIEZ LINUX UBUNTU MATE 16.04 LTS
Recursos Si deseas actualizar tu equipo o tableta a En primer lugar, se anuncia que Mir no estará
necesario Windows 10, este es el hardware mínimo reemplazando el X.org servertodavía, sino hasta
s para la necesario. Sigue leyendo para informarte posteriores versiones, todo sea por la estabilidad y
instalació sobre los factores adicionales que influyen en
es que aún no logran hacerlo andar como tienen
n. la capacidad de actualizar. pensado en las actuales versiones de Unity.
Segundo, se había dicho que Chromium
Procesador: Procesador o SoC de 1 reemplazaría a Firefox como navegador
gigahercio (GHz) o más predeterminado en este lanzamiento, pero luego se
RAM: 1 gigabyte (GB) para 32 bits o 2 GB supo que no pudo estar listo a tiempo, así que se
para 64 bits ha decidido dejar Chromium para otra ocación
Espacio en disco duro: 16 GB para SO de 32 y Firefox sige como navegador predeterminado.
bits; 20 GB para SO de 64 bits La apariencia a tenido pequeños pero buenos
Tarjeta gráfica: DirectX 9 o posterior con cambios:
controlador WDDM 1.0 Ahora se puede Elejir la posición del menú de
Pantalla: 800×600 aplicaciones.
Mejoras de apariencia para pantallas de muy alta
Los usuarios de Windows 10 Home recibirán resolución.
las actualizaciones de Windows Update Esquinas suavizadas en las ventanas.
automáticamente en cuanto estén disponibles. Ventanas sin bordes.
Los usuarios de Windows 10 Pro y Windows 10 Nuevo icono de estado de idioma en la barra de
Enterprise tendrán la opción de posponer las menú superior.
actualizaciones. Los usuarios disponen de un Minimizar aplicación al hacer click desde el
tiempo limitado para posponer las Lanzador.
actualizaciones de Windows 10 Pro. Aspecto mejorado al bloquear pantalla.
Los dispositivos de almacenamiento pequeños Una gama más amplia de la escala para los iconos
con discos duros de 32 GB o los dispositivos del lanzador de 16 a 64 píxeles
más antiguos con discos duros llenos podrían Otros cambios:
requerir de espacio de almacenamiento Kernel 3.13
adicional para completar la actualización. Unity 7
El Centro de control de Gnome, ha sido
Durante la instalación aparecerán reemplazado por Centro de control de Unity
instrucciones que te indicarán lo que debes Al entrar en una sessión de invitado, se genera una
hacer. Puede que tengas que eliminar archivos alerta al usuario advirtiendole que los cambios que
innecesarios del dispositivo o insertar una haga son temporales.
unidad flash USB para completar la Ya no se apoyará la integración del escritorio con
actualización. los servicios en la nube puesto que Ubuntu One
cerrará en Junio.
Algunos dispositivos con poco espacio libre Upstart será reemplazado por Systemd al igual que
disponible o con discos duros pequeños, como su distro madre: Debian.
los equipos con 32 GB de almacenamiento, LibreOffice 4.2.3.3 (Suite Offimática)
podrían disponer de poco espacio libre Firefox 28.0 (Navegador web, ya antes
después de la actualización. mencionado)
Thunderbird 24.4 (Cliente de Correo electrónico)
Puedes liberar espacio en disco y eliminar Brasero 3.10.0 (Quemador de discos)
archivos como los archivos temporales o la Shotwell 0.18.0 (Organizador de Fotos)
versión anterior de Windows en la Rhythmbox 3.0.2 (Reproductor de Música)
configuración del sistema de almacenamiento. Los requisitos mínimos para poder instalar Ubuntu
14.04 LTS Trusty Tahr son:
Los archivos de la versión anterior de Windows Procesador x86 a 700 MHz.
te dan la opción de eliminar Windows 10 y de Memoria RAM de 512 Mb.
volver a la versión anterior de Windows. Estos Disco Duro de 5 GB (swap incluida).
archivos se eliminan en forma automática diez Tarjeta gráfica y monitor capaz de soportar una
días después de actualizar. resolución de 1024×768.
Lector de DVD o puerto USB.
Para liberar espacio, puedes eliminarlos ahora. Conexión a internet.
Se requiere de una conexión a Internet para
realizar la actualización. Windows 10 es un
archivo grande (aproximadamente 3 GB) y la
descarga puede estar sujeta a cobros del
proveedor de acceso a Internet.
Para orientarte sobre la compatibilidad de los
dispositivos y otra información importante
sobre la instalación, visita el sitio web del
fabricante del dispositivo.

La capacidad de actualizar un dispositivo


incluye factores que van más allá de las
especificaciones del sistema. Estos incluyen la
compatibilidad de los controladores, firmware
y aplicaciones, y la disponibilidad de
características, independientemente de si el
dispositivo cumple o no con la especificación
mínima del sistema para Windows 10.

Si tu equipo o tableta actualmente tiene


Windows 7 SP1 o Windows 8.1 Update, puedes
comprobar si cumple con los requisitos
mediante “Revisar mi equipo” en la aplicación
Obtener Windows 10. Para abrir la aplicación
Obtener Windows 10 haz clic en el pequeño
icono de Windows que se encuentra en el
extremo derecho de la barra de tareas.

Muchos archivos, aplicaciones y


configuraciones migrarán como parte de la
actualización. Sin embargo, existe la
posibilidad de que algunas aplicaciones o
configuraciones no migren.
En el caso de las aplicaciones antimalware,
Windows comprobará durante la actualización
si la suscripción antimalware está actualizada
(no expirada) y si es compatible.
Si la aplicación antimalware es compatible y
está actualizada, entonces se conservará
durante la actualización a Windows 10.
Si la aplicación antimalware es incompatible,
Windows la desinstalará y conservará la
configuración. Después de completar la
actualización, si el proveedor del software
antimalware informó a Microsoft de que creó
una versión compatible para tu suscripción
activa, Windows te notificará para que instales
la última versión disponible con la
configuración anterior a la actualización.
Si la suscripción antimalware no está
actualizada (expirada), Windows desinstalará
la aplicación y habilitará Windows Defender.
Algunas aplicaciones del OEM podrían
eliminarse antes de la actualización.
Para ciertas aplicaciones de otros proveedores,
la aplicación “Obtener Windows 10” examinará
la compatibilidad de la aplicación. Si detecta
un problema conocido que impide la
actualización, te notificará sobre la lista de
aplicaciones con problemas conocidos. Puedes
optar por aceptar y, en ese caso, las
aplicaciones se eliminarán del sistema antes
de la actualización. Asegúrate de copiar la lista
antes de aceptar la eliminación de la
aplicación.
En el caso de los usuarios de la Protección
infantil de Microsoft con cuentas locales
(cuentas asociadas a la máquina), la
configuración de seguridad no se migrará a
Windows 10 durante la actualización. Esto
significa que después de completar la
actualización a Windows 10, los padres
tendrán que configurar las opciones de
seguridad para el niño junto con una cuenta
Microsoft, si no tienen

Requisitos adicionales para usar determinadas


características
El reconocimiento de voz varía según el
micrófono del dispositivo. Para disfrutar de
una experiencia mejor, necesitas:
Una matriz de micrófonos de alta fidelidad.
Un controlador de hardware que exponga la
geometría de la matriz de micrófonos.
Windows Hello requiere de una cámara por
infrarrojos con iluminación especializada para
el reconocimiento facial o de un lector de
huellas digitales compatible con el Marco
biométrico de Windows. Windows Hello con
una cámara Intel® RealSense™ (F200)
requiere una actualización de software para
funcionar en dispositivos con Windows 8.1
después de actualizar a Windows 10. Se
espera que esta actualización esté disponible
pronto.
Continuum está disponible en todas las
ediciones de escritorio de Windows 10
activando y desactivando manualmente el
“modo tableta” en el Centro de control. Las
tabletas y los dispositivos 2 en 1 con
indicadores de GPIO, o los que tengan un
indicador de equipo portátil y tableta táctil, se
podrán configurar para entrar
automáticamente en el “modo tableta”.
Continuum para teléfonos se limita a teléfonos
de gama alta selectos durante el lanzamiento.
El monitor externo debe contar con entrada
HDMI. Los accesorios compatibles con
Continuum se venden por separado. La
disponibilidad y experiencia de las aplicaciones
pueden variar según el dispositivo y el
mercado. Requiere de suscripción a Office 365
para algunas características.
El streaming de música y video a través de las
aplicaciones Groove Música (previamente Xbox
Music) o Películas y programas de TV no está
disponible en todas las regiones
La aplicación de Xbox requiere de una cuenta
de Xbox Live, la cual no está disponible en
todas las regiones.
La autenticación en dos fases requiere el uso
de un PIN, equipo biométrico (lector de
huellas digitales o cámara por infrarrojos con
iluminación) o teléfono con capacidades Wi-Fi
o Bluetooth.
La cantidad de aplicaciones que se pueden
acoplar dependerá de la resolución mínima de
la aplicación.
Para usar las funciones táctiles necesitas una
tableta o un monitor que disponga de
funcionalidad multitáctil.
Algunas características requieren de una
cuenta Microsoft.
El arranque seguro requiere un firmware
compatible con UEFI v2.3.1 Errata B y que
tenga la entidad de certificación de Microsoft
Windows en la base de datos de firmas UEFI.
Algunos administradores de TI pueden activar
el inicio de sesión seguro (Ctrl + Alt + Supr)
antes de llevarte a la pantalla de inicio de
sesión. En el caso de las tabletas que no
tienen teclado, se puede requerir una tableta
con el botón Windows, ya que la combinación
de teclas en las tabletas es botón Windows +
botón de inicio/apagado.
Es posible que algunos juegos y programas
requieran tarjetas gráficas compatibles con
DirectX 10 o superior para un rendimiento
óptimo.
BitLocker To Go requiere una unidad flash USB
(solo para Windows 10 Pro).
BitLocker requiere un Módulo de plataforma
segura (TPM) 1.2, TPM 2.0 o una unidad flash
USB (solo para Windows 10 Pro y Windows 10
Enterprise).
El cliente Hyper-V requiere un sistema de
64 bits con capacidades de traducción de
direcciones de segundo nivel (SLAT) y 2 GB de
RAM adicionales (solo para Windows 10 Pro y
Windows 10 Enterprise).
Miracast requiere un adaptador de pantalla
que sea compatible con el Modelo de
controladores de pantalla de Windows
(WDDM) 1.3 y un adaptador Wi-Fi que sea
compatible con Wi-Fi Direct.
La impresión Wi-Fi Direct requiere un
adaptador Wi-Fi compatible con Wi-Fi Direct y
un dispositivo compatible con la impresión Wi-
Fi Direct.
Para instalar un sistema operativo de 64 bits
en un equipo de 64 bits, el procesador tiene
que ser compatible con CMPXCHG16b,
PrefetchW y LAHF/SAHF.
InstantGo solo funciona con equipos diseñados
para el modo de espera conectado.
El cifrado de dispositivos requiere un equipo
con InstantGo y TPM 2.0.
Skype está disponible solo en ciertos países y
regiones. Llamadas solo a determinados
países y regiones. Excluye los números
especiales, exclusivos y no geográficos.

Ventajas Ventajas Ventajas


y
desventaj Nuevo menú inicio: Ahora contarás con un Es totalmente Gratuito y aunque posea versiones
as. nuevo menú inicio que es más inteligente que de paga (con soporte técnico) es aun mas barato
el de Windows 8.1, inclusive reconoce que comprar Windows.
automáticamente si estás trabajando en una Los distros importantes tienen muchos programas
PC o una tablet. muy utiles y que lo puedes encontrar muy
facilmente en internet.
Cortana: El asistente virtual de Windows 10 Un punto muy importante es la seguridad,
está presente en esta nueva versión, así que los Hackers y/o creadores de virus rara vez atacan
podrás realizar preguntas, búsquedas, a Software de Linux.
consultar estado del tiempo, eventos Como se puede observar en muchas webs, existe
deportivos y mucho más. Incluso viene infinidad de Información tecnica que te servira de
integrado en su navegador Edge. ayuda (Podriamos incluir este Post)
Se lleva bien en el arranque en conjunto con
Notificaciones: Con el nuevo centro de Windows.
notificaciones podrás ver las notificaciones Carga y realiza tareas con mayor eficiencia que
pasadas que no alcanzaste ver a tiempo. Windows.
La constante actualizacion y nuevas versiones es
Carpeta inteligente de inicio: Ahora con el asombrosa. Existen infinidades de Distribuciones
explorador de archivos te encontrarás con las de Linux.
carpetas que utilizas con más frecuencia, Y como no nombrar a TUX, una mascota querida
además de ver los archivos abiertos y carpetas por todos.
que recién acabas de crear.
Desventajas
Inicio directo al Escritorio: Olvídate de una vez
por todas de la página de inicio, ahora cada El origen tecnico de Linux aún se percibe; antes de
que inicias Windows 10 lo haces directamente que puedas creerlo, estarás abriendo una
al escritorio. “Terminal” de Linux y escribiendo comandos. Algo
que nunca harías con Windows .
Escritorios virtuales: Puedes hacer uso de No es muy comun su uso en Compañias, por lo que
escritorios virtuales y cambiar entre ellos. generalmente se usa para trabajar desde Casa, asi
que debes hacer ajustes laboriosos.
Aplicaciones Metro: Las aplicaciones Metro A la hora de trabajar con documentos de Windows
serán capaces de cambiar de tamaño y se complejos, se podria convertir en una tareas dificil
pueden mover alrededor del escritorio. o casi imposible debido a la poca compatibilidad
para importar desde Windows para Linux.
Aplicaciones universales: La Windows Store se Instalar controladores de Hardware y programas
renovará y a partir de ahora las apps serán resulta ser mas complicado que en Windows. Esto
compatibles en Escritorio, Windows Phone o debido a que las empresas creadoras de
Xbox. controladores crean sus productos en base a
Windows, el sistema operativo mas usado a nivel
Nuevo navegador: Microsoft presenta su mundial.
nuevo navegador web Edge, el cual tiene un Muchos juegos no se ejecutan en Linux asi que
diseño minimalista, añade soporte a olvidate de grandes Graficos y poner a trabajar tu
extensiones y consume menos RAM que tarjeta de video al maximo. Claro existen sus
Google Chrome. excepciones

La actualización es gratis
Desventajas

Aplicaciones compatibles: Como suele


suceder, no todas las aplicaciones serán
compatibles con el nuevo sistema operativo de
Microsoft, así que deberás esperar un poco.

Bugs: Pese a que lleva mucho tiempo en


desarrollo y pruebas, Windows 10 no está
exento de tener algunos errores en el sistema.
Como sucede con cada nueva versión de un
nuevo sistema operativo.

Muchas versiones: A diferencia de OS X,


Windows 10 estará disponible en varias
versiones, así que deberás elegir bien
qué versión necesitas.

Actualización gratis sólo el primer año: La


actualización a Windows 10 será gratuita si
actualizas durante el primer año, si por algún
motivo piensas actualizar después de dicho
tiempo tendrás que pagar.

Adiós a Windows Media Center: Si eres de los


que utiliza tu PC como reproductor multimedia
en un televisor, lamentamos decir que
Windows eliminó esta interfaz.

No más soporte a películas en DVD: De


manera nativa Windows 10 dejará de dar
soporte al formato de películas DVD,
afortunadamente existen programas que
permitirán hacer esta tarea.

Actualizaciones automáticas: Todas las


actualizaciones serán automáticas y sólo
aquellos usuarios que sean PRO podrán
aplazarlas.

Forma de
administr Puede utilizar el Administrador de tareas para Aunque se trata de un problema más típico entre
ar los iniciar programas, iniciar o finalizar procesos y los usuarios de Windows, también es típico que
procesos ver una presentación dinámica del rendimiento en Ubuntu existan personas que se resistan a
del equipo. utilizar la línea de comandos. Sin embargo, en
Cómo iniciar el Administrador de tareas muchas ocasiones es un medio muy útil para
Para iniciar el Administrador de tareas, realice obtener la información que necesitamos sin
una de las acciones siguientes: depender de las limitaciones que imponga la
interfaz gráfica. Por ese motivo, hoy vamos a
Presione CTRL+ALT+SUPR y haga clic demostrar lo fácil que resulta obtener la lista de
en Administrador de tareas. procesos y servicios que se están ejecutando en un
Presione CTRL+MAYÚS+ESC. ordenador con Ubuntu 14.04 LTS y cómo
Haga clic con el botón secundario en un área detenerlos fácilmente, cuando sea necesario.
vacía de la barra de tareas y, después, haga Para conseguirlo, aprenderemos el uso básico de
clic en Administrador de tareas. algunos comandos del modo
Cómo utilizar la Ayuda del Administrador de texto: ps, top, kill, killall, pkill y xkill.
tareas El comando ps
El archivo de Ayuda del Administrador de El comando ps permite obtener una instantánea de
tareas contiene todo lo que podría necesitar los procesos que se estan ejecutando en estos
saber acerca de esta característica. Algunos de momentos en el sistema.
los temas de Ayuda están destinados a un Aunque el comando ps dispone de un conjunto
público general. Otros temas van orientados a bastante elevado de argumentos que nos
usuarios más avanzados. Para ver el archivo permitirán ajustar su comportamiento de una
de Ayuda del Administrador de tareas, siga forma muy detallada, existe una combinación que
estos pasos: se usa de forma muy frecuente. Me refiero a esta:
Presione CTRL+ALT+SUPR y haga clic ps aux
en Administrador de tareas. Básicamente, estamos indicando a ps que añada
En el Administrador de tareas, haga clic los procesos de otros usuarios (a), que utilice un
en Ayuda y, a continuación, haga clic formato fácilmente legible por el usuario (u) y que
en Temas de Ayuda del Administrador de se incluyan los procesos que no tengan asociado un
tareas. dispositivo de salida (x).
En el tema de introducción al Administrador de El comando produce esta salida.
tareas, haga clic en los siguientes temas y lea El resultado que obtengamos contiene la siguiente
el tema y todos los temas relacionados para información:
informarse acerca de las características y usos El usuario que ha iniciado el proceso
del Administrador de tareas: El identificador del proceso (PID)
Programas que se ejecutan El porcentaje de tiempo que el proceso ha estado
Procesos que se ejecutan usando el procesador desde su inicio.
Medidas de rendimiento El porcentaje de memoria RAM que está utilizando
Cómo salir de un programa, iniciarlo o cambiar La cantidad de memoria virtual (VSZ) que está
a él usando, medida en KB.
La pestaña Aplicaciones muestra el estado de La cantidad de memoria residente (RSS), es decir,
los programas que están ejecutándose en el no afectada por los mecanismos de intercambio,
equipo. Para salir de un programa, iniciarlo o medida en KB.
cambiar a él, siga estos pasos: La terminal que está usando el proceso
El estado en el que se encuentra (STAT). Se trata
de un código formado por varios caracteres cuyo
Haga clic en la pestaña Aplicaciones. significado explicaremos más abajo.
Realice una de las acciones siguientes, La fecha o la hora en la que se inició el proceso.
dependiendo de la acción que desee realizar: El tiempo que ha estado usando el procesador
Salir de un programa La sintaxis completa, con argumentos incluidos,
que se usó para ejecutarlo.
Para salir de un programa, haga clic en el En cuanto a los caracteres que informan sobre el
programa del que desea salir y, a estado del proceso, podemos encontrarnos con los
continuación, haga clic en Finalizar tarea. siguientes:

Cambiar a otro programa

Para cambiar a otro programa, haga clic en el


programa al que desee cambiar y, a
continuación, haga clic en Pasar a.
Iniciar un programa

Para iniciar un programa, haga clic en Tarea


nueva. En el cuadro de diálogo Crea una tarea
nueva, haga clic en Examinar, busque y
seleccione el programa que desea iniciar, haga
clic en Abrir y, a continuación, haga clic
en Aceptar.
Cómo terminar un proceso
La pestaña Procesos muestra información
acerca de los procesos que están ejecutándose
en el equipo. Un proceso puede ser una
aplicación que se inicia o subsistemas y
servicios que administra el sistema operativo.
Para finalizar un proceso, siga estos pasos.

Haga clic en la pestaña Procesos.


Realice una de las acciones siguientes,
dependiendo de la acción que desee realizar:
Si desea finalizar un único proceso, haga clic
en el proceso que desea finalizar y, a
continuación, haga clic en Terminar proceso.
Si desea finalizar un proceso y todos los
procesos relacionados directa o indirectamente
con él, haga clic con el botón secundario en el Si estás buscando información sobre un proceso en
proceso que desee finalizar y, a continuación, particular, siempre puedes filtrar la salida
haga clic en Finalizar el árbol de procesos. de ps utilizando el comando grep:
Cómo supervisar el rendimiento del equipo ps aux | grep 'gedit'
Haga clic en la pestaña Rendimiento para ver Observa que aparecen las líneas: la de gedit y la
una representación dinámica del rendimiento del propio comando ps, que también contiene el
del equipo. Esto incluye las siguientes texto ‘gedit‘.
medidas:
En cualquier caso, ten en cuenta que sólo hemos
utilizado la sintaxis más frecuente, pero que el
Gráficos para el uso de CPU y de memoria. comando ps dispone de un amplio abanico de
El número total de identificadores, argumentos y opciones que te pueden permitir un
subprocesos y procesos que están control muy detallado de los procesos que se están
ejecutándose. ejecutando.
El comando top
Los identificadores tienen carácter exclusivo y El comando top viene
permiten que un programa tenga acceso a incorporado en la mayoría de las distribuciones y
recursos del sistema como archivos, claves del que ofrece información sobre el grado de ocupación
Registro, fuentes y mapas de bits. Los de la CPU, de la memoria RAM, de la memoria
subprocesos son objetos dentro de procesos de intercambio (swap) y los procesos que se están
que ejecutan instrucciones de programa. ejecutando.
El número total de kilobytes (KB) utilizados Para ejecutarlo, bastará con escribir la
para la memoria física, del núcleo y de orden top en una ventana de Terminal.
confirmación. Los datos visualizados irán actualizándose cada
Nota: el administrador del sistema puede pocos instantes.
haber implementado una directiva local en el
equipo para deshabilitar el Administrador de Aparentemente, con top
tareas. Si este es el caso, debe ponerse en somos meros espectadores, pero no es del todo
contacto con el administrador del sistema o cierto. Por ejemplo,
con el servicio de asistencia si necesita control podremos finalizar la ejecución de cualquier
de los procesos locales o la posibilidad de proceso pulsando la tecla k y escribiendo el PID del
supervisar el rendimiento del equipo. proceso.
Para salir del comando top, sólo hay que pulsar la
tecla q.
Pulsando la tecla u
y escribiendo un nombre de usuario, se mostrarán
únicamente los
procesos iniciados por dicho usuario. Para volver a
verlos todos, sólo
tenemos que volver a pulsar la tecla u y
pulsar Intro.
Si, desde el principio, estamos interesados sólo en
los procesos de un usuario particular, podemos
iniciar top con el argumento -u seguido del nombre
del usuario.
top -u usuario
Sólo vemos los procesos del usuario elegido.

El comando kill
Ya hemos visto que el comando top es capaz de
detener un proceso que se esté ejecutando. Sin
embargo, si ya hemos utilizado el comando ps y
conocemos el PID del proceso que queremos
detener, hay una forma más directa: el
comando kill.
Para ello, sólo tenemos que escribir el comando,
seguido del PID del proceso. Por ejemplo,
supongamos que el programa gEdit se está
ejecutando con el PID 2596. Para detenerlo,
escribiríamos lo siguiente:
kill 2596
Hay dos formas más de conseguir exactamente los
mismos resultados:
kill -TERM 2596
kill -15 2596
Al pulsar Intro, el programa se cierra.
En cualquier caso, cuando usamos el
comando kill de esta forma, trata de cerrar el
proceso de una forma ordenada, para evitar que se
pierdan datos. Esto hace que el cierre pueda no ser
inmediato.
No obstante, si el proceso no responde, podemos
realizar un cierre incondicional escribiendo alguno
de estos comandos:
kill -KILL 3392
kill -9 3392
Como cabe esperar, el PID ha cambiado, porque se
trata de una nueva instancia de gEdit.

La gran ventana que ofrece el comando kill es,


precisamente, que permite afinar mucho el modo
en el que se termina un proceso. Para ello, además
de las opciones -TERM, -15, -KILL, -9, existen
bastantes otras. En la siguiente tabla te incluimos
las más frecuentes:

El comando killall
Este comando ofrece dos diferencias importantes
con respecto a kill: La primera es que podemos
eliminar un proceso haciendo referencia a su
nombre. La segunda es que, si existen varias
instancias del mismo programa (por ejemplo,
varios documentos abiertos con LibreOffice Writer),
podemos cerrarlos todos en una sola acción.
Al pulsar la tecla Intro, se cerrarán todas las
instancias de gEdit.

Con killall podemos utilizar las mismas señales que


con el comando kill.
El comando pkill

Para terminar este repaso por los comandos que


permiten detener procesos en GNU/Linux, es
necesario hacer referencia a pkill. Este comando
permite, como killall detener procesos en función
de su nombre, pero, a diferencia de éste,
con pkill podemos indicar sólo una parte de dicho
nombre. Además, puedes usar la tecla de
tabulación para autocompletar el nombre del
proceso.

Acabaremos con todos los procesos que contengan


en su nombre el texto ‘ged‘
Lógicamente, deberemos tener cuidado, porque
cerraremos cualquier proceso que contenga en su
nombre el texto que hayamos escrito.

Forma de
administr Windows 10 es un sistema operativo Soporta las características de Memoria Virtual
ar la altamente configurable, al igual que su (virtual memory). Esto significa usar un disco como
memoria predecesor Windows 8.1. Hacer que el sistema una extensión de la memoria RAM, de forma tal
corra super rápido es tan fácil como ajustar que el tamaño efectivo de memoria utilizable
algunas opciones de configuración y añadir un crezca considerablemente. El kernel se encarga de
poco de hardware y memoria. escribir el contenido de un bloque de memoria que
no está siendo utilizado al disco rígido de forma
Maximizar la cantidad física de memoria de que esta porción de memoria quede disponible
acceso aleatorio (RAM) hace una gran para otro propósito. Cuando los bloques originales
diferencia en el rendimiento de Windows 10. vuelven a ser requeridos, son leídos y colocados
Un sistema de 32 bits corriendo Windows nuevamente en memoria. Todo esto es realizado
puede alojar hasta 4 GB de RAM, y un sistema en forma completamente transparente para el
de 64 bits puede manejar 128 GB (o mucho usuario. Los programas ejecutados bajo Linux solo
más, dependiendo de la versión de Windows ven una gran cantidad de memoria disponible y no
10 que instale y de la placa madre de la saben que parte de ellos reside en el disco en un
computadora). momento dado. Por supuesto que leer y escribir en
Los módulos de memoria son de bajo costo, el disco es mucho más lento que utilizar la
así que considere instalar la máxima memoria memoria real (en el orden de 1000 veces más
RAM en un sistema de 32 bits y al menos 16 lento), Por lo que los programas se tornan mucho
GB en un sistema de 64 bits para el uso diario. más lento también. La parte del disco que es usado
Usted también debe comprar la RAM más como memoria virtual se llama área de swap
rápida que el sistema soportará. (swapspace).
Linux puede utilizar tanto un archivo normal en el
Minimice el archivo de paginación sistema de archivos como una partición separada
El archivo de paginación de Windows, o del disco como área de swap.
pagefile, admite caídas del sistema y permite
que el sistema utilice RAM física más Cabe señalar que Linux permite también usar una
eficientemente escribiendo algo de contenido o varias particiones de swap y/o archivos de swap
de los archivos en el disco si la memoria al mismo tiempo. Esto significa que si
principal está cerca de su capacidad. En la ocasionalmente se necesita una cantidad adicional
mayoría de los sistemas Windows 10 con 8 GB de espacio swap, se puede crear un archivo
de RAM o más, el sistema operativo deswap extra para ese momento especial, en lugar
gestiona el tamaño del archivo de paginación de mantener una partición con todo ese espacio
muy bien. 2.5 GB es típico en los sistemas de necesario en forma permanente.
16 GB y 5 GB en sistemas de 32 GB. Puntos correspondientes a la administración dela
Sin embargo, cuanta más memoria instalada, memoria.
más pequeño es el archivo de paginación que Memoria real
necesita, porque es poco probable que la Memoria Virtual
computadora utilice toda su memoria a la vez. Espacio de direcciones
Esto significa que puede reducir el tamaño del Unidad de manejo de memoria
archivo de paginación. Para minimizar el
archivo de paginación, siga estos pasos:  Memoria real
1. Abra Propiedades del Sistema (System La memoria real o principal es en donde son
Properties). (Haga clic derecho en el menú ejecutados losprogramas y procesos de una
Inicio o Start, seleccione Sistema o System y computadora y es el espacio real que existe
luego haga clic en Cambiar Configuración enmemoria para que se ejecuten los procesos. Por
o Change Settings, o utilice el Panel de control lo general esta memoria es de mayor costo que la
o Control Panel). memoria secundaria, pero el acceso a la
2. En el cuadro de diálogo Propiedades del información contenidaen ella es de más rápido
Sistema (System Properties), en la pestaña acceso. Sólo la memoria cache es más rápida que
Avanzadas (Advanced), haga clic en el botón laprincipal, pero su costo es a su vez mayor.
Configuración (Settings) en la sección
Rendimiento (Performance).  Memoria virtual
3. En el cuadro de diálogo Opciones de El termino memoria virtual se asocia a dos
Rendimiento (Performance Options), en la conceptos que normalmente aparecen unidos: El
pestaña Avanzadas (Advanced), haga clic en uso de almacenamiento secundario para ofrecer al
el botón Cambiar (Change) en la sección conjunto de las aplicaciones la ilusión de tener más
Memoria Virtual (Virtual Memory). memoria RAM de la querealmente hay en el
4. En el cuadro de diálogo Memoria Virtual sistema. Esta ilusión existe tanto a nivel del
(Virtual Memory), anote el tamaño mínimo sistema, es decir,teniendo en ejecución más
permitido, el recomendado y el actualmente aplicaciones de las que realmente caben en
asignado de los archivos de paginación en la lamemoria principal, sin que por ello cada
última sección. A continuación, desactive la aplicación individual pueda usar másmemoria de la
casilla que dice "Administrar automáticamente que realmente hay o incluso de forma más general,
el tamaño del archivo de paginación para ofreciendo acada aplicación más memoria de la que
todas las unidades” (Automatically manage existe físicamente en la máquina. Ofrecer a las
paging file size for all drives). Si más de una aplicaciones la ilusión de que están solas en el
unidad aparece en la lista de unidades sistema, y que por lo tanto,pueden usar el espacio
disponibles, haga clic en la unidad del sistema de direcciones completo.
(aquella en la que está instalado Windows,
que suele ser C:). Esta técnica facilitaenormemente la generación de
5. Haga clic en Tamaño Personalizado (Custom código, puesto que el compilador no tiene por
Size) y luego escriba los valores en los quépreocuparse sobre dónde residirá la aplicación
cuadros Tamaño Inicial (MB) y Tamaño cuando se ejecute.
Máximo (MB), haciendo el tamaño máximo 1  Espacio de direcciones:
GB (1,000 MB) o hasta 4 GB (4,000 MB), Los espacios de direcciones involucrados en
dependiendo de la cantidad de RAM instalado. elmanejo de la memoria son de tres tipos: a)
6. Haga clic en Establecer (Set), y luego Direcciones físicas: Son aquellas quereferencian
Aceptar (OK). alguna posición en la memoria física.; b)
Después de estos pasos, cierre todos los Direcciones lógicas: Son lasdirecciones utilizadas
cuadros de diálogo abiertos y reinicie la por los procesos. Sufren una serie de
computadora. transformaciones,realizadas por el procesador (la
Mejor aún, si tiene varias unidades físicas (no MMU), antes de convertirse en direcciones físicas;y
solo múltiples particiones de una sola unidad), c) Direcciones lineales: Direcciones lineales se
puede aumentar la velocidad del sistema al obtienen a partir de direccioneslógicas tras haber
dividir el archivo de paginación a través de aplicado una transformación dependiente de la
dos unidades. Asigne unos 300 MB de archivo arquitectura.
de paginación para la unidad del sistema,  Unidad de manejo de memoria:
seleccione la segunda unidad en el cuadro de La unidad de manejo de memoria (MMU) esparte
diálogo Memoria Virtual, establezca el tamaño del procesador. Sus funciones son: 1) Convertir las
inicial y los valores de tamaño máximo y haga direcciones lógicas
clic en Establecer (Set).
Utilice un SSD Emitidas por los procesos en direcciones físicas; 2)
Otra forma de aumentar el rendimiento de Comprobar que la conversiónse puede realizar. La
Windows 10 es el uso de una unidad de estado dirección lógica podría no tener una dirección
sólido (SSD) para la unidad del sistema/boot, físicaasociada. Por ejemplo, la página
en lugar de un disco duro ordinario. Esto correspondiente a una dirección se puede
puede reducir drásticamente el tiempo de haber trasladado a una zona de almacenamiento
inicio. A continuación, añada un segundo disco secundario temporalmente; y 3) Comprobar que el
SSD para Intel Rapid Start. El tamaño de la proceso que intenta acceder a una cierta dirección
segunda unidad puede ser menor al de la de memoriatiene permisos para ello.
primera. Sin embargo, si desea mover los
archivos de paginación e hibernación a la La fragmentación
segunda unidad, así como otros archivos Es la memoria que queda desperdiciada al usar los
potenciales, encuentre una unidad con una métodos degestión de memoria que se vieron en
capacidad de 120 GB o más. los métodos anteriores.
Desactive efectos visuales en la interfaz de
usuario Tanto el primer ajuste, como el mejor y el peor
Aunque animaciones y sombras hacen que la producen fragmentación externa.La fragmentación
interfaz de usuario (UI) se vea muy bien, ellas es generada cuando durante el reemplazo de
usan bastantes recursos de CPU y memoria. procesos quedanhuecos entre dos o más procesos
Para desactivar estas características, abra de manera no contigua y cada hueco no escapaz de
Propiedades del Sistema (System Properties). soportar ningún proceso de la lista de espera. La
En el cuadro de diálogo Propiedades del fragmentación puedeser:
Sistema (System Properties), en la pestaña
Avanzadas (Advanced), haga clic en el botón  Fragmentación Externa
Configuración (Settings) en la sección de
Rendimiento (Performance). En la pestaña Existe el espacio total de memoria para satisfacer
Efectos Visuales (Visual Effects), puede unrequerimiento, pero no es contigua.
desmarcar todas las opciones resaltadas en Fragmentación Interna
verde.
Deshágase de los servicios innecesarios La memoria asignada puede ser ligeramente
Desactivar servicios del sistema innecesarios mayor que la requerida; esta referencia es interna
es otra técnica para mejorar el rendimiento a la partición, pero no se utiliza.La fragmentación
general de Windows 10. Algunos de los externa se puede reducir mediante la compactación
servicios que usted puede desactivar de para colocar toda la memoria libre en un solo gran
manera segura son Servicio de Estado de bloque, pero esta sólo es posible si larelocalización
ASP.NET (ASP.NET State Service), el Servicio es dinámica y se hace en tiempo de ejecución.
de Enumerador de dispositivo portátil y
Windows Media Player Network Sharing La paginación
Service, por nombrar algunos (para una lista Es una técnica de manejo de memoria, en la cual el
más completa, recomiendo BlackViper.com). espacio dememoria se divide en secciones físicas
Para desactivar los servicios, abra la consola de igual tamaño, denominadas marcos depágina.
de servicios (Services) poniendo services.msc Los programas se dividen en unidades lógicas,
en el cuadro Ejecutar (Run) (haga clic derecho denominadas páginas, quetienen el mismo tamaño
en el botón del menú Inicio y seleccione que los marcos de páginas. De esta forma, se
Ejecutar). En la consola Servicios (Services), puedecargar una página de información en
haga clic derecho en el servicio que desee cualquier marco de página.Las páginas sirven como
desactivar y seleccione Propiedades unidad de almacenamiento de información y
(Properties). En el cuadro de diálogo de detransferencia entre memoria principal y memoria
propiedades, haga clic en el botón Detener auxiliar o secundaria. Cadamarco se identifica por
(Stop) y luego seleccione Desactivado la dirección de marco, que está en la posición física
(Disabled) de la lista desplegable Tipo de de laprimera palabra en el marco de página.Las
Inicio (Startup Type) páginas de un programa necesitan estar
Asegúrese de desactivar un servicio a la vez, contiguamente en memoria, aunqueel programador
reinicie la computadora y utilícela durante un lo observe de esta forma. Los mecanismos de
tiempo antes de desactivar otro servicio. Si paginación permitenla correspondencia correcta
algo se vuelve loco, usted sabrá qué servicio entre las direcciones virtuales (dadas por
habilitar de nuevo sin mucho alboroto. losprogramas) y las direcciones reales de la
Administre entradas de inicio de Windows memoria que se reverencien.
Disminuir los programas que se inician
automáticamente cuando se inicia Windows
puede llevarlo desde el estado de apagado (o
reinicio) al escritorio de Windows mucho más
rápidamente. Para gestionar los programas de
inicio de Windows, abra el Administrador de
Tareas (Task Manager) y haga clic en la
pestaña Inicio (Startup). Seleccione los
programas que no quiere que se lancen de
forma automática y haga clic en Deshabilitar
(Disable).
Windows 10 también tiene una búsqueda de
Internet incorporada para nombres de
procesos, lo que hace que sea fácil decidir qué
dejar permitido y qué desactivar. Para usarlo,
haga clic derecho en cualquier entrada y
seleccione Buscar en línea (Search Online). El
navegador predeterminado se abre con una
lista de los resultados de ese programa
particular.
En el arranque de Windows, las aplicaciones
que se cargan desde la carpeta Inicio se
retrasan para permitir que el sistema cargue
sus procesos primero, lo que mantiene las
cosas ordenadas y lo convierte en una
experiencia más rápida. Sin embargo, puede
reducir el tiempo de puesta en marcha aún
más, reduciendo al mínimo el tiempo de
retardo del inicio de las aplicaciones, lo
que requiere una edición del Registro de
Windows (Windows Registry):
1. Abra el Editor del Registro (regedit.exe).
2. Profundice en la siguiente clave del
registro:
HKEY_CURRENT_USER\Software\Microsoft\Wi
ndows\CurrentVersion\Explorer\Serialize
Nota: Si no existe la clave Serialize, créela.
Haga clic en el botón Explorador (Explorer) en
el panel izquierdo, seleccione Editar (Edit)>
Nuevo (New)> Clave (Key) desde la barra de
menú, escriba Serialize para nombrar la clave
y pulse Intro (Enter).
3. Cree un nuevo valor DWORD llamado
StartupDelayInMSec y con un valor de 0. Para
crear el valor DWORD, haga clic derecho en la
clave Serialize en el panel izquierdo y
seleccione Nuevo (New)> Valor DWORD (32
bits). El valor se establece en 0 de manera
predeterminada.
4. Salga del Editor del Registro.
Reduzca el valor del tiempo de retraso del
arranque
El valor del tiempo de espera del retardo del
arranque se establece en 30 segundos de
forma predeterminada. Reducir el valor a 10
segundos aún deja suficiente tiempo para
entrar en Modo Seguro (Safe Mode) si es
necesario, o puede usar msconfig para forzar
el Modo Seguro en el siguiente reinicio.
Para cambiar el valor del tiempo de espera,
introduzca msconfig en el cuadro Ejecutar
(Run). En el cuadro de diálogo de
Configuración del Sistema (System
Configuration), en la pestaña de Inicio (Boot),
cambie el valor del tiempo de espera
(Timeout) a 10 y dé clic en Aceptar (OK)

Forma de
administr Los controladores, también conocidos como En el sistema operativo Ubuntu podemos buscar el
ar los drivers, son unos pequeños programas contenido en hardware de nuestra pc o laptop tal
dispositiv desarrollados para que el sistema operativo como lo hace Windows a continuación los pasos:
os de sea capaz de reconocer y poder utilizar las Sistema > Administración > Administrador de
entrada y diferentes piezas de hardware que conectamos dispositivos o Sistema > Preferencias >
salida. a él. Si estos no están instalados, o alguno de Administrador de dispositivos
ellos funciona mal, lo más seguro es que Si en dado caso no encontráramos el administrador
nuestro ordenador no esté funcionando del con estos pasos podemos usar un programa
todo bien, por ello, una de las tareas básicas llamado hardearemap.
del mantenimiento de un PC es comprobar que HardwareMap, administrador de dispositivos
todos estos controladores de Windows están para Ubuntu.
funcionando correctamente.
Si cuando instalamos nuestro sistema HardwareMap, suministra información detallada de
operativo, por ejemplo, no están instalados los nuestro Hardware, en él se enumeran los equipos
drivers de sonido, no oiremos nada, igual que y servicios en la red local (Avahi) y hardware
si no tenemos instalado el controlador de la conectado al ordenador (HAL). Al hacer clic en un
tarjeta Wi-Fi no nos podremos conectar a dispositivo, éste le dice que las propiedades del
Internet o si fallan los controladores de la dispositivo y le permite realizar acciones comunes
impresora tampoco podremos imprimir. para ese dispositivo.
Aunque las versiones modernas de Windows Para instalar HardwareMap en Ubuntu karmic.
cuentan con una gran base de datos de sudo add-apt-repository ppa:ccouzens/ppa
controladores y son capaces de reconocer y sudo apt-get update
utilizar prácticamente cualquier componente sudo apt-get install hardwaremap
que le conectemos, es posible que algunos Acá el producto final.
drivers no funcionen o no se instalen,
causando problemas en el equipo. Administrador de Software. (El centro de software
A continuación, os vamos a enseñar cómo ver de Ubuntu)
todos los drivers instalados en nuestro El programa El centro de software de Ubuntu es la
ordenador y cómo poder detectar posibles forma más sencilla en Ubuntu de instalar o quitar
problemas. Además, también os vamos a programas. También es la más limitada.
enseñar cómo buscar actualizaciones de los Puedes encontrar el programa en Menú
drivers a través de Windows Update. Aplicaciones → Centro de software de Ubuntu
Comprueba los controladores o drivers de
Windows desde el administrador de
dispositivos
Windows nos muestra información sobre estos (1) Para instalar aplicaciones selecciona una de las
elementos en un apartado concreto llamado categorías que se muestran en la pantalla principal
“administrador de dispositivos”. Para acceder del programa. de la izquierda. De este modo se
a él, tan solo debemos pulsar con el botón actualizará la ventana mostrando en ella los
derecho del ratón sobre “Este equipo” y programas disponibles de esa categoría. Ahora solo
seleccionar la opción “Administrar”. tienes que buscar el programa que quieres instalar
y pulsar dos veces sobre él. La ventana mostrará
A continuación, se nos abrirá una nueva una descripción del mismo y te dará la opción de
ventana como la siguiente. instalarlo pulsando el botón Instalar.
(2) Si no sabes en que sección se encuentra el
En la parte izquierda de esta ventana veremos programa que estás buscando. Introduce el
una lista de elementos. Pulsamos sobre nombre de la aplicación que deseas instalar en la
“Administrador de dispositivos” para poder ver caja de búsqueda de la parte superior derecha. A
la lista de dispositivos conectados a nuestro medida que vayas escribiendo el nombre del
ordenador y si ellos están correctamente programa se irá reduciendo la lista de candidatos
instalados en el mismo. posibles, hasta que des con el que andabas
buscando.
Como podemos ver, aquí nos aparecen una (3) Pulsando en la parte izquierda en "Software
serie de categorías con todos los dispositivos Instalado" accederás a una lista de todos los
que tenemos conectados. Dentro de cada programas que tienes instalados en el sistema. Si
categoría podemos ver todos los componentes deseas desinstalar alguno de ellos. Solo pulsa dos
conectados. veces sobre él y de actualizará la ventana
mostrándote la descripción del programa y dándote
Los componentes que no estén bien instalados la opción de desinstalarlo.
o que no estén funcionando correctamente se
mostrarán junto a una exclamación. Además,
si hacemos doble clic sobre cada uno de ellos
abriremos la ventana de “Propiedades” del
mismo, donde podremos ver el estado del
dispositivo, es decir, si está funcionando
correctamente o tiene errores.

En esta misma ventana de “Propiedades”, si


pulsamos sobre la
pestaña “Controlador”podemos ver un
resumen con el estado del controlador y una
serie de opciones adicionales:
Detalles del controlador: Nos permite ver en
detalle los archivos que forman el controlador.
Actualizar controlador: Si pulsamos, Windows
buscará en Windows Update una nueva
versión del mismo y, si existe, la descargará e
instalará.
Revertir el controlador anterior: Si tras una
actualización el driver funciona mal, podremos
volver al anterior.
Deshabilitar: Nos permite deshabilitar
(desconectar) el dispositivo para que deje de
funcionar. El driver seguirá instalado.
Desinstalar: Nos permite desinstalar el
controlador por completo del sistema. Esta
opción debemos utilizarla con cuidado, ya que
si volvemos a conectar el dispositivo este no
se instalará automáticamente de nuevo.

Cómo actualizar los drivers de Windows


Como hemos dicho, la opción que más nos
interesa en este apartado es la de “Actualizar
controlador“. Si pulsamos sobre ella, se nos
abrirá un sencillo asistente a través del cual
podremos buscar una nueva versión del driver
en los servidores de Microsoft (o instalarlo
nosotros buscándolos en el equipo, si somos
usuarios avanzados y ya los hemos bajado
antes).

Forma de
administr Una de las labores fundamentales de cualquier El Administrador o Navegador de Archivos en
ar sistema es permitir la navegación y gestión del Ubuntu se denomina "Archivos" a secas, pero la
archivos y sistema de archivos y carpetas que conforman aplicación en sí, se llama "Nautilus" y es parte de
directorio las unidades de disco disponibles en el Gnome.
s ordenador.
Recuerdo que allá por la versión 2.XX, algunos
Windows 10 pone a nuestra disposición un usuarios se quejaban de que Nautilus estaba
completo sistema de gestión que nos ofrece la "cargado de esteroides" y no era tan ágil como
posibilidad de examinar y modificar la otros navegadores, incluso había post en la red de
estructura de carpetas y archivos (copiar, como aligerarlo. Con el tiempo, los de Gnome le
mover y eliminar carpetas y archivos, han ido quitando funcionalidades y se ha
cambiarlos de nombre, editar sus propiedades, convertido en un navegador muy ágil, pero esto no
etc.), así como ejecutar aplicaciones. le ha gustado a todos y han salido varios fork
(Caja, Nemo). Algunos echaran de menos algunas
Este sistema de exploración de archivos se funcionalidades y otros, otras (nunca llueve a gusto
encuentra disponible a través de una de todos).
aplicación llamada Explorador de Windows
que, como norma general, queda oculta a los Seguir por aquí sería entrar en un debate que no
ojos del usuario ya que se manifiesta a través viene a cuento, vamos a centrarnos en la versión
de ventanas de navegación para las que que trae Ubuntu 14.04.
existen atajos y accesos directos, repartidos
por todo el sistema. Para abrir "Archivos" hacemos clic izquierdo en el
2º icono de la barra de Lanzadores, con forma de
Estas ventanas de navegación representan cajón archivador.
dispositivos físicos o carpetas que se
encuentran almacenadas en el disco duro de Si hacemos clic derecho sobre el icono, nos
nuestro ordenador. aparecerá la "quicklist" o "lista rápida" que nos da
acceso a las distintas carpetas principales.

Windows Explorer, gestor de archivos


predeterminado de Windows 95 en adelante.
STDU Explorer gestor de archivos para La ventana de Archivos
Windows.
xplorer², por muchos considerado el mejor Cuando abrimos "Archivos" se nos abrirá la
administrador de archivos. Tiene una versión siguiente ventana dividida en 4 partes bien
«lite» que es freeware. diferenciadas:
Total Commander muy poderoso gestor de
archivos. 1. Menú:
Double Commander, escrito en Free
Pascal/Lazarus. Por defecto, el menú aparece en el panel o barra
SE-Explorer, interfaz muy sencilla. superior al mover el cursor sobre esa zona, pero,
XYplorer como ya explicamos en "El Escritorio de Ubuntu",
ZTreeWin también se puede poner en la barra del título de la
Konvertor FM ventana.

En el menú "Editar > Preferencias", podemos


configurar algunas cosas muy interesantes. Entre
las que destaco:

En la pestaña "Comportamiento" >, apartado


"Archivos de texto ejecutables", seleccionar
"Preguntar cada vez". De esta forma, cuando
hagamos doble clic sobre cualquier Script o archivo
ejecutable nos mostrará tres opciones: Ejecutar en
una terminal, Mostrar (abrirlo con el editor de
texto) y Ejecutar (similar a Alt+F2):

En la pestaña "Comportamiento" >, apartado


"Papelera", marcar la opción "Incluir una orden
Eliminar que no use la papelera". De esta forma,
en el menú contextual (clic dcho) de cualquier
archivo o carpeta aparecerá la orden "Eliminar"
junto a la de "Mover a la papelera", la cual nos
permite borrar definitivamente dicho archivo o
carpeta. Mucho cuidado con esta opción, ya que no
se pueden recuperar los archivos.

2. Barra de direcciones o rutas:

Es la barra donde nos aparece el nombre del


directorio o carpeta y la ruta para llegar a ella. La
que se abre por defecto es la carpeta personal del
usuario, que cuelga de "/home", aunque no
aparece por tratarse de un directorio "principal".
Aquí es muy importante conocer el árbol de
directorios que compone el sistema de archivos de
cualquier GNU/Linux, que veremos más adelante.

Podemos retroceder o avanzar pulsando en los


distintos directorios que van apareciendo en la
barra o pulsando a su izquierda en las flechas.

En Gnu/Linux, las rutas se escriben separando los


directorios con una barra "/". Ejemplo:

/home/usuario/Documentos/Programación/menus/
css
Aquí vemos que a la ruta se antepone
"/home/usuario/" que viene a sustituir a "carpeta
personal" que aparece en la vista por defecto y de
donde cuelgan todos los directorios que te
aparecen al abrir el navegador

Probablemente alguna vez necesitemos saber la


ruta de un directorio de esta forma para, por
ejemplo, añadir un script en Aplicaciones al Inicio
para que se ejecute al arrancar Ubuntu. Para ello,
nos ubicamos en el directorio que deseamos y
vamos al menú "Ir > Introducir lugar" o con la
combinación de teclas Ctrl+L y aparecerá la ruta
marcada, lista para ser copiada. Para volver a la
vista normal, pulsar Enter (siempre que esté
marcada)

Aquí hay que tener en cuenta una cosa muy


importante, si abrimos una carpeta que contiene
espacios en blanco, en la barra aparecerá así:
/home/usuario/Documentos/Programación/Curso
LPI/Permisos
Pero si lo copiamos y lo pegamos tal cual, en un
comando u orden dará un error tipo "archivo no
encontrado", por lo que siempre deberemos de
envolverlo en comillas dobles a la hora de pegarlo:

/home/usuario/Documentos/Programación/"Curso
LPI"/Permisos
Pero aún así puede dar problemas, sobre todo en
ordenes que contienen más comillas, no
diferenciándose la apertura del cierre, teniendo que
intercalar con comillas simples para diferenciar:
'Curso LPI'.
Para evitar quebraderos de cabeza, mi consejo
es NO UTILIZAR ESPACIOS EN BLANCO y en su
lugar utilizar el guión medio o bajo: Curso-
LPI o Curso_LPI:

Otra cosa importante es que GNU/Linux diferencia


las mayúsculas de las minúsculas y por supuesto
los acentos.

A la derecha de la ruta tenemos los botones de:

Busqueda
Ver los elementos como lista
Ver los elementos como rejilla de Iconos
3. Panel lateral:

Nos muestra una lista de accesos directos a los


lugares básicos del sistema, se dividen en cuatros
apartados:

Lugares: Accesos a nivel local, con los archivos


utilizados recientemente, la carpeta personal, las
carpetas importantes (dentro de la anterior) y la
papelera.
Dispositivos: Accesos a nivel general, con las
distintas particiones (si las hay) del Disco Duro, los
Dispositivos extraíbles que aparecerán cuando sean
insertados y el "Equipo" desde donde se accede a
la raíz "/" del sistema de archivos de Ubuntu y por
ende a la carpeta personal de otros usuarios del
sistema "/home/usuarioPepe".
Red: Accesos a redes locales, examinando la red y
conectando a un servidor.
Marcadores: Por defecto no aparece y solo lo hará
si añadimos algún marcador, como veremos más
adelante.

4. Panel de visualización:

Es la zona central y más grande, en la que se listan


los contenidos de la carpeta en la que estamos
(especificada en la barra de direcciones o rutas).

Al hacer doble clic sobre cualquier archivo, este se


abrirá con la aplicación instalada por defecto para
abrirlo, pero es muy común que instalemos otras
aplicaciones y queramos abrir el archivo con ellas.
Para ello abrimos el menú contextual (clic derecho)
del archivo y seleccionamos "Abrir con".
Aparecerán las que el sistema detecte como
instaladas y que sean adecuadas. Si no apareciera
la que queremos, seleccionamos "Otra aplicación" y
la buscamos entre las Instaladas o en Línea.

Vista en lista:

Como hemos comentado antes, pulsando en los


botones de la derecha de la barra de direcciones,
podemos seleccionar ver las carpetas y archivos en
forma de rejilla de iconos (por defecto) o en una
lista, donde poder desplegar el contenido de las
carpetas en forma de árbol (menú
"Editar > Preferencias > Visualización"), pulsando
en el triángulo de la izquierda.

En el menú "Editar > Preferencias", pestaña


"Columnas de la Vista" podemos añadir / quitar
información que aparecerá en la vista de Lista.
Esto es muy útil para ver, por ejemplo, el
propietario y los permisos de las carpetas o
archivos:

Trabajar con Pestañas:

Para ello vamos al menú "Archivo > Pestaña


nueva" y en el panel de visualización aparecerá la
nueva pestaña con la misma carpeta. De esta
forma podemos tener varias carpetas abiertas en
una misma ventana.

Crear carpetas nuevas

Para crear una nueva carpeta dentro de un


determinado directorio, nos colocamos en dicho
directorio, hacemos clic derecho en una zona vacía
del panel de visualización y seleccionamos "Carpeta
Nueva" (esta acción funciona también en el
escritorio). Por defecto la carpeta se llamará
"Carpeta sin título", el cual podemos cambiar en el
mismo momento de su creación. También podemos
crear una nueva carpeta pulsando Mayús+Ctrl+N.
Archivos ocultos

Para ocultar carpetas o archivos a simple vista,


basta con añadir un punto (.) al comienzo del
nombre (por ejemplo, ".Privado").

Para verlos, vamos al menú "Ver" y marcamos la


opción "Mostrar los archivos ocultos" o pulsamos la
combinación de teclas Ctrl+H.

Para ocultarlos de nuevo, vamos al menú "Ver" y


desmarcamos la opción "Mostrar los archivos
ocultos" o pulsamos, de nuevo, la combinación de
teclas Ctrl+H.

Marcadores

Para añadir un carpeta cualquiera a nuestros


marcadores, la abrimos y vamos al menú
"Marcadores > Añadir este lugar a marcadores" o
pulsamos Ctrl+D.

Si es la primera vez, aparecerá un nuevo apartado


"Marcadores" en el panel lateral, con la carpeta
añadida.
Para administrar los marcadoes, vamos al menú
"Marcadores > Marcadores" o pulsamos las
teclas Ctrl+B

El archivo que configura los marcadores es


".config/gtk-3.0/bookmarks" (dentro de nuestra
carpeta personal) y podemos editarlo directamente
para añadir y/o modificar los marcadores:

file:///home/kaos1310/Documentos
file:///home/kaos1310/M%C3%BAsica
file:///home/kaos1310/Im%C3%A1genes
file:///home/kaos1310/V%C3%ADdeos
file:///home/kaos1310/Descargas
file:///home/kaos1310/Backup Backup
file:///opt/lampp/htdocs Webs
Como podemos ver en la última línea podemos
cambiar el nombre con el que nos aparece el
marcador, dejando un espacio en blando detrás del
nombre por defecto (htdocs) y escribiendo el nuevo
nombre (Webs). Esto es muy útil para tratar con
los enlaces simbólicos. En el ejemplo "htdocs" es
un enlace simbólico de Xampp, que lo tengo
instalado en "/opt"·

Buscar carpetas y archivos


Podemos buscar carpetas o archivos desde
el Tablero de Unity.

Además lo podemos hacer desde "Archivos" de dos


formas:

1. Si queremos realizar una búsqueda a primer


nivel, o sea, buscar algo que sabemos que está en
una carpeta en concreto, la abrimos y simplemente
empezamos a escribir lo que buscamos. En el panel
de visualización irán apareciendo las carpetas y
archivos que vayan coincidiendo con la búsqueda.
En el momento que la carpeta o archivo aparezca
resaltado, pulsamos Enter y se abrirá
directamente.

2. Si queremos realizar una búsqueda a segundo


nivel o más (recursiva), o sea, buscar en
subcarpetas o simplemente no sabemos por donde
anda, pulsamos en el botón de "Búqueda" del panel
de direcciones o rutas o con la combinación de
teclas Ctrl+F. Aparecerá el cuadro de diálogo
donde escribir la búsqueda. También podemos
pulsar en el botón +, para realizar una búsqueda
por tipo de archivo.
Acceder a archivos de otro usuario

En el caso de que haya varios usuarios en el mismo


sistema o en otros GNU/Linux compartiendo la
misma partición para el "/home" podemos acceder
a sus archivos de distintas formas:

1. Estando abierta nuestra carpeta personal,


pulsamos en la flecha "izquierda" de la barra de
direcciones o rutas. Esto hace que retrocedamos a
la carpeta "home" que es la contenedora de
nuestra carpeta personal y la de los demás
usuarios. La misma funcionalidad tiene el menú
"Ir> Abrir contenedora"

2. Si estamos en otra carpeta distinta a la


personal, vamos al menú "Ir > Introducir lugar",
escribimos "/home" (sin comillas) y pulsamos Enter

3. Desde el panel lateral en el apartado


"Dispositivos > Equipo". Se abrirá la carpeta raíz
"/" de donde cuelgan todos los directorios, abrimos
la carpeta "home" y allí estarán las carpetas de los
usuarios.
Acceder a archivos del sistema

Los directorios y archivos del sistema no se pueden


editar, e incluso ni ver su contenido en algunos
casos.

Solo tendremos acceso a ellos logeándonos como


root. Para ello debemos instalar la aplicación
"gksu" que nos permitirá abrir aplicaciones
gráficas, como la aplicación "Archivos (Nautilus)",
logeados como root.

Para esto será necesario utilizar la Terminal (la


buscamos en el tablero o simplemente
pulsamos Ctrl+Alt+T. Una vez abierta instalamos
con:

sudo apt-get install gksu


Nos pedirá la contraseña, la escribimos (por
seguridad no se ve lo que se escribe, pero lo hace)
y pulsamos Enter.

Una vez instalado podemos abrir como root la


aplicación "Archivos (Nautilus)" directamente
situados en la raíz "/" con:

gksu nautilus
Nota: Podemos sustituir "gksu" por "gksudo":
gksudo nautilus
Para abrir un directorio en concreto, basta con
añadir su ruta detrás, por ejemplo:

gksu nautilus /root


Nota: En este ejemplo se abrirá la carpeta personal
del root.

Árbol de directorios

Si abrís por primera vez el directorio raíz "/", veréis


una serie de carpetas y archivos que seguramente
os sonará a chino. Aquí os dejo los directorios que
componen el sistema de archivos de cualquier
GNU/Linux y el tipo de archivos que contienen:

/ (raíz): Es el nivel más alto dentro de la jerarquía


de directorios. De aquí cuelgan el resto de
carpetas, particiones y otros dispositivos. Es por
esto que donde se instala el sistema, se selecciona
la partición deseada y se le indica que el punto de
montaje es justamente /.

/bin (binarios): Los binarios son los ejecutables de


Linux. Aquí tendremos los ejecutables de los
programas propios del sistema operativo, entre
ellos comandos como cp, mv, cat, chown, etc. No
es el único directorio que contiene ejecutables
como veremos más adelante. Importante,
cualquier usuario puede ejecutarlos y los preinstala
el sistema.

/boot (arranque): Aquí nos encontramos los


archivos necesarios para el inicio del sistema,
desde los archivos de configuración de Grub Lilo,
hasta el propio kernel del sistema.

/dev (dispositivos): Linux se basa en la simpleza y


en el tratamiento homogéneo de la información.
Linux trata los dispositivos como si fueran un
fichero más para facilitar el flujo de la información.
En esta carpeta tenéis los dispositivos del sistema,
por ejemplo los usb, sda (o hda) con sus
respectivos números que indican las particiones,
etc.

/etc (etcétera): Aquí se guardan los ficheros de


configuración de los programas instalados, así
como ciertos scripts que se ejecutan en el inicio del
sistema. Los valores de estos ficheros de
configuración pueden ser complementados o
sustituidos por los ficheros de configuración de
usuario que cada uno tiene en su respectivo
“home” (carpeta personal).
/home (hogar): Es la carpeta donde se guardan los
archivos personales de todos los usuarios,
documentos, configuración específica de ciertos
programas, etc. Viene a ser algo como el
Documents and Settings de Windows. Dentro,
existe una carpeta con el nombre de cada usuario.
Generalmente, cada usuario tiene acceso sólo a su
directorio home. Los usuarios normales tienen total
control (lectura, escritura, ejecución) de los
archivos de su “home” y en caso que un usuario
común haga algo realmente desastroso con el
sistema, sólo afectará su home, dejando el del
resto de usuarios y el resto del SO intacto. El
superusuario (root) tiene acceso total a todos los
directorios de los demás usuarios (recuerden la
frase: “cada user en su home y el root en el de
todos”).

/lib (bibliotecas): Contiene las bibliotecas (también


mal conocidas como librerías) del sistema, así
como módulos y controladores (drivers).

/lost+found (perdido y encontrado): Es una


carpeta que nos podemos encontrar en todas las
particiones. Cuando por cualquier circunstancia se
cierra mal el sistema (un apagón por ejemplo),
cuando éste se reinicie comprobaréis que se
llamará al programa fsck para restaurar la
integridad del sistema de ficheros. En esta carpeta
encontraremos la información que se mal-guardó
debido a la incidencia.

/media (media/medios): Es donde se montan las


unidades extraíbles como los dispositivos USB,
disqueteras, unidades de CD/DVD y en algunas
distros, como Ubuntu, las particiones adicionales.

/mnt (montajes): Es un directorio que se suele


usar para montajes temporales de unidades. En
algunas distribuciones ya no se usa por motivos
históricos, paso a ser /media.

/opt (opcionales): Destinado para guardar


paquetes adicionales de aplicaciones.

/proc: Información para la virtualización del


sistema de ficheros de Linux.

/root: Es el /home del administrador. Es el único


/home que no está incluido -por defecto- en el
directorio anteriormente mencionado.

/sbin (binarios de sistema): Son los ejecutables de


administración, tales como mount, umount,
shutdown… Solo pueden ser ejecutados por el root
y vienn preinstalados en el sistema.
/srv (servicios): Información del sistema sobre
ciertos servicios que ofrece (FTP, HTTP…).

/sys (sistema): Información sobre los dispositivos


tal y como los ve el kernel Linux.

/tmp (temporales): Es un directorio donde se


almacenan ficheros temporales. Cada vez que se
inicia el sistema este directorio se limpia.

/usr: Es el directorio padre de otros subdirectorios


de importancia:

/usr/bin: Conjunto de ejecutables de la mayoría de


aplicaciones de escritorio entre otras (por ejemplo
firefox).
/usr/include: Los ficheros cabeceras para C y C++.
/usr/lib: Las bibliotecas para C y C++.
/usr/local: Es otro nivel dentro que ofrece una
jerarquía parecida al propio directorio /usr.
/usr/sbin: Otra serie de comandos administrativos
para el sistema.
/usr/share: Archivos compartidos como ficheros de
configuración, imágenes, iconos, temas, etc.
/usr/src: Tiene en su interior el código fuente para
el kernel Linux.

/var: Ficheros de sistema como el buffer de


impresión, logs… Tenemos los siguientes:
/var/cache: Se almacenan datos cacheados para
las aplicaciones.
/var/lib: Información sobre el estado actual de las
aplicaciones, modificable por las propias
aplicaciones.
/var/lock: Ficheros que se encargan de que un
recurso sólo sea usado por una aplicación
determinada que ha pedido su exclusividad, hasta
que ésta lo libere.
/var/log: Es uno de los subdirectorios más
importantes ya que aquí se guardan todo tipo de
logs del sistema.
/var/mail: Los correos de los usuarios.
/var/opt: Datos usados por los paquetes
almacenados en /opt.
/var/run: Información sobre el sistema desde que
se inició.
/var/spool: Datos esperando a que sean tratados
por algún tipo de proceso.
/var/tmp: Otro fichero temporal.

Tips

Estando situados en una carpeta si comenzamos a


escribir algo para buscar, la búsqueda se realizará
a primer nivel (solo en la carpeta donde estamos
colocados), pero se puede convertir en búsqueda
recursiva, de modo que buscará también en las
subcarpetas ejecutando en la terminal:

gsettings set org.gnome.nautilus.preferences


enable-interactive-search false
Para volver a la búsqueda a primer nivel ejecutar:

gsettings set org.gnome.nautilus.preferences


enable-interactive-search true

Protecció
ny Protección a la identidad y control de acceso La seguridad depende del sistema que se use, pero
seguridad Para empezar, quiero hablar sobre una también de las opciones de configuración y del
solución que proporciona un enfoque muy nivel de conocimientos del administrador.
moderno a las credenciales de identidad y de
usuario, algo que representa la siguiente Usuarios y claves: Las cuentas de usuario aseguran
generación de protección a la identidad. Hablé la privacidad de la información, el correcto reparto
un poco de esto en mi blog el 30 de de privilegios en el sistema y minimizan los efectos
septiembre. Con esta solución, Windows 10 en caso de un fallo de la seguridad. Un buen
protege las credenciales del usuario cuando sistema de usuarios claves es la base de una firme
ocurre una violación en el centro de datos. seguridad.
Protege a los usuarios contra robo cuando
están comprometidos los dispositivos y hace Repositorios seguros: Los repositorios son las
que los ataques de phishing a identidades fuentes de las que distribuciones como Ubuntu
sean completamente inefectivos. Es una obtienen el software, usar repositorios inseguros o
solución que ofrece beneficios tanto para los no autentificados podría resultar en la entrada de
negocios como para los consumidores y software malicioso en nuestro sistema.
proporciona toda la conveniencia de una
contraseña junto con una seguridad que es El cortafuegos: Entre las muchas funciones de un
verdaderamente de grado empresarial. cortafuegos está la de aumentar la seguridad de
Representa el destino en nuestra travesía para nuestras conexiones de red aplicando filtros que
eliminar el uso de opciones de identidad con analizan la procedencia, destino, puerto y otros
un solo factor como las contraseñas. Creemos datos relacionados con dichas conexiones. Esta
que esta solución ofrece una protección a la capa de seguridad es especialmente importante
identidad a un nuevo nivel como lo hace la para todos aquellos que ofrece servicios a través
seguridad multifactor, que hoy está limitada a de la red local o de internet (servidor de correo,
soluciones como tarjetas inteligentes, y se hospedaje de páginas web, escritorio remoto...)
integra directamente al sistema operativo y al
dispositivo mismo, eliminando la necesidad de SeLinux / AppArmor: Es una capa extra de
periféricos adicionales de seguridad en seguridad, capaz de confinar procesos, aplicaciones
hardware. y/o usuarios, siguiendo unas políticas de seguridad
Una vez inscritos, los dispositivos mismos se preestablecidas, impidiendo de esta manera que se
vuelven uno de los dos factores requeridos excedan en sus funciones o que se use software
para la autenticación. El segundo factor será malintencionado para explotar sus potenciales
un PIN o factor biométrico, como una huella vulnerabilidades.
digital. Desde el punto de vista de seguridad,
esto significa que un atacante necesitaría El antivirus: A diferencia de Windows donde un
tener el dispositivo físico de un usuario, buen antivirus (y seguramente más de uno) es
además de los medios para usar las totalmente necesario, en Ubuntu muy difícilmente
credenciales del usuario, que requeriría acceso vamos a necesitar este nivel de seguridad. Aun así
al PIN o a la información biométrica de los existen unos pocos casos en que puede ser útil,
usuarios. Los usuarios podrán inscribir cada como por ejemplo: escanear particiones Windows o
uno de sus dispositivos con estas nuevas dispositivos USB, escanear máquinas Windows a
credenciales o podrán inscribir un dispositivo través de la red, añadir un filtro antivirus a nuestro
único, como un teléfono móvil, que se servidor de correo interno o evitar la infección de
convertirá efectivamente en su nueva aplicaciones ejecutadas con Wine.
credencial móvil. Les permitirá iniciar sesión
en todos sus PCs, redes y servicios Web Herramientas de análisis del sistema: Existen
siempre que su teléfono móvil esté cerca. En varias utilidades que nos ayudarán a analizar
este caso, el teléfono, utilizando comunicación nuestro sistema, revisar sus puntos débiles,
via Bluetooth o Wifi, se comportará como una posibles intrusiones y las principales
tarjeta inteligente remota y ofrecerá una vulnerabilidades.
autenticación de dos factores tanto para el
inicio de sesión local como para un acceso Los registros: Todos los eventos que suceden en
remoto. el sistema quedan registrados en alguna parte,
Si entramos con mayor profundidad a este incluidos los referidos a las conexiones externas y
componente de Windows 10 y vemos tras a la seguridad.
bambalinas, los equipos de TI y de seguridad
encontrarán que las cosas tienen una Detectar y expulsar intrusos: Aunque es mucho
apariencia muy familiar. La credencial misma más difícil de lo que algunos piensan, bien por un
puede ser una de dos cosas. Puede ser un par descuido nuestro o bien por una vulnerabilidad de
clave generado criptográficamente (claves Ubuntu, podría darse el caso de que un usuario (o
privadas públicas) producido por Windows un programa) se colasen en nuestro sistema sin
mismo o puede ser un certificado permiso.
proporcionado al dispositivo por las
infraestructuras de PKI existentes.
Proporcionar estas dos opciones hace que
Windows 10 sea excelente para las
organizaciones con ambientes PKI existentes y
lo hace viable para escenarios Web y del
consumidor donde no es tan práctica una
identidad respaldada por PKI. Active Directory,
Azure Active Directory y las Cuentas de
Microsoft brindarán soporte a nuestra nueva
solución de credenciales directo de la caja, de
tal manera que las empresas y consumidores
que utilicen los servicios en línea de Microsoft
podrán rápidamente dejar de usar las
contraseñas. Esa tecnología está siendo
diseñada intencionalmente de tal manera que
pueda ser adoptada ampliamente a través de
otras plataformas, la Web y otras
infraestructuras.
Proteger las identidades del usuario es tan
solo una parte de nuestro enfoque de
protección a la identidad. La siguiente parte es
proteger los tokens de acceso del usuario que
son generados una vez que los usuarios han
sido autenticados. Hoy, estos tokens de
acceso están cada vez más bajo ataque
utilizando técnicas como Pass the Hash, Pass
the Ticket, etc. Una vez que un atacante tiene
estos tokens, pueden acceder a recursos al
suplantar de manera efectiva la identidad del
usuario sin necesitar las credenciales reales
del mismo. Frecuentemente, la técnica
también es acompañada de amenazas
avanzadas persistentes (APT) y, por tanto, es
una técnica que definitivamente deseamos
eliminar de la lista de opciones del atacante.
Con Windows 10, nuestro objetivo es eliminar
este tipo de ataque con una solución
arquitectónica que almacene los tokens de
acceso del usuario dentro de un contenedor
seguro que se ejecuta encima de la tecnología
Hyper-V. Esta solución evita que los tokens se
extraigan de dispositivos aun en casos en
donde esté comprometido el kernel mismo de
Windows.
Protección a la información
Con Windows 10, hemos hecho grandes
avances en el frente de identidades y
pensamos que usted encontrará que estamos
igualmente enfocados en la protección a la
información. Veamos primero algunos datos
que ayudarán a explicar en donde estamos
invirtiendo. BitLocker se ha vuelto una
tecnología líder en la industria que protege los
datos mientras residen en un dispositivo; sin
embargo, una vez que salen de allí, ya no
están protegidos. Para proteger los datos
cuando salen del dispositivo, proporcionamos
los servicios Azure Rights Management y
Administración de los Derechos de
Información (IRM) en Microsoft Office, que
típicamente requieren que el usuario opte por
activar la protección. Esto deja a las
compañías con una pequeña brecha, de tal
manera que, si los usuarios no son proactivos,
es relativamente fácil que dejen salir de
manera accidental datos corporativos. En
Windows 10, resolvemos este problema con
una solución de prevención a la pérdida de
datos (DLP) que separa los datos corporativos
de los personales y ayuda a protegerlos
utilizando contenedores. Estamos creando esta
capacidad en la plataforma misma e
integrándola dentro de la experiencia
existente del usuario para permitirle una
protección sin la interrupción frecuentemente
vista en otras soluciones. No habrá necesidad
de que el usuario cambie modalidades, o
aplicaciones, para proteger los datos
corporativos, lo que significa que los usuarios
pueden ayudar a mantener los datos seguros
sin cambiar su comportamiento. La protección
a los datos corporativos en Windows 10
permite la codificación automática de
aplicaciones, datos, correos electrónicos o
contenidos de sitios Web y otra información
sensible corporativa, al llegar al dispositivo
desde ubicaciones en redes corporativas. Y
cuando los usuarios crean nuevos contenidos
originales, esta solución de protección a los
datos ayuda a los usuarios a definir qué
documentos son corporativos y cuáles son
personales. Si se desea, las compañías pueden
hasta designar todos los nuevos contenidos
creados en el dispositivo como corporativos
por política. Además, políticas adicionales
pueden permitir a las organizaciones evitar
que los datos se copien de contenidos
corporativos a documentos no corporativos o
ubicaciones externas en la Web, como las
redes sociales.
Windows 10 proporciona una solución
avanzada de protección a los datos para el
escritorio, pero ¿qué pasa con los móviles?
Esta solución ofrecerá la misma experiencia en
Windows Phone que vimos en el escritorio de
Windows y proporcionará interoperabilidad, de
tal manera que los documentos protegidos
puedan accederse en varias plataformas. Por
último, en cuanto a protección a los datos en
Windows 10, las organizaciones pueden definir
las aplicaciones que tienen acceso a datos
corporativos vía políticas. Llevamos esta
capacidad un poco más allá y ampliamos esas
políticas para resolver requisitos de VPN que
muchos de ustedes han compartido con
nosotros.
Al igual que usted, cuando estoy en el camino
o trabajo desde el hogar, necesito conectarme
a datos y aplicaciones críticas para
mantenerme productivo. Al brindar soporte a
usuarios remotos, los profesionales de TI
buscan formas de limitar los riesgos asociados
con conectividad a VPN, particularmente con
dispositivos BYOD. Windows 10 ayuda, al dar
una gama de opciones de control de VPN,
desde conectividad constante hasta especificar
qué aplicaciones particulares pueden tener
acceso vía VPN. Las listas de aplicaciones
aceptadas y rechazadas permitirán a los
profesionales de TI definir las aplicaciones
autorizadas para acceder la VPN y puedan
administrarse mediante soluciones MDM para
aplicaciones tanto de escritorio como
universales. Para los administradores que
requieren un control más detallado, pueden
restringir aún más el acceso por puertos
específicos o direcciones IP. Estas mejoras
permiten a los profesionales de TI equilibrar la
necesidad de acceso con la necesidad de
seguridad y control.
Resistencia a las amenazas
Además, Windows 10 proporciona a las
organizaciones la capacidad de cerrar
dispositivos, permitiendo una resistencia
adicional a amenazas y malware. Debido a que
el malware se instala frecuentemente de
manera inadvertida en los dispositivos por los
usuarios, Windows 10 resuelve esta amenaza
al permitir solamente aplicaciones confiables,
lo que significa que las aplicaciones inscritas
utilizando un servicio de firma proporcionado
por Microsoft correrán en dispositivos
especialmente configurados. El acceso al
servicio de firma estará controlado utilizando
un proceso de investigación de antecedentes
similar a la forma en que controlamos el
acceso a la publicación por proveedores de
software independientes (ISV) en el Windows
Store y los dispositivos mismos serán
bloqueados por el OEM. El proceso de bloqueo
que utilizarán los OEMs es similar a lo que
hacemos con los dispositivos Windows Phone.
Las organizaciones tendrán la flexibilidad de
elegir las aplicaciones que son confiables –
sólo aplicaciones que son firmadas por ellos
mismos, especialmente aplicaciones firmadas
de ISVs, aplicaciones de Windows Store ó todo
lo anterior. A diferencia de Windows Phone,
estas aplicaciones también pueden incluir
aplicaciones de escritorio (Win32) – lo que
significa que cualquier cosa que se pueda
ejecutar en el escritorio de Windows también
se podrá ejecutar en estos dispositivos. En
última instancia, esta capacidad de bloqueo en
Windows 10 proporciona a los negocios una
herramienta efectiva en la lucha contra las
amenazas modernas y, con esto, viene la
flexibilidad de hacerlo funcionar dentro de la
mayoría de los entornos.

Administr
ación de Actualmente hay 3 caminos: Podemos interactuar con el administrador de redes
redes desde dos accesos:
El primero usando el Centro de notificaciones,
en los accesos rápidos, elegir todas las
configuraciones. 1. Indicador de Conexiones de red
El segundo sería el método "clásico", ir al
menú inicio y elegir Configuraciones. En el Área de Indicadores o Notificaciones del panel
Y el tercer camino se hace con dispositivos superior veremos un icono que puede variar según
táctiles o donde se configuró usar pantalla sea la conexión:
inicio, podemos explorar todas las aplicaciones
en la esquina inferior izquierda encima del
botón de inicio: Haciendo clic sobre él nos desplegará el menú para
Y elegir la App de Configuración. gestionar las conexiones con los siguientes
apartados:
O por medio del menú hamburguesa en la
esquina superior izquierda. 1º,Conexión cableda. Si no tenemos conexión
cableada, el texto se verá de color gris (opción
Y luego seleccionamos Configuración en la desactivada).
parte de abajo.
Una vez en configuración seleccionamos Redes 2º, Conexión inalámbrica: Muestra las primeras 5
e Internet. redes disponibles y debajo un submenú con "Más
Una vez allí empezamos con las redes". Al conectarnos a una red, esta aparecerá
configuraciones de redes e internet. encima de la lista con la opción de "Desconectar",
Uso de datos por si queremos cambiar de red.
Ahora Windows 10 trae integrado el famoso
sensor de datos que Windows phone ya 3º, Otras opciones de conexión: "Conectar a una
incorporaba, donde se muestra el uso de red inalámbrica oculta", "Crear una red inalámbrica
internet, en el caso de usar tablets conectadas nueva" y Conexiones VPN.
a redes de datos móviles y ver cuanto hemos
gastado de nuestros datos de internet. 4º, Activar Red y Activar Inalámbrica, que nos
En Detalles del uso, podemos ver la cantidad permite activar y desactivar a voluntad la
de datos que consume cada app, especial para conexión.
programar un ahorra en el uso de los datos
móviles ya que sino no nos dura el plan. 5º, Información de la conexión actual y Editar la
conexión(ajustes).
Redes Virtuales Privadas
Para usuarios avanzados, la administración de
redes virtuales privadas está bien presente en 2. Red
Windows 10, más visible para todos los
usuarios, solo configurar y listo. El uso de VPN La abrimos desde "Configuración del sistema" >
está diseñado para redes internas "Red" o simplemente buscando en el tablero
empresariales, para acceder a contenidos de (tecla Súper): Red
alta sensibilidad en un entorno seguro, Así
como vínculos a más configuraciones.
Conexión por Acceso telefónico Desde aquí podemos configurar directamente
Si vamos a intentar conectar por medio de cualquier tipo de conexión.
acceso telefónico, podemos configurar y
visualizar las conexiones ya configuradas, al
igual de enlaces a otras opciones de
configuración. Conexión cableada

Conexión con Ethernet Si tenemos un cable Ethernet conectado


Si tenemos conexión por LAN usando un cable, correctamente a la tarjeta de red de nuestro
también podemos revisar el estado de la equipo y a un enchufe de la pared o de un
conexión y acceder a enlaces de configuración dispositivo de red, (switch o router), al instalar
relacionada. Ubuntu y por regla general, el sistema lo detectará
y realizará la conexión, mostrando el icono
Configura el Proxy correspondiente en el área de indicadores.
También un apartado mucho más visible sobre
las conexiones a un servidor proxy, este tipo Si ha sido así, comprobamos que tenemos internet,
de configuraciones también está dirigido para abriendo Firefox y no tenemos que hacer nada
usuarios más avanzados, se puede encontrar más.
su uso en entornos empresariales donde se
necesite conectarse por medio de un equipo Si no ha sido así, debemos de configurar la red:
para redirigir la información de forma segura.
Lo primero es conocer si nuestra red soporta DHCP
En este apartado no se incluyó las redes (protocolo de configuración dinámica de equipo).
inalámbricas debido a que se experimentó con Es una mecanismo que permite que nuestro equipo
una maquina virtual, por lo tanto, apenas esté se configure automáticamente para acceder a la
disponible se estará actualizando el artículo red. Normalmente se configura automáticamente
añadiendo información al respecto. en el router.

Conexiones automáticas con DHCP

Si soporta DHCP lo más normal es que ya estemos


conectados.

Para comprobarlo, hacemos clic en el icono del


Administrador de redes y nos fijamos lo que
aparece justo debajo del apartado "Red cableada":

Si aparece "Conexión cableada 1", entonces el


equipo está conectado y probablemente emplee
una configuración DHCP.
Si aparece "desconectada" (en color gris), debemos
mirar más abajo si aparece en la lista esa opción
(Conexión cableada 1). Si es así, hacemos clic
sobre ella para intentar establecer la conexión.
Configuración manual con dirección estática

Si nuestra red no soporta DHCP, debemos de


ponernos en contacto con el servicio de atención al
cliente de nuestro proveedor de acceso a Internet
(ISP), para que comprueben la línea y nos indiquen
los datos de configuración necesarios para poder
conectarnos:

‣ Una dirección IP: dirección única usada para


identificar el equipo en la red). Se compone de
cuatro grupos de números separados por puntos,
por ejemplo, 192.168.100.01. Esta dirección IP
será "estática" (no cambiará nunca). Cuando nos
conectemos usando DHCP, será "dinámica"
(cambia de forma periódica).

‣ Una máscara de red: indica al equipo el tamaño


de la red a la que está conectada. Usa el mismo
formato que la dirección IP, por ejemplo,
255.255.255.0.

‣ Una pasarela (gateway) o puerta de enlace: es la


dirección IP del dispositivo que busca nuestro
equipo para acceder a Internet. Normalmente será
la dirección IP del router.

‣ DNS server: es la dirección IP del servidor DNS


("Domain Name System", sistema de nombres de
dominio). El DNS es lo que usan los equipos para
traducir nombres de dominio en direcciones IP.
Nosotros necesitaremos saber, al menos, un
servidor DNS de nuestro proveedor de acceso a
Internet (podemos introducir hasta 3 direcciones
por si falla algún servidor).

Conocidos estos datos, comenzamos a configurar


manualmente la conexión cableada, haciendo clic
sobre el icono del Administrador de redes y
seleccionamos "Editar las conexiones".

En el apartado "Cableada"», puede contener alguna


conexión o no.

Si existe alguna conexión, como "Conexión


cableada 1", la seleccionamos y pulsamos en el
botón Editar (a la derecha).
Si no se muestra ninguna conexión, seleccionamos
"Cableada" y pulsamos en el el botón Añadir (a la
derecha).

Se nos abrirá una nueva ventana con varias


pestañas:

En la pestaña "General":

En caso de ser una nueva conexión, debemos de


darle un nombre a la conexión en "Nombre de la
conexión" (arriba).
Nos aseguramos que la opción "Conectarse
automáticamente cuando esta red esté disponible"
está activada.
En la pestaña "Preferencias de IPv4":

Cambiamos el Método a "Manual"


Debajo, en "Dirección", pulsamos en el
botón Añadir (a la derecha de la lista vacía de
direcciones) y escribimos la dirección IP en el
campo "Dirección".
Hacemos clic a la dcha, bajo la cabecera "Máscara
de red" y escribimos la máscara de red. Si no estás
seguro, pon "255.255.255.0", que es lo más
habitual.
Hacemos clic a la dcha, bajo la cabecera "Puerta de
enlace" y escribimos la dirección de la puerta de
enlace (gateway).
En el campo de texto inferior "Servidores DNS"
escribimos la dirección del servidor o servidores
DNS (si es más de una, separarlas con comas). Si
no las sabemos, Google tiene servidores DNS
accesibles gratuitamente para cualquiera en
cualquier lugar del mundo: primario (8.8.8.8);
secundario (8.8.4.4), para ello escribimos: 8.8.8.8,
8.8.4.4
En la pestaña "Cableada":
Puede ser necesario introducir la dirección
MAC (dirección hardware para la tarjeta de red del
equipo). Para encontrar la dirección MAC de todos
los dispositivos de red instalados, abrimos la
terminal (Ctrl+Alt+T) y ejecutamos:

ifconfig
Se mostrará la información dividida en dispositivos,
donde:
- eth0, eth1, ... serán los dispositivos por cable (en
algunos casos será lan0, ...)
- wlan0, wlan1, ... serán los dispositivos
inalámbricos.
En concreto buscamos en el dispositivo "eth0",
detrás de "direcciónHW", una serie de números y
letras, divididos en 6 parejas, separados por dobles
puntos. Por
ejemplo: direcciónHW 90:6h:o6:fd:43:3a

Pulsamos el botón Guardar.

Al volver a la ventana de Conexiones de red,


deberá de aparecer en la lista la nueva conexión.

Pulsamos en Cerrar para volver al escritorio.

Si configuramos todo correctamente, el icono del


Administrador de redes deberá de haber cambiado
mostrando una conexión cableada activa. Lo
comprobamos, abriendo Firefox y navegando por la
red.

Conexión inalámbrica (Wifi)

Para ver la lista de redes inalámbricas a nuestro


alcance, hacemos clic en el icono del administrador
de redes del panel superior.

Se despliega el menú y veremos una lista con cinco


redes y debajo un acceso a "Más redes" (por
ahorro de espacio en pantalla).

Si no aparece la lista, nos aseguramos de que


estén activadas las opciones (ambas) de: Activar
Red y Activar Inalámbrica.

Si sigue sin aparecer, puede ser que la conexión


inalámbrica esté desactivada por teclado. En
algunos portátiles existe una combinación de teclas
en color azul que activan y desactivan varios
parámetros, Fn (abajo a la izquierda) + otra
tecla F1, F2, ..., o F12 (tiene un icono de red
dibujado en azul). Otros portátiles tienen un botón
directo al lado del botón de apagado.

En la lista de redes inalámbricas, veremos el


nombre de cada red, con un icono de señal a su
izquierda que nos muestra la potencia (a más
barras "iluminadas", más potencia) y si está
protegida por contraseña (un pequeño candado a
su derecha).

Nota: Si no conocemos el nombre de nuestra red,


suele venir detrás del router, junto a la contraseña
por defecto. Por seguridad, aconsejo cambiar, el
nombre de la red y la contraseña desde la
configuración del router, como explicaré más
adelante.

Para realizar la conexión por primera vez, hacemos


clic en nuestra red.

Si la red está protegida por contraseña, se abrirá


una ventana donde escribir la contraseña. Por
seguridad solo veremos asteriscos, pero podemos
activar "Mostrar la contraseña" para asegurarnos
de que lo hacemos bien. Pulsamos en Conectar y el
icono del panel superior mostrará una animación
mientras se realiza la conexión.

Si la conexión tiene éxito, dicho icono cambiará al


de "conexión inalámbrica" con el nivel de señal y
aparecerá un mensaje de notificación en la parte
superior derecha de la pantalla informando que se
estableció la conexión correctamente.
Si la conexión no tiene éxito (contraseña incorrecta
o mal escrita), el administrador de redes efectuará
otro intento de conexión a la red, y la ventana
"autenticación para la red inalámbrica" aparecerá
de nuevo, para volver a intentarlo
Si la red no está protegida, la conexión se realizará
sin solicitar contraseña.

Una vez establecida la conexión inalámbrica, el


sistema guardará su configuración (incluida la
contraseña) para futuras conexiones.

A veces puede pedirnos que seleccionemos


un anillo de claves en concreto, que es donde se
almacenan las contraseñas, para poder acceder a
todas ellas en el futuro, recordando solamente la
contraseña de dicho anillo que es la misma que la
de nuestro usuario. Si cambiamos de contraseña a
nuestro usuario o directamente el nombre de
usuario, podemos obtener un error.

Si tenemos varias redes guardadas, el sistema se


conectará a la última conexión por regla general. Si
queremos conectarnos a otra diferente,
simplemente hacemos clic en el icono de red y
hacemos clic en la red deseada. Automáticamente,
el sistema desconectará la red actual e intentará
conectarse a la elegida.
Conectar a una red inalámbrica oculta:

Algunas redes inalámbricas se configuran como


ocultas (sus nombres no aparecerán en la lista de
redes inalámbricas disponibles), por lo que
necesitamos saber su nombre y los detalles de
seguridad. Para conectarnos:

1. Hacemos clic en el Administrador de redes del


panel superior.

2. Seleccionamos la opción "Conectar a una red


inalámbrica oculta" y se abrirá una ventana donde
rellenamos los campos de la siguiente forma:

Nombre de red: escribimos el nombre de la red,


(también llamado SSID). Recordad que en
GNU/Linux se diferencian las mayúsculas y
acentos.
Seguridad inalámbrica: hacemos clic en el
desplegable y seleccionamos el tipo de seguridad
(WEP, WPA, WPA2, ...). Lo veremos más adelante.
3. Pulsamos en el botón Conectar.

4. Si la red es segura, nos pedirá la contraseña.

Si hemos introducido los datos correctamente, el


sistema se conectará a la red y la configuración se
guardará ,apareciendo ya en la lista.

Cambiar la configuración de una red inalámbrica

Para cambiar algún parámetro de nuestra red


inalámbrica:

1. Clic en el icono del Administrador de redes y


seleccionamos la última opción "Editar las
conexiones...".

2. En el apartado "Inalámbrica", aparecerán las


redes guardadas (ordenadas cronológicamente).
Hacemos clic sobre la red deseada y pulsamos el
botón Editar.....

Se abrirá una ventana con varias pestañas, donde


podemos configurar varias cosas de interés:

‣ En "General":

Conectarse automáticamente a esta red ...",


podemos decirle al sistema que, para redes que
usamos eventualmente, no intente la conexión
hasta que se seleccione manualmente en el menú
del Administrador de redes o por el contrario que
se conecte automáticamente, para la red más
utilizada.
‣ En "Inalámbrica":

"SSID", para cambiar el nombre de la red, por si lo


hubiéramos cambiado en la configuración del
router.
"Modo", donde el modo "Infraestructura" significa
que se conectara a un router inalámbrico o a un
punto de acceso, mientras el modo "ad-hoc" es
para conexiones equipo-a-equipo (un equipo
comparte la conexión del otro).

‣ En "Seguridad inalámbrica":

"Seguridad", cambiamos el tipo de seguridad


(WEP, WAP, WPA2, ...). Lo veremos más adelante.
"Contraseña", cambiamos la contraseña.

‣ En "Ajustes de IPv4"

"Método" para cambioar de Automático (DHCP) a


Manual (ver la sección anterior de configuración de
redes cableadas).

Una vez hechas las modificaciones deseadas,


pulsamos en el botón Aplicar para guardar los
cambios y cerramos la ventana.
Estos cambios tendrán efecto inmediato.

Tipos o modos de seguridad inalámbrica

Existen distintos tipos o modos de seguridad en


conexiones inalámbricas:

Ninguna para una red abierta (no segura) que no


necesita de contraseña y suelen ser públicas.
Clave WEP 40/128 bits es un modo de seguridad
antigua y nada segura. Si tu red usa este método
de seguridad, tendrás que introducir una clave en
el campo Clave, que aparecerá cuando se
seleccione este modo.
Frase de paso WEP de 128 bits tiene la misma
configuración de seguridad que el caso anterior y
es lo mismo de insegura. Sin embargo, en lugar de
tener una clave, tiene una frase de paso para
conectarse a la red.
WPA y WPA2 personal son los modos de seguridad
más habituales y seguros para redes inalámbricas,
siendo la WPA2 más segura que la WPA. Una vez
que seleccionemos este modo tendremos que
introducir una contraseña en el campo Contraseña.
LPA, WEP dinámica, WPA enterprise y WPA2
enterprise son específicas para cierto tipo de redes
(empresas, intranet, ...). Necesitaremos la ayuda
del administrador de la red para poder
configurarlos.

Otros métodos de conexión

Existen otras formas de conectarse a internet


menos utilizadas:

‣ Banda ancha móvil. Para conectarse a Internet a


través de una conexión de datos de un móvil por
USB.

‣ Redes DSL (línea de subscriptor digital), un


método de conexión a Internet a través de la línea
telefónica mediante un módem.

‣ Red privada virtual (VPN). Este tipo de


conexiones se usa la mayoría de las veces para
crear un canal seguro a una red de trabajo.
BIBLIOGRAFIA
 https://www.microsoft.com/es-co/windows/windows-10-
specifications

 http://parentesis.com/noticias/software_aplicaciones/Ventajas_y_
desventajas_de_instalar_Windows_10

 https://support.microsoft.com/es-co/help/323527/how-to-use-
and-troubleshoot-issues-with-windows-task-manager

 https://www.solvetic.com/tutoriales/article/2881-como-abrir-
explorador-de-archivos-en-windows-10/

 https://hipertextual.com/2017/03/las-mejores-alternativas-
explorador-de-archivos-windows

 https://enterprise.microsoft.com/es-
xl/articles/uncategorized/security/windows-10-seguridad-y-
proteccion-a-la-identidad-para-el-mundo-moderno/

 https://channel9.msdn.com/Blogs/MVP-LATAM/Administra-las-
redes-e-internet-en-Windows-10

 http://searchdatacenter.techtarget.com/es/consejo/Mejore-el-
rendimiento-de-Windows-10-ajustando-el-RAM-y-la-configuracion-
de-servicio

 https://www.softzone.es/2017/02/14/como-ver-los-controladores-
o-drivers-instalados-en-windows-10/

 https://lignux.com/finalmente-lanzamiento-de-ubuntu-14-04-
trusty-tahr/

 http://informatica-
denisfabiantn.blogspot.com.co/2012/05/ventajas-y-desventajas-
de-ubuntu.html

 http://somebooks.es/administrar-procesos-desde-la-linea-de-
comandos-de-ubuntu-14-04-lts/

 https://es.scribd.com/document/171657554/Forma-de-
Administrar-La-Memoria-Linux-Ubuntu
 http://ubuntu-sexto-isc.blogspot.com.co/2011/11/administracion-
de-dispositivos.html

 http://www.ubuntu-guia.com/2014/04/administrador-de-archivos-
en-ubuntu.html

 Sites google. (2015). Seguridad en Ubuntu (I). 2015, de Sites


Google Sitio web:
https://sites.google.com/site/telecomunicacionesjudithms/home/g
nu-linux/ubuntu-linux/seguridad-en-ubuntu-i---introduccion