Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El uso de Linux
Capacidad
1. Introducción.
2. Modo Gráfico vs. No Gráfico.
3. Línea de Comandos .
Contenidos 4. Virtualización y Cloud Computing.
5. Utilizar Linux para el Trabajo .
6. Proteger tu Equipo Linux.
7. Protegerte a tí Mismo .
1. Introducción
MÓDULO DE COMPUTACIÓN 3 2
En modo gráfico puedes tener varios shells abiertos, que resulta muy útil
cuando se están realizando tareas en múltiples equipos remotos. Incluso
puedes iniciar la sesión con tu usuario y contraseña a través de una
interfaz gráfica. En la siguiente figura se muestra un ejemplo de un inicio
de sesión gráfico.
MÓDULO DE COMPUTACIÓN 3 3
En el modo no gráfico no hay ventanas para navegar. A pesar de esto
tienes editores de texto, navegadores web y clientes de correo
electrónico, pero son sólo de texto. De este modo UNIX empezó antes
que los entornos gráficos fueran la norma. La mayoría de los servidores
también se ejecutarán en este modo, ya que la gente no entra en ellos
directamente, lo que hace que una interfaz gráfica sea un desperdicio de
recursos. Aquí hay un ejemplo de la pantalla que se puede ver después
de iniciar la sesión.
MÓDULO DE COMPUTACIÓN 3 4
Puedes ver el mensaje original para entrar en la parte superior con el
texto más reciente añadido a continuación. Durante el inicio de sesión
podrías ver algunos mensajes, llamados el mensaje del día (MOTD), que
es una oportunidad para que el administrador de sistemas para pasar
información a los usuarios. El MOTD es el símbolo del sistema. En el
ejemplo anterior, el usuario introdujo el comando w que muestra quién
está conectado. De manera que son introducidos y procesados los
comandos nuevos, la ventana se desplaza hacia arriba y el texto más
antiguo se pierde en la parte superior. La terminal es responsable de
mantener cualquier historia, tal como para permitir al usuario
desplazarse hacia arriba y ver los comandos introducidos. En cuanto a
Linux, lo que está en la pantalla es todo lo que hay. No hay nada para
navegar.
3. Línea de Comandos
MÓDULO DE COMPUTACIÓN 3 5
Estas herramientas te permiten buscar rápidamente en tu sistema
exactamente lo que quieres ejecutar en lugar de perderte en los menús.
MÓDULO DE COMPUTACIÓN 3 6
es necesario ejecutar el mismo sistema operativo en todos los invitados,
lo que reduce aún más el número de servidores físicos necesarios.
MÓDULO DE COMPUTACIÓN 3 7
5. Utilizar Linux para el Trabajo
Procesador de textos
Hoja de cálculo
Paquete de presentación
Navegador web
MÓDULO DE COMPUTACIÓN 3 8
LibreOffice también puede trabajar con otros formatos de archivo, como
Microsoft Office o Adobe Portable Document Format (PDF). Además,
mediante el uso de extensiones, se puede integrar LibreOffice con el
software Wiki para ofrecerle una poderosa solución de intranet.
Lo más fácil es utilizar una buena y única contraseña donde quiera que
vayas, sobre todo en tu máquina local. Una buena contraseña tiene al
menos 10 caracteres y contiene una mezcla de números y letras (tanto
mayúsculas y minúsculas) y símbolos especiales. Utiliza un paquete
como KeePassX para generar contraseñas, ya que luego sólo necesitas
MÓDULO DE COMPUTACIÓN 3 9
tener una contraseña de inicio de sesión a tu equipo y una contraseña
para abrir el archivo de KeePassX.
MÓDULO DE COMPUTACIÓN 3 10
Simplemente cambiando el estado a "on" se bloquea todo el tráfico que
llega a tu equipo, a menos que lo hayas iniciado tú mismo. De manera
selectiva puedes permitir que entren algunas cosas haciendo clic en el
signo más.
7. Protegerte a tí Mismo
Cuando navegas por Internet, dejas una huella digital. Mucha de esta
información viene ignorada, pero alguna viene reunida para recopilar
estadísticas de publicidad y otra puede ser utilizada para propósitos
maliciosos.
Como regla general, no deberías confiar en los sitios con los que
interactúas. Usa contraseñas diferentes en cada sitio de Internet para
que si tal sitio web estuviera hackeado, la contraseña no podría utilizarse
MÓDULO DE COMPUTACIÓN 3 11
para obtener acceso a otros sitios. Usando anteriormente mencionado
KeePassX es la forma más fácil de hacerlo. De la misma forma, limita la
información que proporcionas a los sitios, sólo lo imprescindible.
Mientras que dar el nombre de tu madre y fecha de nacimiento podría
ayudarte a desbloquear tus credenciales para la red social en caso de
que pierdas tu contraseña, la misma información puede utilizarse para
suplantar la identidad de tu banco.
Las cookies son el mecanismo principal que los sitios web utilizan para
darte seguimiento. A veces este seguimiento es bueno, por ejemplo para
dar seguimiento de lo que está en tu cesta de compras o para
mantenerte conectado cuando regreses al sitio.
MÓDULO DE COMPUTACIÓN 3 12
cookies regulares (por ejemplo, desde el sitio navegando) después de
haber cerrado el Firefox.
MÓDULO DE COMPUTACIÓN 3 13
Referencias Bibliográficas:
https://www.netacad.com/es
https://www.lpi.org/
MÓDULO DE COMPUTACIÓN 3 14