Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El software libre implica que los usuarios podrán modificar, copiar, ejecutar e incluso mejorar
dicho programa.
Un ordenador se compone de una parte central que procesa la información (ordenador) y unos
dispositivos que actúan como periféricos que facilitan la entrada y salida de la información.
RAM: Para que todo lo mencionado se puede procesar de forma correcta primero deber ser
almacenado en la memoria principal, es utilizado como memoria de trabajo del ordenador y
también puede realizar operaciones de lectura y escritura de forma aleatoria.
Buses: Vía de comunicación que conecta dos o más componentes del ordenador. Soportan la
información a transmitir y garantizan la correcta comunicación entre los elementos.
Una red de ordenadores es un conjunto de quipos conectados entre si que permiten compartir
recursos e información.
Tipos de red:
PAN (Personal Area Network): Uso personal, apenas cubren unos metros. (Conexiones
Bluetooth).
LAN (Local Area Network): Tienen uno o varios ordenadores conectados entre sí, normalmente
dentro de un mismo edificio. Permite compartir dispositivos de hardware, archivos, etc.
Wlan (Wireless Local Area Network): Lo mismo que LAN pero de forma inalámbrica, más
conocida como WIFI. Ejemplo más habitual: Conexión doméstica.
MAN: (Metropolitan Area Network): Utilizan dos buses unidireccionales independientes para
garantizar una mejor comunicación entre las diferentes áreas.
WAN (World Area Network): Se expanden por varias áreas del mundo para interconectar las
redes anteriormente comentadas.
Topologías de red:
Anillo: Los dispositivos conforman un círculo y cada uno está conectado al siguiente.
Doble anillo: Lo mismo que anillo, pero con un segundo anillo que conecta todos los nodos.
Malla: Todos los nodos están conectados entre ellos por varias ramas.
Modelo OSI: Modelo de estructura de capas que define las diferentes etapas por las que deben
circular los datos para pasar de un dispositivo a otro en la misma red:
Presentación: Se encarga de que la información enviada a la capa de aplicación pueda ser leída
con éxito.
Red con conectores BNC: Cable coaxial, compleja de configurar. Casi en desuso.
El mapa físico es una representación gráfica de una red en el mundo real. Es importante saber
donde van estar situados cada uno de nuestros componentes.
El mapa lógico hace referencia a los aspectos internos de una red. Con esto sabemos que IP
tiene asignada cada ordenador, a que subred pertenece, etc.
Núcleo del sistema: Componente del sistema que se ejecuta de forma permanente en la
memoria. Se encarga de gestionar los recursos de un ordenador. Entre las tareas que realiza
cabe destacar que asigna CPU y memoria a los procesos.
Controladores o drivers:
Permiten que el sistema interactúe con diversos dispositivos de hardware del ordenador.
Administración de procesos: El sistema operativo debe decidir en el orden que se procesan los
programas y debe asignar los recursos necesarios para su proceso.
Administración de la memoria: Supervisa que áreas de la memoria están en uso y cuales están
libres. Determina cuanta memoria se asignará a un proceso y en que momento. También
libera memoria cuando ya no es requerida para el proceso.
Gestión de usuarios y permisos: Aplica una serie de permisos a los usuarios a los cuales se les
permite acceder al sistema, de esta forma evitamos que un usuario pueda dañar la
información de otro.
Aplicaciones en red: Se ejecutan en un entorno de red local. Suelen tener un componente que
se ejecuta de manera local y otro de manera remota.
Aplicaciones web o en la nube: La mayor parte del software se ejecuta en un servidor remoto a
través de internet. Con frecuencia los datos se almacenan también online.
Tipos de licencia:
Shareware. Pueden ser redistribuidas de forma gratuita pero pasado un cierto tiempo hay que
pagar por su uso.
Licencia comercial: No se pueden redistribuir y hay que pagar para poder usarlos.
El software comercial puede ser de varios tipos:
-OEM: Este tipo de licencia forma parte de un equipo nuevo. Queda en propiedad del
comprador y solo podrá utilizarse las veces que el vendedor especifique. No se puede ceder ni
vender a terceros a no ser que el vendedor lo especifique.
-Retail: Suele ser más cara que la OEM, pero nos da posesión completa del software, pudiendo
reinstalarlo todas las veces que queramos o cederlo/venderlo a terceros.
-Licencia por volumen: Dirigido a grandes empresas, se calculan los equipos que van a ser
utilizados quedando el fabricante autorizado para comprobar las licencias en uso. No se puede
ceder a terceros.
Son un pequeño programa que se ejecuta una vez iniciada la BIOS. Prepara los elementos más
básicos que precisa el SO para funcionar, y, a veces, nos brinda opciones antes de iniciar el SO
en sí.
Las máquinas virtuales son un software que nos permite instalar SSOO, de tal forma que el
sistema crea que está instalado en otro equipo distinto. Hay dos tipos, las de sistema y las de
proceso. Las de sistema emulan un ordenador competo y nos permite ejecutar un SO en su
interior. Las de proceso no emulan todo el sistema al completo, sino que ejecutan un proceso
concreto como una aplicación.
Requisitos del hardware: Que el hardware cumpla con los requisitos mínimos para hacer
funcionar el SO.
Medios desde los que llevaremos a cabo la instalación del SO: DVD, USB, etc.
Unidad de destino del SO: ¿Que disco o partición se utilizará para instalar el SO? Normalmente
el que tenga mayor rapidez en lectura y escritura de datos.
Cuando queremos instalar una nueva versión de una aplicación que ya está presente en
nuestro sistema pueden darse dos posibilidades:
Los SSOO suelen advertirnos de las actualizaciones disponibles, que sirven para mejorar y
perfilar las funcionalidades del mismo y redundarán en una mayor seguridad.
Normalmente los pasos que se ejecutan al iniciar un ordenador son los siguientes:
1- En un primer momento, la BIOS inicia la pantalla y el teclado, verifica la memoria RAM, la
fecha y otros datos.
En algunos SO como Windows se nos brinda un registro por el cual tenemos acceso a la
configuración del SO, sus servicios y las aplicaciones instaladas. Debemos realizar
regularmente un mantenimiento y limpieza de estos datos.
Tenemos que mantener actualizados los controladores de los dispositivos que adquirimos para
que puedan interactuar correctamente con el SO, este acceso normalmente nos lo brinda el
fabricante a través de su web, o podemos hacerlo a través del propio sistema utilizando
herramientas como el Administrador de dispositivos de Windows.
2.1 ADMINISTRACIÓN DE USUARIOS Y GRUPOS LOCALES
Los permisos que se establecen en función del usuario a trabajar con ficheros:
Lectura (read): El usuario tiene la posibilidad de abrir y leer contenidos del fichero.
Escritura: (write): Con este permiso pueden hacerse modificaciones sobre el fichero.
Ejecución (execute): Ofrece al usuario la posibilidad de ejecutar el fichero.
Podemos crear grupos donde englobar varios usuarios y de esta forma tener una mejor
administración de recursos. Dos situaciones clave donde crear grupos:
Para la asignación de recurso: Facilitar la entrada de un nuevo recurso a todos los usuarios que
puedan valerse de él.
Gestión simplificada de usuarios: Para no tener que definir los permisos de cada usuario de
manera individualizada.
Las IP sirven para identificar cada equipo y se confirman siempre de cuatro números enteros
de 4 bytes separados por puntos que pueden oscilar entre 0 y 255. Dentro de una red no
existirán nunca dos IP iguales. 32 bits = 4 bytes.
Dirección de red: Los rimeros bits de la dirección IP constituyen la dirección de red. Todos los
equipos que pertenecen a una misma red contienen en su dirección IP la misma dirección de
red.
Dirección del equipo: Los últimos bits de la dirección IP constituyen la dirección del equpo en la
red, y deben ser distintos para cada equipo.
Para determinar que parte corresponde a la red y que parte al equipo utilizamos la máscara de
red o máscara de subred. La máscara de subred es una dirección IP que tiene asignado un
valor de 255 para todos los bytes de la parte correspondiente a la dirección de red y un 0 a
todos los bytes correspondientes a la dirección de equipo. Ejemplo:
Para una dirección IP 192.168.0.X la máscara de subred sería: 255.255.255.0
Tipos de direcciones IP:
Clase A: Únicamente el primer entero de 4 bytes identifica la red. Los tres restantes se refieren
a los equipos dentro de ella. Ej: 192.x.x.x
Clase B: Las dos primeras cifras identifican la red. Ej: 192.168.x.x
Clase C: Los tres primeros enteros identifican la red: Ej: 192.169.0.x
Dirección IP privada: La que posee cada equipo o dispositivo que se conecta a nuestra red a
través del protocolo TCP/IP. Podemos asignarla nosotros de forma manual o hacer que se
asigne de forma automática con un servidor DHCP.
Dirección IP pública: La dirección que usamos para identificarnos cuando nos conectamos a
redes externas (como internet), Nos la asigna nuestro proveedor de internet y en principio no
se puede configurar. Las IP públicas que nuestro ISP nos puede proporcionar pueden ser:
Estáticas: IP fija, siempre es la misma. Este servicio se suele cobrar ya que nos permite un
mayor control y nos brinda la posibilidad de asignar la IP a un nombre de dominio.
Dinámicas: Es la más habitual, se nos asigna una IP cada vez que nos conectamos a la red.
2.7 OPTIMIZACIÓN DE SSTEMAS PARA ORDENADORES PORT. ARCHIVOS DE RED SIN CONEXIÓN
Mayor vulnerabilidad y menor rendimiento y otras características, por ello, se deben habilitar
contraseñas adicionales, tener sistemas de autenticación fuertes y encriptación de unidades de
disco. Podemos optimizar el sistema desactivando el sonido del sistema, eliminando
aplicaciones en desuso, desactivando efectos visuales y programas que se carguen al inicio.
Es el área del SO que se ocupa de gestionar la utilización de los pedios que empleamos para
almacenar la información en las diferentes particiones del disco. Los datos que guardamos en
ella los podemos mostrar en modo textual o gráfico y así administrarlas con gran facilidad.
Archivos o ficheros: Conjunto de datos ordenados que almacenan información, ya sean propios
del SO o generados por nosotros con todo tipo de aplicaciones. Se pueden dividir en dos
subgrupos:
Archivos ejecutables: Funcionan por sí mismos.
Archivos de datos: Necesitan un programa para ser utilizados.
Directorios: Nos permiten clasificar los archivos. Actúan como contenedor para guardar
archivos u otros directorios. Como un árbol, existe un directorio raíz (root) que engloba al
resto de directorios y archivos.
Son métodos utilizados por los SO para organizar y almacenar datos en dispositivos de
almacenamiento. Los más utilizados habitualmente:
Fat32 (tabla de asignación de archivos): Heredado de MS-DOS, pese a su antigüedad se utiliza
con cierta frecuencia a día de hoy ya que se considera un sistema universal.
NTFS (New Technology File System): Diseñado para versiones más recientes de Windows.
ext2, ext3, ext4: Diferentes versiones del sistema de archivos que encontramos en Linux.
Generalmente los navegadores nos permiten guardar enlaces para acceder de forma rápida
haciendo un click, suele haber una sección que nos permite administrar esos enlaces. De igual
forma se puede hacer algo parecido con las carpetas y archivos creando accesos directos.
En Windows crearemos el acceso directo pulsando con el botón secundario del ratón sobre el
elemento que queremos vincular y arrastrándolo al punto donde queremos crear el vínculo.
Para crear el equivalente a los enlaces en Linux se utiliza la instrucción In, cuyo formato es el
siguiente: In -s nombre_archivonombre_enlace. (También lo podemos hacer gráficamente).
Cabe destacar que lo ideal es que cada usuario tenga su propia partición para que podamos
salvaguardar todo más fácil mediante backups.
Para buscar en Linux contamos con la posibilidad de emplear el comando find desde consola.
Como alternativa podemos usar las opciones de búsqueda que nos brindan Nautilus, Krusade,
Konqueror y los demás administradores de archivos.
3.7 IDENTIFICACIÓN DEL SOFTWARE INSTALADO
En Windows 10 podemos acceder al Panel de control, entrar a Programas y características.
Con los comandos podemos desplazarnos a la carpeta de Archivos de programa utilizando CD y
una vez ahí tecleamos DIR para listar el directorio.
En Linux podemos consultar los paquetes instalados utilizando herramientas gráficas que nos
brinda el sistema o con el comando dpkg.
En Windows podemos acceder a este apartado desde Propiedades de equipo -> Evaluación de
la experiencia en Windows. (Para ver la evaluación de Windows en forma de nota).
Podemos utilizar el monitor de rendimiento desde el Panel de control -> Sistema y seguridad ->
Herramientas administrativas, desde aquí podemos generar informes a partir de los cuales se
pueden elaborar estadísticas. Siempre podemos instalar software de terceros dedicados a este
fin, por ejemplo, SiSoft Sandra.
Las unidades montadas nos permiten ampliar la capacidad de almacenamiento de una unidad
o partición. Para dicho montaje, en Windows debemos acceder al Panel de control -> Sistema y
seguridad -> Herramientas administrativas -> Administración de equipos -> Almacenamiento ->
Administración de disco.
3.10 AUTOMATIZACIÓN
Podemos automatizar tareas rutinarias en vez de tener que ejecutarlas de forma manual. Las
más comunes son las copias de seguridad, análisis con antivirus. Si el propio programa no nos
ofrece la posibilidad de programar la tarea lo podemos hacer nosotros dirigiéndonos a: Panel
de control -> Sistema y seguridad -> Herramientas administrativas -> Administración de
equipos -> Programador de tareas -> Crear tarea.
En Linux podemos utilizar las siguientes herramientas para gestionar particiones: Gparted,
Pysdm, Partitionmanager. A medida que procesamos archivos a través del sistema de ficheros
estos se fragmentan y ralentizan la búsqueda del mismo. Para ello va bien desfragmentar una
partición, en Windows nos dirigimos: Propiedades -> Equipo -> Herramientas -> Desfragmentar
ahora.Si deseamos analizar un disco en búsqueda de errores, en la pestaña Herramientas nos
brinda la opción Comprobar ahora.
Acreditación de usuarios: Los usuarios pueden acceder a sus respectivas cuentas desde
En Linux podemos iniciar la instalación del paquete OpenLDAP y sus utilizades desde la
ventana del terminal: sudo apt-get install slapdldap-utils
En Windows, para tal fin podemos utilizar OpenLDAP for Windows, que se instalará en
conjunto con Active Directory. En Windows 10 se accede a través de Sitios y servicios de Active
Directory accesible a través del menú de Inicio.
Subdominios en internet: Suele hacer referencia a la parte de la dirección web que antecede al
dominio y queda separado de este por un punto. Se suele utilizar para compartimentar sitios
web en diferentes áreas. Ej. Campus.ilerna.es
Requisitos para la creación de un dominio en internet: Se debe contratar el servicio con una
empresa que se dedica a este fin. (1 and 1, Hostalia, ESdomios, etc.).
Objeto: Genérico que empleamos para referirnos a cualquiera de los componentes que
conforman el directorio. Cada objeto pude tener características y un nombre que permita
identificarlo.
Directorio: Repositorio en el que se guarda toda la información referente a los usuarios,
grupos, recursos, etc.
Dominio: Conjunto de objetos dentro de un directorio que conforman un subconjunto
administrativo.
Controlador de dominio: Comprende el conjunto de objetos del directorio para un
determinado dominio. En un determinado dominio puede haber varios controladores de
dominio.
Árboles: Conjuntos de dominios que poseen una raíz en común.
Bosque: Abarca todos los dominios dentro de su ámbito, están interconectados por lo que se
denomina Relaciones de confianza.
Unidades organizativas: Contenedores de objetos que permiten organizarlos jerárquicamente
en subgrupos dentro del dominio.
Relaciones de confianza: Método de comunicación entre dominios, arboles y bosques que rige
la seguridad de la red. Pueden ser de diferentes tipos:
Unidireccionales: funcionan en una sola dirección.
Bidireccionales: Funcionan en ambas direcciones.
Transitivas: La confianza se propaga. (Ej. 1 confía en 2, 2 confía en 3, por lo tanto 1
confía en 3).
Delegación de control entre dominios: Permite a los usuarios de un dominio administrar
recursos de otro dominio, es necesario haber establecido una relación de confianza.
Se pueden crear usuarios y darles permisos individuales. En Windows podemos gestionar las
cuentas entrando en Server Manager y posteriormente en Local Server.
Los servidores de Linux normalmente son utilizados en modo texto (por comandos).
Por defecto el perfil de un usuario suele ser local, esto comporta que el perfil se crea en ele
quipo en el cual el usuario inicia sesión, normalmente en C:\Usuarios\Nombre_de_usuario.
Tenemos la opción de crear un perfil móvil, de esta forma el usuario tendrá acceso a su perfil,
escritorio, datos desde cualquier equipo. Desde Active Directory esto se hace en Usuarios y
equipos.
Una vez que hayamos puesto en marcha el dominio de red, se ofrece la posibilidad de crear en
el servidor un directorio general en el que cada usuario puede crear su información en una
subcarpeta propia.
Son plantillas que podemos crear con una serie de parámetros para podérselas aplicar a un
grupo de usuarios o a usuarios nuevos que entren.
Las variables de entorno son un conjunto de valores que se ejecutan al inicio de la sesión del
usuario y afectan al comportamiento de los comandos y procesos.
Cuando tenemos que administrar a un número grande de usuarios, hacerlo de forma individual
puede ser tedioso, para ello se utilizan los grupos, nos permiten aunar las cuentas de usuario
en unidades fácilmente administrables. En Windows Server utilizamos la herramienta Usuarios
y equipos de Active Directory.
Tipos de grupos:
Grupos de distribución: Pensados para usarse con aplicaciones de coreo electrónico.
Grupos de seguridad: Se utilizan para administrar permisos de acceso a los diversos recursos
de la red.
Equipos y recursos físicos: Forman parte del hardware. Pueden ser los distintos ordenadores,
impresoras, escáner, monitores, etc.
Recursos lógicos: Todo el elemento lógico administrado por el dominio. Por ejemplo, los
directorios compartidos a través de la red.
Usuarios y grupos: Los usuarios y grupos van a ser las personas que se gestionan a través del
dominio. Estos son parte del sistema.
Servicios: El correo electrónico, acceso a FTP, etc.
Derechos (privilegios): Son los atributos, tanto de usuarios como de grupos, que se les asigna
para que puedan acceder al sistema y tener un control sobre aquellas características
particulares de cada acceso. (Dictamina que acciones podrán llevar a cabo cada usuario y
grupo). En active Directory aparece como Derecho de usuario o Userright.
Permisos: Define las características con las que podemos acceder a un recurso. (Hay de
modificación, ejecución, eliminación, etc.)
Samba es el software que permite que equipos de Linux se muestren como servidores o
ejerzan de clientes en redes Windows. También permite la administración de usuarios y la
gestión de sus permisos. Dispone de una base de datos propia de usuarios. Se necesitará tener
cuenta en LINUX y Samba. El comando para gestionar los usuarios es smbpasswd.
El NFS (Sistema de archivos de red/Network File System) es una herramienta que se utiliza
habitualmente a la hora de configurar redes basades en un servidor de dominio cuando
empleamos Linux. Consta de la estructura de un servidor y uno o más clientes.
Para poder compartir un directorio a través de Windows, solo tenemos que dar botón derecho
sobre el directorio en cuestión y seleccionar Compartir. Cuando hacemos esto podemos:
Nombre: Asignar el nombre al recurso elegido.
Usuarios: Especificar los usuarios que van a tener acceso al recurso.
Permisos: Asignaremos los permisos de lectura, escritura, ejecución y eliminación.
Normalmente el administrador posee todos los permisos y a los usuarios se les concederán los
permisos que necesiten para completar sus tareas. La delegación de permisos es un
mecanismo mediante el cual concedemos a un usuario determinado o a un grupo completo el
permiso de realizar una operación particular.
Suelen utilizarse para asignar los permisos de forma habitual. Podemos asignar permisos a
otros usuarios distintos al propietario y a grupos que no sean el propio al que pertenece el
propietario. Se pueden realizar tareas como:
Aumentar el rendimiento de la red limitando el tráfico.
Configurar el acceso de un host a una determinada área de la empresa para evitar que
cualquier otro host acceda a ella.
Bloquear el tráfico de las redes sociales y limitar únicamente el tráfico del correo electrónico.
Permitir a diferentes usuarios acceder a determinados tipos de archivos.
Tenemos que cerciorarnos de que los usuarios tengan acceso al software necesario para
cumplimentar su tarea (programas y SO). Los programas se instalarán a través del centro de
software de Ubuntu y en Windows ejecutando el instalador .exe.
El SO normalmente se instalará a través de un USB o disco óptico. Para ello utilizamos
programas como Nero, Daemon tolos, Rufus o Linux Live para quemar las ISO. Desde la
BIOS/UEFBIOS tenemos que dar prioridad al arranque que deseemos para la instalación.
Son instalaciones que se completan hasta el final sin tener que ir haciendo click durante la
instalación. Funcionan bien para cuando necesitas aplicar programas o SO en varios equipos.
En Linux podemos utilizar Kickstart.
Si tenemos una red con muchos equipos y todos actualizan a la vez podría colapsar dicha red.
Si instalamos un servidor de actualizaciones automáticas hacemos que unos pocos equipos las
descargan y todos los demás accedan a esa actualización de forma local. En Windows podemos
utilizar Windows Server Update Services para este fin. Desde Windows SERVER podemos
instalar dicho rol.
Una incidencia es todo evento que no forma parte de las operaciones normales. Hay que tener
en cuenta dos necesidades vitales:
Reanudación de los servicios: Se tiene que restaurar las operaciones lo más rápidamente
posible para minimizar el impacto de la incidencia en caso de que esta haga un parón.
Prevención de futuras incidencias: Tenemos que poner en marcha mecanismos y herramientas
que impidan, en la medida de lo posible, que la incidencia se vuelva a repetir. Tenemos dos
grupos de incidencias:
Indecencias conocidas: Si coincide con problemas habituales, buscaremos lo más rápidamente
posible una medida preventiva que nos permita trabajar en la definitiva.
Incidencias desconocidas: Si no se ha producido con anterioridad hay que registrarla.
Los usuarios y empresas deben desarrollar partes para facilitarla resolución de problemas. Una
vez recopiladas las incidencias, los pasos serán:
1. Calificación de incidencias.
2. Investigación, posibles diagnósticos y soluciones.
3. Resolución de la incidencia y restablecimiento del servicio.
4. La incidencia se archiva para futura referencia.