Está en la página 1de 47

ÍNDICE

PRÓLOGO ...................................................................................................................................... 3
MÓDULO 1 .................................................................................................................................... 5
MÓDULO 2 .................................................................................................................................. 15
MÓDULO 3 .................................................................................................................................. 33

2
PRÓLOGO
Curso de nivelación destinado a los ingresantes de la “Tecnicatura
Universitaria en Ciberseguridad” de la Universidad Nacional Raúl Scalabrini
Ortiz.

Los temas que abordaremos en este curso de introducción a la informática


serán los siguientes:
 Hardware
 Redes informáticas
 Sistemas Operativos

En un mundo cada vez más conectado y dependiente de la tecnología, el


conocimiento informático se ha convertido en una habilidad esencial para la vida
cotidiana y el éxito profesional.

Este curso ha sido diseñado para brindarles una base introductoria en áreas
fundamentales de la Tecnicatura Universitaria en Ciberseguridad que serán
esenciales para una cursada exitosa de la carrera.

En este curso introductorio, exploraremos los componentes internos de una


computadora, aprenderemos cómo funcionan las redes de comunicación y
conoceremos los aspectos básicos de los sistemas operativos.

 FUNDAMENTOS
Este curso de introducción de Hardware, Redes y Sistemas Operativos tiene
como fundamento brindar a los estudiantes una comprensión sólida y completa
de las áreas fundamentales e importantes de las Ciencias de la Computación en
el mundo actual.
A continuación, se detallan los conceptos básicos de los objetivos del curso:

Beneficios de los objetivos del curso:

Al alcanzar estos objetivos, los estudiantes no sólo adquirirán habilidades


informáticas prácticas, sino que también estarán mejor preparados para afrontar
los desafíos tecnológicos que existen en la sociedad moderna. Este
conocimiento puede mejorar sus oportunidades laborales y aumentar su
eficiencia en el uso de la tecnología.

3
 OBJETIVOS

Nivelar a los futuros alumnos en temas relacionados con Infraestructura IT:


Hardware de PC, Redes, Sistemas Operativos. Brindándoles un conocimiento
básico e introductorios.

En síntesis, el objetivo principal de este curso está diseñado para capacitar a


los estudiantes con conocimientos y habilidades esenciales en informática,
proporcionándoles una base sólida para el aprendizaje futuro, la aplicación
práctica en su vida personal y profesional.

 ALCANCE:

Todos aquellos alumnos de la Tecnicatura Universitaria en Ciberseguridad de


forma tal que dicha capacitación sea para la comunidad activa de estudiantes de
la carrera de Ciberseguridad y deseen adquirir un conocimiento básico e
introductorio de los temas que luego serán de base para la carrera.

4
MÓDULO 1
HARDWARE DE PC Y SERVIDORES

¿Qué es una computadora?

Es un sistema digital con tecnología microelectrónica compuesta por tres


grandes componentes:

1. CPU (Unidad Central de Procesamiento)


2. Memoria
3. Dispositivos de Entrada y Salida Todo interconectado (por “buses”)

Esta arquitectura y el concepto de programa almacenado en memoria,


(ideados en 1945) se l e atribuyen al matemático húngaro: John Von Neumann

Actualmente, las computadoras tienen una forma física variable:

PC (Computadora personal/ de
escritorio)

5
All in one (Todo en uno)

Computadora portátil, también


conocida como Notebook o
Laptop

Una Tablet, un Smartphone


también son una computadora

Tenemos COMPUTADORAS de
PROPÓSITO GENERAL
Y otras de PROPÓSITO ESPECÍFICO

6
Una computadora es:
Una colección de circuitos integrados y otros componentes relacionados
que puede ejecutar con exactitud y rapidez una gran variedad de instrucciones
que están organizadas precisamente, de acuerdo con lo indicado por un usuario.
Necesita de datos específicos (input) para proporcionar el producto final
(output).
La característica principal que la distingue de otros dispositivos similares,
como la calculadora no programable, es que es una máquina de propósito
general, es decir, puede realizar tareas muy diversas, de acuerdo con las
posibilidades que brinden los lenguajes de programación y el hardware.

Debemos distinguir el hardware del software de una computadora

Hardware
Conjunto de los componentes que integran la parte material de una
computadora. Lo que “vulgarmente” se dice las partes duras. O sea,
componentes físicos (que se pueden tocar) de la computadora: discos, unidades
de disco, monitor, teclado, ratón (mouse), impresora, placas, chips y demás
periféricos.

7
Software
Se denomina software a todos los componentes intangibles de una
computadora, es decir, al conjunto de programas y procedimientos necesarios
para hacer posible la realización de una tarea específica.

UN POCO DE HARDWARE EN DETALLE:

1 Monitor
Utilizado para la salida de información, el monitor
es el canal por donde la computadora muestra la
información al usuario.

2 Placa madre (placa base)


Tarjeta de circuito impreso a la que se conectan los componentes que
constituyen la computadora. El Motherboard es el elemento principal de la PC
donde están conectados todos los demás componentes de Hardware sirve como
medio de conexión entre:
El microprocesador, circuitos electrónicos,
ranuras para conectar parte o toda la RAM
del sistema, la ROM y ranuras especiales
(slots) que permiten la conexión de
tarjetas adaptadoras adicionales.

8
3 y 4 Cooler y procesador central
Unidad central de procesamiento o CPU es el
responsable de ejecutar los programas.

5 Placas de expansión

6 Fuente de alimentación

La parte de la PC que provee de energía


a la placa madre y demás dispositivos
internos.

9
7 Unidad de CD/DVD
Es un medio de almacenamiento de programas o datos.

8 Disco duro o Disco rígido


Son unidades de almacenamiento que se
caracterizan por tener una gran capacidad
de almacenamiento y una gran velocidad de
operación.

La tecnología de los SSD actuales está


basada en el uso de chips de memorias
compuestos por puertas lógicas NAND. Las
puertas NAND están fabricadas a base
de transistores de puerta flotante, que es
el elemento en el que se almacenan los bits.
Las memorias están organizadas en forma
de matriz que es conocida como bloque y las
diferentes filas que componen la matriz se les
llamada páginas. El número de páginas
dentro de cada bloque determina la capacidad total del SSD.

Principales ventajas SSD

 Lectura / escritura más rápida, lo que mejora el rendimiento de cualquier equipo


en el que son instalados donde antes había un HDD.
 No emite ruido durante el funcionamiento.

10
 No vibran con el uso a no tener partes móviles.
 No sufren con los movimientos bruscos.
 Son más ligeros.
 Pueden ser más pequeños.
 Consumen menos energía.
 No les afecta el magnetismo.

Principales desventajas
 Vida útil más corta. Sus celdas se pueden reescribir un número limitado de
veces, y el rendimiento de estos irá menguando conforme se vayan realizando
estos ciclos de escritura y borrado de datos.
 Precio más alto que el de los HDD, aunque con el paso del tiempo cada vez
tienen precios más asequibles para capacidades mayores de almacenamiento.
 En caso de que sufra una avería, lo cual es poco habitual en los modelos
actuales de disco duro, será mucho más difícil recuperar los datos que en el
caso de disponer de un HDD.
 Menor capacidad de almacenamiento. Hablamos tanto de capacidad total
máxima, donde todavía no alcanzan a los HDD, como en cuanto a la relación
capacidad/precio. En este sentido si no te puedes permitir un disco SSD muy
grande, lo ideal es que adquieras uno con el tamaño suficiente para instalar tu
sistema operativo, aplicaciones necesarias de trabajo, etc, y que lo combines
con otro disco HDD en el que almacenar archivos que vas a consultar de tanto
en tanto y no afectan al rendimiento del ordenador. Por ejemplo, vídeos, fotos,
música, etc, que suelen ocupar muchos GB.

TIPOS DE DISCOS SOLIDOS


Se diferencian por el tipo de conexión:

 SATA

Con este tipo de conexión se pueden


conseguir velocidades de transferencia de
hasta 600 MB/s

11
 NVMe

Este tipo de unidades SSD se


conectan directamente a un puerto PCI-
Express de la placa base del ordenador
y permite alcanzar tasas de transferencia
de hasta 2000 MB/s en lectura y 1500
MB/s en escritura. Externamente son
muy parecidas a una tarjeta de
expansión PCI-Express, como una
tarjeta gráfica.

 M2
Este tipo de conector es usado por
unidades SSD SATA y NVMe. Las
SATA tienen la misma velocidad que
las unidades de 2,5 pulgadas que
usan el puerto SATA III, pero las que
usan interfaz NVMe alcanzan
velocidades de hasta 3.500 MB/s de
lectura si son PCIe 3.0, y 5.000 MB/s
si usan PCIe 4.0

9 Teclado o Keyboard

Es el más importante medio de entrada de


datos, el cual establece una relación directa
entre el usuario y el equipo junto con el
mouse.

SERVIDORES
En informática, se llama SERVIDOR (del inglés server) a una computadora que
forma parte de una red informática y provee determinados servicios al resto de
las computadoras de la misma, llamados a su vez CLIENTES. Dicha
computadora debe contar con una aplicación específica capaz de atender las

12
peticiones de los distintos clientes y brindarles respuesta oportuna, por lo que en
realidad dentro de una misma computadora física (hardware) pueden funcionar
varios servidores simultáneos (software), siempre y cuando cuenten con los
recursos logísticos necesarios.
Los servidores operan en base a un modelo de comunicación (o “arquitectura”)
de cliente-servidor.
Estos se pueden clasificar de acuerdo a su disponibilidad en dedicados y
compartidos.
Los servidores dedicados son aquellos que disponen de todos sus recursos de
hardware y procesamiento para atender las solicitudes del cliente; mientras que
los servidores compartidos son aquellos que a la par de recibir solicitudes de
clientes a través de la red, atienden procesos de manera local, fuera de la red.
Además, los servidores son los encargados de atender las solicitudes de los
clientes de una red determinada, y administrar los recursos disponibles a la
misma para que cada cliente pueda acceder a la información o a los periféricos
que necesita. En ese sentido, los servidores pueden tener funciones muy
distintas, tales como:
 Servidores de archivos: Almacenan los ficheros o archivos de información
y alimentan con ellos a una red.

 Servidores de Directorio Activo/Dominio: Administran la información


relacionada con la red, sus usuarios, equipos y grupos internos.

 Servidor de impresión: Gestiona un conjunto de impresoras disponibles


para una red, otorgando acceso a ellas y administrando la cola de impresión.

 Servidor de correo: Gestiona el flujo de correo electrónico entre, desde y


hacia los clientes de una red, enviando y recibiendo mensajes y almacenando
el historial de los mismos.

 Servidor de Proxy: Su rol es de respaldo, almacenando durante un tiempo


y en memoria caché una copia de las páginas web disponibles para la red,
para acelerar el acceso a las mismas o permitir la recuperación de datos si la
original se cae.

 Servidor web: Almacena el contenido necesario para una o varias páginas


web y administra el acceso ordenado al mismo, para que los navegadores de
los clientes puedan “renderizar” un sitio web.

 Servidor DNS: Almacena la información necesaria para asociar un nombre


de dominio con una serie de direcciones IP de los equipos vinculados a ella
(sus servidores web).

13
 Servidor DHCP: Encargado de asignar las direcciones IP dinámicas
(cambiantes) a los clientes que se conectan a una red.

 Servidor FTP: Almacena información puntual de los usuarios y permite el


acceso privado a la misma entre equipos.

 Servidor de juego: Aquellos específicamente dedicados a almacenar


información para que los clientes puedan acceder al mismo tiempo a un
programa recreativo (juegos de video masivos, generalmente).

MAQUINAS VIRTUALES
¿Qué es una máquina virtual?
Es un SOFTWARE que podemos instalar en cualquier PC, este nos permite
crear un entorno virtual que EMULA el hardware de otra PC. Cada máquina
virtual ejecutará SU PROPIO Sistema Operativo y las aplicaciones que
instalemos.
Existen diferentes herramientas que permiten generar entornos virtuales
(SO+Aplicaciones) de trabajo. Algunas de estas herramientas de virtualización
son:
 VirtualBox
 VMWare
 Virtual PC
 BOCHS
 QEMU
 HyperV

CONCEPTO
 Sistema Operativo anfitrión (Host): es el S.O instalado en la PC FÍSICO:
o El host es la máquina real
o Disponemos de un solo host
 Sistema operativo invitado (Guest): es cada PC VIRTUAL que creamos
mediante el Software de virtualización y disponemos de tantas PC
VIRTUAL como creemos.

14
MÓDULO 2
REDES INFORMATICAS

¿Qué son las redes informáticas?


Se entiende por redes informáticas o redes de comunicación de datos a un
conjunto de sistemas informáticos que se interconectan a través de una
serie de dispositivos cableados o inalámbricos y gracias a los cuales pueden
compartir recursos e intercambiar información en paquetes de datos transmitidos
mediante impulsos eléctricos, ondas electromagnéticas u otro medio físico. Estas
conexiones permiten la comunicación y el intercambio de información entre
diferentes dispositivos, como computadoras, servidores, impresoras, dispositivos
de almacenamiento, entre otros.

15
Ventajas de las Redes Informáticas:
- Compartir datos
- El intercambio de recursos
- Gestión centralizada de programas y datos
- Almacenamiento y respaldo de datos centralizados
- Compartir la potencia informática y la capacidad de almacenamiento
- Administración simple de permisos y responsabilidades

¿Cómo funciona una red de computadoras?


Los nodos y los enlaces son los componentes básicos de las redes de
computadoras. Un nodo de red puede ser un equipo de comunicación de datos
(DCE), como un módem, un router, o un equipo terminal de datos (DTE), como
dos o más computadoras e impresoras. Un enlace se refiere a los medios de
transmisión que conectan dos nodos. Los enlaces pueden ser físicos, como
cables o fibras ópticas, o espacio libre utilizado por redes inalámbricas.
En una red de computadoras en funcionamiento, los nodos siguen un
conjunto de reglas o protocolos que definen cómo enviar y recibir datos
electrónicos a través de los enlaces. La arquitectura o topología de la red de
computadoras define el diseño de estos componentes físicos y lógicos.
Proporciona las especificaciones para los componentes físicos de la red, la
organización funcional, los protocolos y los procedimientos.

Conceptos clave relacionados con las redes de computadoras:


 Nodos: Son los dispositivos individuales que forman parte de la red, como
computadoras, servidores, impresoras, enrutadores, etc.
 Enlaces: Son las conexiones físicas o lógicas que permiten la
comunicación entre los nodos. Estos enlaces pueden ser cables físicos
(como cables de red) o conexiones inalámbricas.
 Topología: Se refiere al diseño físico o lógico de la red. Algunas
topologías comunes incluyen estrella, bus, anillo y malla.
 Protocolos de red: Son reglas y convenciones que rigen la comunicación
entre los nodos en una red. Los protocolos definen cómo se envían,
reciben y procesan los datos.

16
Tipos de Redes Informáticas
Las redes informáticas o de computadoras se pueden clasificar de dos formas o
tipos diferentes:
Según su tamaño:

 PAN (red de área personal): comúnmente usa


Bluetooth para conectar los mouse, teclados,
teléfonos y tablets.

 LAN (red de área local): una red cableada


que consta de un switch y dispositivos de red
en un área geográfica limitada.

 VLAN (LAN virtual): se


extiende más allá de una LAN
tradicional y agrupa a los
usuarios en función de límites
definidos administrativamente,
como el departamento o el
piso.

 WLAN (LAN inalámbrica): conecta


varios dispositivos inalámbricos y
usa un punto de acceso.

17
 WMN (red de malla inalámbrica): conecta
varios puntos de acceso inalámbricos
entre sí para expandir la red inalámbrica.

 MAN (red de área metropolitana): una red


que abarca una ciudad.

 WAN (red de área amplia):


una red que abarca un área
geográfica grande.

 VPN (red privada virtual): un método


para conectarse a una red, como una
red empresarial a través de una red
no segura.

Según la forma en que se conecten los


equipos: lineal o en bus, en estrella y en anillo:

 Lineal o en bus: El servidor se halla a la cabeza de la red y los clientes se


reparten a lo largo de una línea a partir de éste, siendo el único canal de
comunicación uno solo, denominado bus o backbone (“columna vertebral”).

18
 En estrella: El servidor de halla en el centro de la red y cada cliente posee
una conexión exclusiva, de modo que cualquier comunicación entre las
máquinas debe pasar primero por él.

 En anillo o circular: Todas las máquinas están conectadas en círculo, en


contacto con las más próximas y en igualdad de condiciones, si bien el
servidor sigue contando con su jerarquía.

Aquí podemos ver un ejemplo de cada una de ellas:

Protocolos de Red
Los protocolos de red garantizan una comunicación fluida entre los
distintos componentes de la red.
Regulan el intercambio de datos, determinan cómo se inicia y finaliza la
comunicación y qué datos se transfieren.
Normalmente, existen varios protocolos de red, cada uno de los cuales
realizan una subfunción determinada y está organizado jerárquicamente en
capas.
Uno de los que más vamos a escuchar el Protocolos de Capa de transporte.
Dentro de la capa de trasporte vamos a encontrar como principales a TCP y UDP

19
Arquitectura del Modelo TCP/IP

TCP/IP
Es un protocolo destinado a las comunicaciones de internetwork que fue
creado en los años 70´ y todos conocemos ahora como Internet.
Tres operaciones básicas de confiabilidad

20
 Numeración y seguimiento de segmentos de datos
 Acuse de recibo de datos recibidos
 Retransmisión de cualquier dato sin acuse de recibo después de un
período.

UDP
(User Datagram Protocol) es un protocolo de comunicación que se utiliza en
Internet para transmisiones sujetas a limitaciones temporales, como la
reproducción de vídeo o las búsquedas en DNS. Se utiliza para aplicaciones
donde es más importante la velocidad que la precisión.

21
Puertos de aplicación: Puerto de origen, destino y numero de puertos
conocidos
TCP y UDP usan números de puerto de origen y destino para realizar un
seguimiento de las conversaciones de aplicaciones. Cada aplicación de red se
identifica mediante el protocolo de transporte usando un número de puerto
conocido. El número de puerto de origen está asociado con la aplicación que
originó la solicitud, conocida como el equipo cliente. El número de puerto de
destino suele ser un número de puerto conocido asociado con la aplicación de
destino en el dispositivo remoto, el equipo servidor.

22
23
Algunas de las capas del modelo TCP/IP tienen la misma nomenclatura que
las capas del modelo OSI. Sin embargo, es muy importante distinguir las
funciones de las capas de los dos modelos, ya que, aunque tienen cosas en
común desempeñan cargos diferentes

Capa de Acceso a la red:


La capa de acceso a la red es la primera capa del modelo TCP / IP de las
cuatro capas. Define detalles de cómo los datos se envían físicamente a través
de la red, incluyendo cómo los bits son señalados eléctrica o ópticamente por
dispositivos de hardware que interactúan directamente con un medio de red,
como cable coaxial, fibra óptica o cable de cobre de par trenzado. Los protocolos
incluidos en la capa de acceso a la red son Ethernet, Token Ring, FDDI, X.25,
Frame Relay, etc

Capa de Internet
La capa de Internet es la segunda capa del modelo de cuatro capas TCP /
IP. Su posición está entre capa de acceso a la red y capa de transporte.
Empaqueta los datos en paquetes de datos conocidos como datagramas IP, que
contienen información de dirección de origen y destino (dirección lógica o
dirección IP) que se utiliza para reenviar los datagramas entre hosts ya través de
redes. La capa de Internet también es responsable del enrutamiento de
datagramas IP.

Capa de transporte
La capa de transporte es la tercera capa del modelo TCP / IP de cuatro
capas. Su posición se encuentra entre la capa de aplicación y la capa de Internet.
El propósito de la capa de transporte es permitir que los dispositivos de los hosts
de origen y destino lleven a cabo una conversación. La capa de transporte define
el nivel de servicio y el estado de la conexión utilizada al transportar datos. Los
protocolos principales incluidos en la capa Transport son TCP (Transmission
Control Protocol) y UDP (User Datagram Protocol).

Capa de aplicación
La capa de aplicación es la capa más superior del modelo TCP /IP de cuatro
capas, estando por encima de la capa de transporte. La capa de aplicación define
los protocolos de aplicación TCP / IP y cómo interactúan los programas host con
los servicios de capa de transporte para utilizar la red. Incluye todos los
protocolos de nivel superior como DNS (Sistema de Nomenclatura de Dominios),

24
HTTP (Protocolo de Transferencia de Hipertexto), Telnet, SSH, FTP (Protocolo
de Transferencia de Archivos), TFTP (protocolo de transferencia de archivos
Trivial). SMTP (protocolo de transferencia de correo simple), DHCP (Protocolo
de configuración de host dinámico), X Windows, RDP (Protocolo de escritorio
remoto), etc.

VENTAJAS DEL MODELO TCP/IP


 Es escalable.
 Arquitectura de cliente / servidor.
 Soporta una serie de protocolos de enrutamiento.
 Se puede utilizar para establecer una conexión entre dos ordenadores.

DESVENTAJAS DEL MODELO TCP/IP


 La capa de transporte no garantiza la entrega de paquetes.
 El modelo no puede utilizarse en ninguna otra aplicación.
 Reemplazar el protocolo no es fácil.
 No han separado claramente sus servicios, interfaces y protocolos.

Arquitectura del Modelo OSI

25
El modelo OSI (Open System Interconection) es un modelo de referencia
publicado por la ISO (Organización de Estándares Internacionales) en 1983. El
modelo OSI no es estrictamente una arquitectura, es un conjunto de
características que deben cumplir protocolos concretos para establecer una
arquitectura “conforme a OSI”. Se trata de una normativa formada por siete

niveles definiendo las fases que debe atravesar el intercambio de datos de


un dispositivo a otro sobre una red.

El modelo está dividido en siete capas o niveles

 Nivel de Aplicación.
 Nivel de Presentación.
 Nivel de sesión.
 Nivel de Transporte.
 Nivel de Red.
 Nivel de Enlace.
 Nivel físico.

1. Capa de aplicación
 Es la capa más alta.
 Esta capa proporciona una interfaz entre el software de comunicaciones y
todas las aplicaciones necesarias para la comunicación fuera del equipo en
el que reside la aplicación. También define los procesos para la
autentificación de usuarios.
 La transferencia de archivos que molestan al usuario también se hace en esta
capa. Los servicios de correo, los servicios de directorio, los recursos de red,
etc. Son servicios proporcionados por la capa de aplicación.
 Esta capa mantiene principalmente programas de aplicación para actuar
sobre los datos recibidos y para ser enviados.

2. Capa de presentación
 El objetivo fundamental de esta capa es definir y negociar los formatos de
datos, tales como texto, ASCII, texto binario, BCD, JPEG, etc.
 Se ocupa de que los datos se envíen de tal manera que el receptor va a
entender la información y será capaz de utilizarla.
 Mientras recibe los datos, la capa de presentación transforma los datos para
que estén listos para la capa de aplicación.
 Los lenguajes (sintaxis) pueden ser diferentes en origen y destino. Bajo esta
condición, la capa de presentación juega un rol de traductor.
 Permite la compresión de datos, cifrado de datos, conversión de datos, etc.

26
3. Capa de sesión
 Esta capa define cómo iniciar, controlar y finalizar conversaciones de red,
denominadas sesiones. Esto incluye el control y la gestión de múltiples
mensajes bidireccionales, así como el control de las series de mensajes que
se han completado.
 Proporciona servicios a la capa posterior (presentación) para estructurar y
administrar su diálogo.
 Gestiona y sincroniza la conversación entre dos aplicaciones diferentes.
 Transfiere datos del origen al destino marcando y sincronizando
correctamente los datos, de modo que los finales de los mensajes no son
cortados prematuramente y evita la pérdida de datos.

4. Capa de transporte
 Se encarga de especificar los procesos en las comunicaciones entre
dispositivos finales, gestionando transferencia, segmentación de paquetes,
ordenación de los diferentes segmentos.
 Decide si la transmisión de datos debe estar en ruta paralela o ruta única.
 Multiplexa, segmenta y divide los datos en unidades más pequeñas para que
sean manejadas más eficientemente.
 Recibe mensajes de la capa de sesión, las convierte en unidades más
pequeñas y las pasa a la capa de red.
 Trabaja de extremo a extremo, sin tener en cuenta si el emisor y el receptor
están en la misma red o necesitan dispositivos que permitan su
comunicación.

5. Capa de red
 La capa de red trabaja suministrando servicios para el intercambio de
información entre diferentes máquinas.
 Enruta la señal a través de diferentes canales de un nodo a otro.
 Actúa como un controlador de red. Administra el tráfico de la subred.
 Decide la ruta que los datos deben tomar.
 Divide los mensajes salientes en paquetes y ensambla los paquetes
entrantes para niveles más altos.

6. Capa de enlace
 La función de la capa de enlace de datos es describir los procesos de
intercambio de tramas en una red.
 La capa de enlace de datos sincroniza la información que se va a transmitir
sobre la capa física.

27
 Se asegura de que la transferencia de datos esté libre de errores de un nodo
a otro, sobre la capa física.
 Gestiona la transmisión y recepción de capas.
 Envía y espera acuses de recibo para los fotogramas recibidos y enviados
respectivamente. El reenvío de tramas recibidas que no son de acuse de
recibo también es manejado por esta capa.
 Establece una capa lógica entre dos nodos y también administra el control de
tráfico a través de la red. Avisa al nodo transmisor para que se detenga,
cuando los buffers del cuadro están llenos.

7. Capa física

 La capa física especifica los medios físicos para iniciar, conservar y finalizar
las conexiones necesarias para el intercambio de bits hacia y desde otra
máquina.
 Es la capa más baja del modelo OSI.
 Activa, mantiene y desactiva la conexión física.
 Es responsable de la transmisión y recepción de los datos brutos no
estructurados a través de la red, así como de la codificación de dichos datos.
 Define los voltajes y velocidades de datos necesarios para la transmisión.

VENTAJAS DEL MODELO OSI


 Distingue bien todos los servicios, interfaces y protocolos.
 Los protocolos del modelo OSI están muy bien ocultos.
 Los protocolos pueden ser reemplazados por nuevos protocolos a medida
que cambia la tecnología.
 Soporta servicios orientados a la conexión, así como servicio sin conexión.

DESVENTAJAS DEL MODELO OSI


 El modelo fue ideado antes de la invención de los protocolos.
 La instalación de protocolos es tarea tediosa.
 Sólo se utiliza como modelo de referencia.

28
Además de las diferencias en relación a su estructura existen otras
distinciones entre ambos modelos. A continuación, se muestra una tabla
comparativa con las principales diferencias:

DISPOSITIVOS DE RED
Los dispositivos de red son los diferentes elementos que forman la red y que
permiten interconectar redes con mayor o menos inteligencia. Según la función
que deban desempeñar podemos distinguir varios tipos de dispositivos de red.

REPETIDOR
El repetidor (repeater) lo único que hace es copiar las señales eléctricas de
un medio a otro permitiendo hacer mayor el tamaño físico de una determinada
red. Funcionan en la capa 1.

29
PUENTE
El puente o bridge es un dispositivo que interconecta dos LAN, llevando
tramas de una a otra (funciona en la capa 2 del modelo OSI). Su presencia es
transparente para los dispositivos de las redes. En resumen, un bridge conecta
segmentos de red formando una sola subred sin la necesidad de la utilización de
routers. Su funcionamiento consiste en la detección de una tabla MAC detectada
en cada segmento al que está unido. Cuando detecta la intención de alguna de
las máquinas de su segmento de enviar un paquete a un segmento diferente el
bridge se encarga de copiar el paquete a la otra subred, descartando la trama si
no tiene la subred almacenada en su tabla. Para el aprendizaje utilizan un
algoritmo de aprendizaje automático.

HUB
El concentrador o hub tiene como objetivo fundamental repetir la señal de un
puerto a los demás, repartiendo el ancho de banda disponible entre todas las
bocas. Trabaja a nivel de capa 1 pero tiene la posibilidad de añadir algunas
capacidades del nivel 2.

Los hubs tienen un funcionamiento bastante sencillo y no son capaces de


dirigir los paquetes que reciben. Cualquier paquete de entrada es reenviado a
otro puerto (menos al puerto por el que se ha recibido). Debido a que el paquete
se enviará por cualquier otro puerto, comenzará a haber problemas de colisiones
que hacen que la fluidez del tráfico no sea posible. Cuando dos dispositivos se
comunican a la vez ocurrirá una colisión entre paquetes que las máquinas que
envían el paquete detectar. Al hacerlo, las máquinas dejan de transmitir y
esperan un tiempo prudencial para volver a mandar el paquete. Por este motivo
es necesario limitar el número de estos dispositivos en la red.

SWITCH
El conmutador o switch es muy similar al hub, pero tiene un comportamiento
diferente ya que, en este caso, acumula los paquetes entrantes en buffers, que
va sacando y reenviando por los puertos adecuados gestionando el ancho de
banda entre los puertos por los que quiere enviar. Incluso puede trabajar con
diferentes velocidades en los diferentes puertos. Trabaja en el Nivel 2. Los
switches tienen la capacidad de aprender y guardar las direcciones de red MAC
de las máquinas conectadas directamente a ellos a través de sus puertos. Es por
esta razón por la que, al contrario que los hub, en los switches los datos dirigidos
a una máquina puedan ir desde el

origen al destino. En el supuesto de conectar dos switch o un switch y un hub,


cada switch aprenderá la MAC de los dispositivos conectados directamente a
sus puertos, almacenando también las MAC de los dispositivos del otro switch.

30
ROUTER
El router o encaminador es una de las partes más importantes de la red.
Interconectan diferentes subredes trabajando en el nivel de red. En este caso,
los dispositivos sí son conscientes de su existencia en la red. Se trata de un
dispositivo que trabaja a nivel de red, o capa 3 en el modelo OSI y su función
más importante es enviar y encaminar por la ruta más adecuada en el momento
datos de una red a otra (pudiendo ser también subredes). Su funcionamiento,
como el propio nombre indica y ya hemos indicado, consiste en mandar paquetes
de red a través de la ruta más optimizada posible. Su modo de trabajo es
almacenar los paquetes que recibe y procesar los datos de origen y destinatario
con los que cuenta. En relación a estos datos envía los paquetes al siguiente
router en su camino o al router final, mediante lo que se denomina
“encaminamiento”. Cada router en el camino del paquete decide el siguiente
salto consultando su tabla de encaminamiento, generada por protocolos que le
permiten decidir cuál es la ruta más corta en ese momento.

ICONOS DE RED

31
ALGUNOS CONCEPTOS MÁS…

MAC

¿Qué es una MAC y para qué sirve?

El MAC, o “Media Access Control” es el identificador único que las


empresas fabricantes de hardware asignan a la tarjeta de red de cada uno de los
dispositivos que producen con el fin de que sean inequívocamente identificables
en sus accesos a cualquier red.

IP
¿Qué es IP y para qué sirve?
IP significa “protocolo de Internet”, que es el conjunto de reglas que rigen el
formato de los datos enviados a través de Internet o la red local. En esencia, las
direcciones IP son el identificador que permite el envío de información entre
dispositivos en una red.

GATEWAY

¿Qué es y para qué sirve el gateway?


Gateway es un término inglés que significa puerta o portal. Es un tipo de
enrutador que funciona como un punto de parada para los datos en su camino
hacia otras redes. Gracias a los Gateway es posible la comunicación y envío de
datos de un lado a otro.
32
MÓDULO 3

SISTEMAS OPERATIVOS
El sistema operativo es el software encargado de gestionar de forma
transparente los recursos de hardware para el usuario y entra en funcionamiento
cuando se pone en funcionamiento la PC ó Servidor. El componente central o
núcleo del sistema operativo, llamado Kernel y forma una plataforma para
ejecutar otros programas del sistema y otro software.

Las funciones básicas o servicios que puede ofrecer un sistema


operativo son:

 Gestión de procesos: Responsable de gestionar los recursos utilizados para


cada proceso, como el tiempo de uso de la CPU, la cantidad de memoria,
varios archivos y dispositivos de E/S (entrada/salida).

 Gestión de memoria: Responsable de asignar la memoria existente a varios


procesos y dispositivos de E/S conectados. Si la memoria física es
insuficiente, utilizará los recursos de otros dispositivos de almacenamiento de
información, como la memoria virtual, pero incurrirá en una penalización de
tiempo, porque el dispositivo tiene un acceso más lento.

 Soporte de sistema de archivos: Para almacenar información de forma


permanente, utilizamos dispositivos de almacenamiento como unidades de
disco. El sistema operativo proporciona un sistema de archivos que nos
permite crear, eliminar, manipular y asignar archivos y directorios.

33
 Sistemas de comunicaciones: controlan el envío y la recepción de
información a través de dispositivos de E/S de red y protocolos de
comunicaciones comunes, como TCP/IP.
 Sistemas de seguridad: Estos sistemas controlan que los recursos
utilizados por un proceso no sean modificados accidentalmente por otros
procesos. El sistema también crea mecanismos de protección para impedir
el acceso a recursos o servicios no autorizados por parte de determinados
usuarios, tanto internos como externos.

 Intérprete de comandos: También llamado consola o shell, permite al


usuario comunicarse con el sistema operativo a través de comandos o
comandos.

 Sistema de E/S: El sistema operativo debe gestionar el uso de diversos


elementos periféricos a través de solicitudes de uso o interrupciones
generadas por los dispositivos y sus controladores.

Clasificación de los sistemas operativos

Partes de un Sistema Operativo


El sistema operativo consta de muchos componentes o partes y de muchas
características distintas.

Las características que se definen como parte del sistema operativo varían con
cada sistema operativo.

Sin embargo, las tres partes del SO más fácilmente definidas y usadas por todos
son:

- Kernel: es el programa del SO que podríamos decir que es el corazón de tu


sistema operativo, por ese motivo también se llama el "núcleo" del SO.

Kernel es lo primero que se carga cuando arranca el SO y proporciona un control


de nivel básico sobre todos los dispositivos de hardware de la computadora.

Las funciones principales incluyen leer datos de la memoria y escribir datos en


la memoria, procesar órdenes de ejecución, determinar cómo funcionan los

34
dispositivos como el monitor, el teclado y el mouse, cómo reciben y envían datos,
y cómo interpretar los datos recibidos de las redes.
Actúa como intermediario entre los dispositivos informáticos o hardware
(procesador, tarjeta de video, RAM, etc.) y su software.

El núcleo o Kernel generalmente se ejecuta en un área aislada para evitar que


otro software de la computadora lo manipule.

El kernel del sistema operativo es muy importante, pero es solo una parte del
sistema operativo.

- Interfaz de usuario: este componente permite la interacción con el usuario, lo


que puede ocurrir a través de iconos gráficos y un escritorio o mediante una línea
de comandos.

- Interfaces de programación de aplicaciones: este componente permite a los


desarrolladores de aplicaciones escribir código modular (por partes).

Linux es solo un kernel, sin embargo, mucha gente habla de Linux como si fuera
un sistema operativo.

Android también se denomina sistema operativo y está construido alrededor del


kernel de Linux.

Las distribuciones de Linux como Ubuntu toman el kernel de Linux y agregan


software adicional.

Tipos de sistemas operativos


Dentro de los sistemas operativos hay distintos tipos y categorías, de los que los
principales son los siguientes:

 Sistema operativo por lotes


Este tipo de sistema operativo se caracteriza porque se encarga de ejecutar
los procesos sin necesidad de que el usuario del sistema tenga que interactuar
con el ordenador de manera directa. El sistema cuenta con un operador
encargado de agrupar y dividir en varios lotes los trabajos que tienen que
realizar, en función de su similitud.
Se trata de un sistema que pueden emplear varios usuarios, y que presenta
un nivel de inactividad bajo. Se emplea sobre todo para el proceso de tareas de
gran envergadura que pueden dividirse en varios lotes. Este tipo de sistemas se
utiliza sobre todo en determinados entornos empresariales, en operaciones
como la gestión de nóminas, o la generación de estados de cuentas en los
bancos.

35
 Sistemas operativos multitarea o de tiempo compartido
Esta clase de sistema operativo permite la ejecución de distintas tareas al
mismo tiempo, tanto de un solo usuario como de varios. Así, cuando el sistema
termina de ejecutar una tarea, ya sea de un usuario o de varias, continúa con la
siguiente que tiene en espera. Un ejemplo de este tipo de sistema operativo es
Unix.

 Sistemas operativos en tiempo real


Un sistema operativo en tiempo real es el que deja un espacio de tiempo muy
pequeño para el proceso de entradas, así como para darles respuesta. Se usan
en sistemas que tienen unos requisitos muy elevados de tiempo de respuesta, y
muy estrictos. Entre otros escenarios, se emplean en robots, sistemas
encargados del control del tráfico aéreo o sistemas industriales. También, en
determinados tipos de experimentos científicos.

 Sistemas distribuidos
Estos trabajan con varios dispositivos a la vez, cada uno con su procesador,
con el fin de ofrecer a sus usuarios una potencia elevada de computación.
También la posibilidad de realizar cálculos y procesos de una manera muy veloz.
Son sistemas que se han desarrollado hace relativamente poco tiempo, y
permiten a sus usuarios el acceso a ficheros y programas que no están
instalados o almacenados en el equipo que utilizan en un momento dado, pero
que están en otros equipos que estén conectados al mismo sistema operativo
que tiene el que están empleando. Esto quiere decir que cuenta con funciones
de acceso remoto dentro de una misma red.

 Sistemas operativos de red


Son los que se ejecutan y administran en un servidor. A través de estos
sistemas operativos se pueden gestionar distintas funciones de red, así como
usuarios, grupos o datos. También, la seguridad de todos los equipos
conectados a la red local o privada que tienen conexión con este servidor.

 Sistemas operativos móviles


Son los que se han creado y desarrollado para dispositivos móviles,
fundamentalmente móviles y tablets, pero también relojes inteligentes. Los más
conocidos son Android y iOS, como hemos visto, pero también hay otros como
webOS y watchOS, para relojes inteligentes.
Estas son las funciones y características más destacadas de los sistemas
operativos, sus principales tipos y los más conocidos de cada tipo.

36
WINDOWS

Consiste en un software conformado por un conjunto de programas que


permiten gestionar y controlar el funcionamiento de las partes de un ordenador,
como la memoria, el disco de almacenamiento y los dispositivos periféricos, y la
ejecución de otros programas y aplicaciones.

Windows evolucionó notablemente a través de los años, sin embargo,


mantiene características que lo identifican y que destacan su personalidad. Entre
las principales se encuentran:

El escritorio: Consiste en el fondo de la pantalla del monitor que es la base


sobre la que el usuario puede ejecutar el sistema operativo, los programas y
aplicaciones.

Los íconos: Consisten en pequeñas imágenes simbólicas de acceso directo a


programas, archivos o carpetas, que se localizan en el escritorio. El tipo de ícono
y su ubicación pueden ser personalizados por el usuario.

La barra de tareas: Consiste en una barra ubicada en la parte inferior del


escritorio que permite visualizar, mediante íconos, los programas, archivos o
carpetas que se encuentran activos, para seleccionarlos de manera rápida.

Botón de inicio: Consiste en un acceso al menú principal desplegable. El botón


se encuentra ubicado en la parte inferior de la barra de tareas.

El menú: Consiste en un panel o lista desplegable que se puede visualizar u


ocultar desde el botón de inicio. Ofrece accesos directos a programas, a archivos
y a determinadas funciones del equipo (como de mantenimiento del equipo o de
dispositivos).

Una de las herramientas que más se utiliza en IT es la consola CMD (Command


Prompt) ó “Simbolo de sistema” A través de él, pueden ejecutar tareas
avanzadas usando comandos de texto. A continuación, algunos comandos:

Comandos básicos
Cls: Limpia la ventana de CMD.

Exit: Cierra la ventana de CMD.

Help: Muestra todos los comandos y su descripción.

37
Comandos para gestionar y acceder a archivos
Cd: Mueve entre carpetas.

Dir: Lista el contenido de un directorio.

Copy: Copia archivos.

Robocopy: Versión mejorada del comando de copia.

Move: Mueve archivos.

Del: Elimina archivos o contenido de carpetas.

Rename: Renombra archivos.

Format: Formatea una unidad de disco.

Md: Crea carpetas.

Tree: Muestra el árbol de directorios.

Fc: Compara dos archivos o conjuntos de archivos y muestra las diferencias


entre ellos

Type <archivo.extensión>: Abre archivos de texto en CMD.

Assoc <archivo.extensión>: Revela qué programa abre un determinado


archivo en función a su extensión.

Cipher: Permite sobrescribir espacio no utilizado en un disco, lo que puede


dificultar la recuperación de archivos eliminados.

Comandos para administrar y reparar el sistema:


Systeminfo: Muestra información detallada del sistema.

Ver: Muestra la versión de Windows.

Time: Muestra y modifica la hora del sistema.

Driverquery: Lista los controladores instalados.

Tasklist: Muestra los procesos del sistema en ejecución.

Taskkill /PID <nº ID del proceso>: Finaliza un proceso específico.

Sfc: Examina y repara archivos de sistema. Comúnmente usado como "sfc


/scannow".

Cleanmgr: Ejecuta la herramienta Liberar espacio en disco.

38
Powercfg: Herramienta para administrar el uso de energía en tu PC.

Schtasks: Permitiendo programar tareas como reinicios, apagados, entre otros.

Shutdown: Usado para apagar o reiniciar el ordenador, con opciones para


programar estas acciones.

Chkdsk: Herramienta para diagnosticar y reparar errores en discos.

format: Se utiliza para formatear una unidad en tu ordenador.

Comandos de red:
Netstat: Muestra una lista de los puertos que están abiertos y las direcciones IP
relacionadas.

Ping: Envía paquetes de prueba a una dirección IP o dominio web para verificar
la conectividad.

Pathping: Similar al comando 'ping', pero también proporciona información


sobre la ruta que toman los paquetes de prueba.

IPconfig: Muestra la dirección IP actual de tu ordenador y tiene varias


extensiones útiles.

Tracert: Rastrea la ruta que toman los paquetes desde tu ordenador hasta una
dirección IP o dominio objetivo.

NOTA: muchos comandos tienen comodines, para saber cuáles son escribe el
comando y agregas /? y mostrará un listado de opciones.

GNU/LINUX

¿Qué es GNU/LINUX?
GNU/Linux es un sistema operativo derivado de UNIX, que se distribuye en
forma libre.

¿Qué es UNIX?
UNIX es un sistema operativo multitarea, multiusuario, creado en 1969 por
los investigadores Thompson y Ritchie de los Laboratorios Bell, en los Estados
Unidos. Las primeras versiones fueron escritas en assembler, pero muy pronto
fue re-escrito en lenguaje C.

39
A lo largo del tiempo fueron surgiendo una gran variedad de sistemas
derivados del UNIX original.

Los más conocidos, actualmente, son: Solaris, AIX, HPUX, SCO, BSD. Por
esta razón, varias veces se hizo necesario normalizar estos sistemas, para que
cumplan con determinadas normas (POSIX, NIX95, etc), para permitir la
compatibilidad entre los diferentes sistemas. De estas normas, el sistema
operativo GNU/Linux satisface la norma POSIX-1, y casi completamente la
POSIX-2.

¿Qué es GNU?
La sigla GNU significa GNU is Not Unix.

En 1984, Richard Stallman fundó el Proyecto GNU con el objetivo de


conseguir un sistema operativo libre y abierto. Esto es, un sistema operativo tal
que los usuarios puedan usarlo, leer el código fuente, modificarlo, y redistribuirlo.

A partir de ese momento, un gran número de colaboradores se fueron


sumando al proyecto, desarrollando software libre para reemplazar cada una de
las herramientas del sistema UNIX.

¿Qué es Linux?
En 1991, Linus Torvalds completó el sistema con su kernel (que es la
aplicación encargada de comunicar los procesos con el hardware de la
computadora). A este kernel lo bautizó Linux. De esta manera, se formó el
sistema GNU/Linux.

Recorrido por el sistema


Comandos básicos de todo UNIX, que nos permitirán familiarizarnos con el
sistema.

Para poder utilizar estos comandos ya debemos haber iniciado la sesión.


Cuando hemos iniciado la sesión estaremos delante de un prompt (solicitud),
que es la línea de comandos de UNIX. El formato de este prompt será similar a:
user@usuario:~$.

Algunos de estos comandos pueden recibir opciones o parámetros, que


pueden hacerlos realizar tareas diferentes. En UNIX, casi todas las opciones que
reciba un comando estarán precedidas por el caracter -, y pueden combinarse
según sea necesario. Es importante notar que UNIX es sensible a las
mayúsculas y minúsculas (case sensitive), de forma que si queremos obtener la
salida correcta es necesario escribir los comandos que aquí se explican tal cual
se presentan (casi siempre en minúsculas).

40
Comandos Sencillos

 date: Ejecutando el comando date obtendremos la fecha y la hora actual.


También es el comando que se usa para cambiar la fecha de la máquina.

 who: El comando who nos permite ver los usuarios que están utilizando el
sistema, incluyendo la fecha en la que se conectaron al sistema. Además,
una versión alternativa (who am i) nos muestra ´únicamente nuestra
conexión.

 uptime: Podemos ver cuánto tiempo hace que se ha iniciado el sistema de


nuestra computadora ejecutando el comando uptime. También obtendremos
alguna información adicional, como la cantidad de usuarios que están
utilizando el sistema, o la carga promedio que tiene el procesador.

 clear: Sirve para limpiar la pantalla. Es equivalente al cls de DOS.

 echo: echo es un comando muy sencillo. Lo que hace es repetir todo lo que
recibe por línea de comandos. Si ejecutamos: echo Hola obtendremos la
salida Hola. A pesar de parecer inútil, este comando nos será de bastante
utilidad cuando aprendamos más sobre el intérprete de comandos del
sistema.

Comandos relacionados con archivos y directorios

 pwd: El comando pwd es muy sencillo, nos muestra la ruta de directorios en


la que estamos situados en este momento. Por ejemplo, /home/user.

 ls: Para listar los archivos dentro de un determinado directorio utilizaremos el


comando ls. El equivalente en DOS es ’dir’. Si ejecutamos ls sin ninguna
opción, nos listará los archivos del directorio actual. Si, en cambio,
ejecutamos ls directorio, nos listará los archivos de ese directorio. Puede
recibir varias opciones: -l: muestra mucha más información sobre los
archivos, como el usuario y el grupo al que pertenece, el tamaño, los
permisos, etc. -a: muestra todos los archivos, incluyendo los ocultos. -t:
ordena los archivos por fecha de modificación. Estas opciones pueden
combinarse, utilizando un solo signo ’-’, por ejemplo: ls -lat.

 touch: El comando touch archivo puede tener dos consecuencias: si archivo


no existe aún, lo crea con tamaño 0 y como propiedad de nuestro usuario.
Por otro lado, si archivo ya existe, actualiza la fecha de modificación.

 cp: El comando cp es el que se utiliza para copiar archivos. Si escribimos cp


viejo nuevo, copiaremos el archivo viejo con el nombre nuevo. Es decir, el
archivo origen se escribe primero y a continuación el archivo que se va a
crear. Una vez hecha la copia, tendremos dos archivos diferentes, con el
mismo contenido. Por otro lado, también podemos ejecutar cp archivo1

41
archivo2 directorio, de forma que los archivos archivo1 y archivo2 se copiaran
dentro de directorio.

 mv: Muy similar a cp, el comando mv es el que se utiliza para mover archivos
de un lugar a otro, o para cambiarle el nombre a un archivo. Si ejecutamos,
mv viejo nuevo, el archivo viejo habrá pasado a llamarse nuevo. Por otro lado,
si ejecutamos mv archivo1 archivo2 directorio, los archivos archivo1 y
archivo2 se moverán dentro de directorio.

 rm: Para borrar archivos utilizamos el comando rm. Hay que usarlo
cuidadosamente, porque una vez que los archivos han sido borrados, no
pueden recuperarse de ninguna forma. Si deseamos que rm nos pregunte si
queremos borrar o no un archivo, debemos utilizar la opción -i, mientras que
si deseamos que no nos pregunte utilizamos la opción -f. Dependerá de la
configuración del sistema cuál de estas dos opciones es la que está
seleccionada por omisión.

 mkdir: Utilizamos el comando mkdir directorio para crear directorios. Pueden


utilizarse rutas absolutas o relativas. Es decir que si queremos crear el
directorio /home/user/temp, y estamos situados dentro del directorio
/home/user, podremos ejecutar mkdir temp o mkdir /home/user/temp
indistintamente.

 rmdir: Para borrar directorios utilizamos el comando rmdir directorio.


Solamente funcionara si el directorio está vacío. En caso contrario, habrá que
borrar primero los archivos, para luego borrar el directorio.

 cd: El comando cd nos permite cambiar de directorio, igual que en DOS. Por
ejemplo, cd / nos lleva al directorio raíz, que es de donde surgen todos los
directorios del sistema. Para cambiar a otro directorio dentro del árbol,
podemos utilizar cd usr, o cd /home/user. Más adelante veremos cómo se
organiza el árbol de directorios, y qué hay en cada uno. Utilizado sin ningún
otro parámetro, cd nos lleva al directorio personal del usuario (home). Otra
manera de ir al directorio personal es utilizar cd ~, ya que el símbolo ~
identifica al directorio de cada usuario. Para cambiar al directorio padre del
directorio actual se utiliza cd .. (No olvidar el espacio). Mientras que para
volver al directorio en el que nos encontrábamos antes de ejecutar el ´ultimo
cd, podemos ejecutar cd -.

 file: En UNIX los archivos no se identifican por su extensión, como en DOS.


Se les puede poner una extensión, pero es de adorno.
El comando file nos permite tener una idea del contenido de un archivo. Al
ejecutar file archivo, inspecciona partes del archivo para darse cuenta qué
clase de archivo es. Puede decirnos que se trata de un archivo de texto, un
directorio, una imagen, etc.

 du: El comando du, Disk Usage, nos muestra el espacio que ocupan todos
los directorios a partir del directorio actual. El número de la primera columna
es el espacio ocupado por el directorio y está expresado en kb.
o du -s nos muestra ´únicamente el total.

42
o du -a muestra lo que ocupan los archivos, además de los directorios.
o du -h hace el listado, indicando la unidad (human readable).
o du archivo nos dice cuánto ocupa el archivo.

 find: El comando find permite encontrar archivos, utilizando diversas


técnicas. En principio, si se le pasa como parámetro ´únicamente una
determinada ruta, por ejemplo find /home/user, el comando buscará todos los
archivos y directorios que se encuentren a partir de esa ruta. Utilizando
algunos otros parámetros es posible buscar los archivos por diversos
criterios.
o find . -name "hola.txt" encuentra todos los archivos llamados hola.txt
que se encuentren a partir del directorio actual. Las comillas no son
obligatorias, pero son recomendables si se quieren usar opciones
m´as complejas
o find . -size 50k busca los archivos que ocupan 50 kilobytes a partir del
directorio actual. Si se utiliza find . -size 20c, buscará los archivos que
ocupen 20 bytes. Y si se utiliza find . -size 5b, buscará los archivos que
ocupen 5 bloques de 512 bytes cada uno.
o find /home/user -empty busca todos los archivos que se encuentran
vacíos, a partir del directorio /home/user.

 cat: Ejecutando cat archivo podremos ver el contenido de archivo. Este


comando puede recibir una serie de archivos, y el resultado será que nos
mostrará un archivo a continuación del otro. Un caso especial se produce
cuando ejecutamos cat sin ningún nombre de archivo. En este caso, el
comando esperará a que nosotros le demos una entrada, y la irá
reproduciendo línea por línea. Hasta que presionemos la combinación Ctrl-d,
que indica que la entrada ha terminado.

 od: El comando od (Octal Dump) nos permite ver byte a byte el contenido de
un archivo. La primera columna es la dirección de cada línea que vemos.
Utilizando las distintas opciones, podemos visualizarlo en varios formatos:
o od archivo nos muestra el contenido del archivo expresado en
números octales, generalmente tomados de a dos bytes.
o od -b archivo nos muestra el contenido, en números octales, byte a
byte.
o od -c archivo nos muestra los caracteres que forman el archivo, uno
por uno.
o od -cb archivo nos muestra los caracteres, y debajo de cada carácter
el número octal del byte.
o od -h archivo nos muestra el contenido, en números hexadecimales,
tomados de a dos bytes. Las nuevas versiones de od soportan muchos
más formatos, utilizando la opción -t formato.

 wc: El comando wc archivo, se utiliza para contar la cantidad de líneas,


palabras y letras que tiene un archivo.

 less: El comando less permite paginar la salida de otros comandos, o bien,


el contenido de algún archivo. Si ejecutamos less archivo, veremos la
primera página del archivo. Si este archivo es lo suficientemente largo,

43
 podremos movernos hacia abajo y hacia arriba utilizando PageUp,
PageDown, Home, End, Enter, los cursores, la barra espaciadora, etc.
También podemos realizar búsquedas dentro del archivo, para ello
utilizamos la barra invertida \, seguida del patrón que queremos buscar.
Por ejemplo, si tipeamos \consola, nos mostrará la primera ocurrencia del
patron consola. Para ver la siguiente ocurrencia, utilizamos n, y para ver la
ocurrencia anterior N. Para salir, utilizamos q.

Comandos relacionados con procesos

Cada aplicación que se ejecuta dentro de un sistema UNIX es un proceso.


Algunos procesos están ejecutándose sin que nosotros lo sepamos. Otros
procesos comienzan a ejecutarse cuando nosotros se lo indicamos. Cada
proceso que se ejecuta dentro de nuestra computadora tiene un número que lo
identifica, llamado Process ID (PID). Este número será el que deberemos utilizar
para referirnos a ese proceso con otros comandos. Vemos a continuación los
comandos básicos para manejar procesos dentro de los sistemas UNIX.

 top: El comando top nos muestra algunos de los procesos que se están
ejecutando, ordenados por el tiempo de procesador de la computadora que
consumen. Muestra algunos datos adicionales de cada proceso, por
ejemplo, en la primera columna, podemos observar el PID de cada uno.
Además, muestra otros datos acerca del uso que se le está dando a la
máquina. Para salir: q.

 ps: El comando ps nos muestra la lista de procesos que se están


ejecutando en la computadora. En particular, es interesante ver la salida de
ps ax, que nos muestra todos los procesos, tanto los de nuestro usuario
como los de otros, e incluso los procesos que no tienen usuario. La primera
columna de la salida de ps también contiene el PID del proceso.

 Ctrl-z: La combinación de teclas Ctrl-z sirve para suspender una tarea


dentro de su ejecución. Por ejemplo, si estamos ejecutando el proceso top
y presionamos Ctrl-z, se suspenderá la ejecución de top y volveremos a
obtener la línea de comandos. Antes de devolvernos la línea de comandos,
nos indicara cuál es el número de trabajo del proceso que hemos
suspendido. Podemos iniciar varias tareas distintas, y luego suspenderlas.
De forma que el número de trabajo de las tareas suspendidas se va
incrementando.

 bg – fg: El comando bg permite que el proceso que se halle suspendido,


continúe ejecutándose en background (de fondo). Mientras que el comando
fg permite que un proceso suspendido pase a foreground (a la pantalla
principal).

 Jobs: Para poder ver qué comandos se están ejecutando en background y


cuáles han sido suspendidos o terminados, podemos utilizar el comando
jobs. La lista que nos muestra este comando incluye el número de trabajo,
que no es el mismo que el PID, y podemos utilizar este identificador para
44
decidir cuál de las tareas pasar a foreground o background. Por ejemplo: fg
1 pasa a foreground el trabajo número 1. Mientras que bg 3 pasa a
background el trabajo número 3.

 Kill: Este comando nos sirve para interrumpir la ejecución de un


determinado proceso. El comando envía una señal al proceso por la cual
(normalmente) se cierra. Podemos ejecutarlo teniendo en cuenta el PID del
proceso. Por ejemplo: kill 1234, matará el proceso 1234. O bien, teniendo
en cuenta el número de trabajo. En ese caso: kill %2, detendrá el trabajo
número 2.

 ctrl-c: Cuando una aplicación se está ejecutando en foreground, y


deseamos detenerla, podemos utilizar la combinación de teclas Ctrl-c. El
uso de esta combinación es equivalente a ejecutar el comando kill con el
número de proceso de la aplicación que estamos utilizando. 3.4.

Obteniendo más información

En GNU/Linux existen muchísimos documentos de ayuda, manuales y


HOWTOs, que están pensados para que cualquier persona pueda encontrar
información sobre lo que está buscando.

 man: Un comando muy importante es man. Este comando nos mostrará las
hojas del manual del programa que estamos queriendo buscar. Por ejemplo,
man date nos mostrará el manual del comando date, que ya sabemos que
sirve para ver y configurar la fecha, aquí está explicado cómo utilizarlo.
Podemos movernos dentro de las páginas de los manuales utilizando la barra
espaciadora, Enter, los cursores y el mismo sistema de búsqueda que
utilizamos en less. Para salir, utilizamos q.

 info: Un comando muy similar a man, es el comando info. Las páginas que
nos muestra este comando suelen tener una mayor cantidad de información
acerca de la aplicación sobre la cual estamos consultando. Por ejemplo info
sh-utils, contiene información detallada sobre algunas de las utilidades del
intérprete de comandos (shell), que se verá más adelante.

 Help: Algunos comandos (como fg), son parte interna del intérprete de
comandos, y por esta razón no tienen una página del manual que los
explique. Para saber de qué manera utilizar estos comandos, usamos help.
La ayuda que nos da este comando es más sintética que la de man. Por
ejemplo help jobs, nos informará sobre el uso del comando jobs visto
anteriormente.

 Archivos con información: Dentro del directorio /usr/share/doc,


encontramos una gran cantidad de documentos que tratan las distintas
aplicaciones que tenemos instaladas en nuestro sistema. En particular, el
directorio /usr/share/doc/HOWTO, contiene artículos sobre cómo hacer
determinadas cosas dentro de nuestro sistema.

45
COMANDOS DE REDES EN LINUX

46
47

También podría gustarte