Sistema Operativo Mandriva Free 2010
Sistema Operativo Mandriva Free 2010
Sistema Operativo Mandriva Free 2010
SISTEMAS OPERATIVOS
LINUX MANDRIVA 2010
TRABAJO
CICLO : VI
INTEGRANTES :
Solsol Aguilar, Edwar Merling
Prudencio Capcha, Liz Bethy
Peña Fernández, Robert Yury
Lázaro Tacuchi, Mercedes Mery
HCO-PERÚ
2010
ÍNDICE
INTRODUCCIÓN .........................................................7
CAPÍTULO UNO CONCEPTOS GENERALES ....................................9
1. CONCEPTOS GENERALES ...............................................9
1.1. Algunos conceptos acerca de Mandriva.......................... 9
1.2.- Hardware mínimo necesario................................... 12
1.3.- Un poco de filosofía de software libre...................... 13
1.4.- Obtención de Mandriva ONE................................... 16
1.5.- Ejecución del Live CD de Mandriva ONE....................... 16
1.6.- Instalación de Mandriva ONE................................. 17
CAPÍTULO DOS USO DEL SISTEMAS ......................................22
2.1.- Entrada al sistema.......................................... 22
2.2.- Uso del sistema............................................. 22
2.3.- Elementos del escritorio.................................... 23
2.3.1.- Uso del ratón. .......................................... 23
2.3.2.- Iconos .................................................. 24
2.3.3.- Ventanas ................................................ 25
2.3.4.- Barra de tareas o Panel ................................. 26
2.4.- Configuración del escritorio................................ 27
2.5. Ventanas..................................................... 28
2.5.1. Maximizar una ventana .................................... 28
2.5.2. Minimizar una ventana .................................... 28
2.5.3. Restaurar una ventana .................................... 28
2.5.4. Cerrar una ventana ....................................... 28
2.5.5. Mover una ventana ........................................ 29
2.5.6. Redimensionar una ventana ................................ 29
2.5.6.1. Ancho y alto ......................................... 29
2.5.6.2. Ancho de la ventana .................................. 29
2.5.6.3. Alto de la ventana ................................... 29
2.5.7. Scroll ................................................... 29
2.5.8. Cambiar de apariencia una ventana ........................ 30
2.5.9. Cambiar de ventana activa ................................ 31
2.5.10. Organizar ventanas ...................................... 31
2.6. Salida del sistema........................................... 31
2.6.1. Cambiar de usuario ....................................... 31
2.6.2.- Terminar sesión ......................................... 32
2.6.3.- Apagar y reiniciar el sistema ........................... 32
2
CAPÍTULO TRES DISCOS, CARPETAS Y ARCHIVOS ..........................33
3.1.- Nombres para archivos y carpetas............................ 33
3.1.1.- Nombre para archivos .................................... 33
3.1.2.- Nombre para carpetas .................................... 34
3.1.3.- Patrones de nombres ..................................... 35
3.2.- Permisos de usuarios........................................ 36
3.3.- Acceso a unidades de disco.................................. 37
3.4.- Konqueror................................................... 37
3.5.- DISCOS...................................................... 38
3.5.1.- Unidades de capacidad ................................... 38
3.5.2.- Características de los discos ........................... 39
3.5.3.- Operaciones con discos .................................. 39
3.5.3.1.- Formatear discos .................................... 40
3.5.3.2.- Arreglar problemas de discos ........................ 43
3.5.4.- Operaciones con ficheros y carpetas ..................... 44
3.5.4.1.- Operaciones con ficheros ............................ 44
3.5.4.1.1.- Cambiar de nombre ............................... 44
3.5.4.1.2.- Borrar .......................................... 44
3.5.4.1.3.- Copiar dentro de la misma carpeta ............... 45
3.5.4.1.4.- Copiar entre diferentes carpetas ................ 45
3.5.4.1.5.- Mover objetos ................................... 45
3.5.4.2.- Operaciones con carpetas ............................ 46
3.5.4.2.1.-Cambiar de nombre ................................ 46
3.5.4.2.2.- Borrar una carpeta .............................. 46
3.5.- Uso de Konqueror............................................ 46
3.5.1.- Apariencia de Konqueror ................................. 47
3.5.1.1.-Visualizando ayuda, man e info con Konqueror ......... 48
3.5.1.2.- Previsualizar documentos ............................ 48
3.5.1.3.- Otros usos de Konqueror ............................. 49
CAPÍTULO CUATRO CENTRO DE CONTROL ..................................50
4.1.- Descripción de algunos paneles.............................. 50
4.2.- Algunas configuraciones..................................... 51
4.2.1.- Algunos elementos de hardware ........................... 51
4.2.1.1.- Ver el hardware que se ha configurado ............... 51
4.2.1.2- Teclados e idioma del teclado ........................ 51
4.2.1.3. Impresoras ........................................... 51
4.2.1.3.1. Instalación automática ........................... 52
3
4.2.1.3.2. Configuración manual ............................. 52
4.2.1.3.3. Impresora nueva detectada ........................ 53
4.2.1.3.4. Ya está configurada una impresora ................ 53
4.2.1.3.5. La interfaz de administración de impresoras ...... 53
4.2.1.3.6. Configuración general del servidor de impresión .. 53
4.2.1.3.7. Detectando impresoras en una ruta de acceso
específica .................................................. 54
4.2.1.3.8. Elección de la impresora ......................... 54
4.2.1.3.9. Prueba de la impresora ........................... 54
4.2.1.3.10. Terminación ..................................... 54
4.2.1.3.11. Volviendo a configurar una impresora existente .. 55
4.3.- Gestión del software del software instalado................. 55
4.3.1.- Configuración del sistema de paquetes ................... 56
4.3.1.1.- Activar/deshabilitar repositorios ................... 57
4.3.2.- Instalación de un programa .............................. 57
4.3.3.- Eliminación de un programa .............................. 57
4.3.4.- Actualización de un sistema ............................. 57
4.4.- Configuración de la red local............................... 58
4.4.1.- Configuración de una conexión existente. ................ 59
4.4.2.- Configuración de una conexión nueva. .................... 60
4.5.- Cuestiones básicas de seguridad............................. 61
CAPÍTULO CINCO GESTIÓN DE USUARIOS .................................64
5.1.- Un poco acerca de usuarios.................................. 64
5.2.- Un poco acerca de grupos.................................... 65
5.3.- Algo más acerca de passwords................................ 65
5.4.- Gestión de usuarios........................................ 69
5.4.1.- Crear un usuario ........................................ 70
5.4.2.- Modificar un usuario .................................... 70
5.4.3.- Borrar un usuario ....................................... 71
5.5.- Cambios de permisos y propietarios con Konqueror........... 72
5.6.- Consideraciones de seguridad................................ 74
5.6.1.- Usuarios ................................................ 74
5.6.2.- Contraseñas ............................................. 74
5.6.3.- Comprobación de contraseñas ............................. 75
5.6.3.1.- Comprobar usuarios sin contraseñas .................. 75
5.6.3.2.- Comprobar la fortaleza de las contraseñas ........... 75
CAPÍTULO SEIS RED Y RECURSOS DE RED ................................77
6.1.- Uso de servicios Internet................................... 77
4
6.2.- Uso de una red compartida con Windows....................... 77
6.2.1.- Integrar en una red Windows ............................. 77
6.2.1.1.- Konqueror ........................................... 77
6.2.1.2.- Usar navegadores gráficos especializados ............ 78
6.2.2.- Compartir hacia una red Windows. ........................ 82
CAPÍTULO SIETE OTRAS APLICACIONES ..................................86
7.1.- Oficina..................................................... 86
7.2.- Utilidades varias........................................... 87
7.3.- Fotografía digital.......................................... 87
7.4.- Imagen y sonido............................................. 88
CAPÍTULO OCHO SERVICIOS ............................................90
CAPÍTULO NUEVE SEGURIDAD ...........................................92
9.1.- Introducción de seguridad................................... 93
9.2.- Recomendaciones de seguridad para usuarios.................. 95
9.2.1.- Actualizaciones ......................................... 95
9.2.2.- Copias de seguridad ..................................... 96
9.2.3.- Usuarios y palabras de paso. ............................ 96
9.2.4.- Otras recomendaciones ................................... 98
9.2.4.1.- Introducción ........................................ 98
9.2.4.2.- Seguridad en la navegación .......................... 99
9.2.4.3.- Seguridad en el uso de redes p2p .................. 100
9.2.4.4.-Seguridad en el uso del correo electrónico .......... 100
9.2.4.5.-Seguridad en la banca electrónica ................... 101
9.2.4.6.-Seguridad en las redes inalámbricas ................. 102
9.2.4.7.- Chateo y los menores ............................... 103
9.2.4.8.- Seguridad en nuestro propio puesto ................. 104
9.3.- Más sobre seguridad........................................ 106
CAPÍTULO DIEZ TRUCOS ..............................................107
10.1.- ¿Qué particiones hago al instalar?........................ 107
10.2.- Usuarios sin acceso al Shell.............................. 107
10.3.- ¡¡Socorro!! He perdido la password de root ¿qué hago?..... 108
10.3.1.- Utilizar el modo single ............................... 108
10.3.2.- Forzar el acceso utilizando el arranque en paralelo ... 109
10.3.3.- Retirar el disco duro del ordenador ................... 109
10.4.- Instalaciones duales Windows-Linux........................ 109
10.4.1.- Instalar Windows y Linux desde cero en un sistema ..... 109
10.4.2.- Instalar en un sistema Windows, pero en un disco adicional
............................................................... 110
5
10.4.3.- Instalar Linux en un disco duro ocupado por Windows ... 110
10.5.- Recuperar y escribir ficheros en la partición de Windows.. 110
CAPÍTULO ONCE REFERENCIAS .........................................112
6
INTRODUCCIÓN
Se plantea la necesidad de preparar una guía de uso y configuración de la distribución
Mandriva, debido al auge que está experimentando el uso del software libre en el mundillo
informático, y dada la importante cantidad de beneficios que aporta su uso.
Este sistema supone un cambio importante radical respecto a otros sistemas desde la
instalación hasta su obtención y descarga (gratuita y legal).
Es un sistema robusto y estable, esto debe suponer que se quedará muy pocas veces
bloqueado, por tanto, habrá muchas menos ocasiones en la que tengamos que
reiniciar el sistema como consecuencia de un error.
Mandriva aporta una serie de ventajas para los usuarios recién llegados al mundo de Linux.
Dichos beneficios se encuentran en su extremada facilidad de uso, instalación, la gran cantidad
de hardware que reconoce de forma fácil y sin complicación para el usuario final y
actualización sencilla del sistema. Además, hay que reseñar que en general, las
distribuciones Linux ofrecen una mayor seguridad que otros entornos de trabajo, tanto a
nivel de usuario como sistema...Junto a otra importante ventaja, que radica en el hecho
de ser software libre que implica que el conjunto de programas que se usan son
rigurosamente legales.
Por otra parte, para los profesionales, ofrece una serie de facilidades extremas de
configuración, que permiten de forma rápida, convertir un sistema de escritorio en un
servidor (de gama baja por prestaciones hardware) de forma rápida y sencilla. Y además,
tiene un conjunto de herramientas que facilitan la coexistencia de sistemas Windows y
Linux, herramientas como cargadores de arranque para discos duros compartidos,
facilidad de re particionado de discos duros, acceso al sistema de ficheros de Windows...
Instalación: El instalador de Mandriva Linux es, probablemente, el más amigable de entre las
diferentes distribuciones de Linux, a costo de sus errores, en el cual entre los más
destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez, y
la única unidad reconocida es la lectora /hdc. El instalador está traducido a más de 70
idiomas.
7
Están escritos usando GTK y Perl, y la mayoría de ellos pueden ser ejecutados tanto en
modo gráfico como en modo texto. Por tanto, es un punto central que un usuario
puede recurrir para administrar el sistema entero. Sin que sea obstáculo para una
administración del sistema a través de la consola del sistema.
Software: Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con
12.306 paquetes de software (versión 2006), incluyendo juegos, programas de oficina,
servidores y utilidades de Internet.
Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan
fácil de usar como un computador que use Windows o Mac OS -- un hecho que ha sido
confirmado por muchas publicaciones de TI.
Además, Mandriva Linux tiene una gran comunidad de usuarios, que proporcionan ayuda,
soporte y software para el usuario de Mandriva Linux.
Este texto también está pensado como introducción y consulta para el uso de la
distribución Mandriva en su versión One, libremente descargable desde Internet y con
facilidad de uso para cualquier persona (informático o no).
8
1
CAPÍTULO UNO
CONCEPTOS GENERALES
1. CONCEPTOS GENERALES
El día 7 de abril de 2005, tras adquirir la empresa brasileña Conectiva, la nueva denominación
de la compañía pasó a ser Mandriva. Posteriormente, el día 15 de junio de 2005, Mandriva
anunció un acuerdo para adquirir varias acciones de Lycoris, una de las principales
distribuciones de Estados Unidos para los usuarios domésticos. El 5 de marzo del 2006
Gaël Duval (cofundador) fue despedido, junto con otros importantes miembros de la
empresa, causando sorpresa en el mundo Linux.
La compañía tiene varias distribuciones de Linux, siendo las más destacadas Mandrake
Linux (antigua), One, en reemplazo de Move (que se carga desde un disco CD), Mandriva Linux
Limited Edition 2005; la edición 2006 con los paquetes y tecnologías de Conectiva y
Lycoris, así como Mandriva Linux 2007, la cual desde entonces tiene un ciclo de publicación
de seis meses (abril y octubre), que como resultado dió la versión Mandriva 2007 Spring,
aclamada por la comunidad Linux y considerada por muchos por un posible retorno del
camino para ser nuevamente un actor principal en el mundo Linux.
Otro producto importante es la versión Linux de memorias flash, que la misma empresa vende
en su sitio web, denominado "Mandriva Flash" (actualmente de 4GB) que ha tenido
mucho éxito, no obstante pequeños errores en su primer versión, que ya han sido corregidos;
su aceptación se debe, a que va más allá del tradicional live CD pues, deja un espacio de
aproximadamente la mitad de la capacidad de la memoria USB disponible para escritura, es
decir, permite guardar archivos que el usuario requiera en la misma memoria.
9
Internacionalización: Mandriva está disponible en unos 74 idiomas. Especialmente de
calidad son sus traducciones al español, catalán y portugués.
Instalación: El instalador de Mandriva Linux es, probablemente, el más amigable de entre las
diferentes distribuciones de Linux, a costo de sus errores, en el cual entre los más
destacados es la forma poco amigable de leer las dependencias insatisfechas de una por vez, y
la única unidad reconocida es la lectora /hdc. El instalador está traducido a más de 70
idiomas.
Software: Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con
12.306 paquetes de software (versión 2006), incluyendo juegos, programas de oficina,
servidores y utilidades de Internet.
Usabilidad: Un ordenador funcionando con el sistema operativo Mandriva Linux puede ser tan
fácil de usar como un computador que use Windows o Mac OS -- un hecho que ha sido
confirmado por muchas publicaciones de TI.
Mandriva Linux, que forma parte del grupo LSB (Linux Standard Base), viene con 12.306
paquetes de software (versión 2006), incluyendo juegos, programas de oficina, servidores
y utilidades de Internet.
10
apoyando tanto el desarrollo de programas QT (Kat, buscador integrado en KDE) como
GTK (las herramientas de administración de Mandriva están escritas en GTK).
Mandriva Linux tiene una gran comunidad de usuarios, que proporcionan ayuda, soporte y
software para el usuario de Mandriva Linux.
Quienes utilizan Mandriva Linux son los usuarios individuales sin conocimiento específico
de informática que necesitan de una distribución que sea sencilla de utilizar, los
usuarios experimentados que prefieren no gastar las horas instalando y configurando su
equipo ya que Mandriva Linux no requiere de esfuerzo para instalar y mantener, y por
último los profesionales que necesitan sistemas poderosos, amplios y estables.
Mandriva Linux está en constante desarrollo. Existen tres etapas de desarrollo: Cooker,
Community y Official.
La versión Cooker aparece según es liberada la última versión estable. Esta etapa va
incorporando las nuevas versiones de programas. Durante su evolución, Cooker va
progresando, arreglando los fallos encontrados por los usuarios y los equipos de
pruebas. Cuando Cooker está lo suficientemente estable, se declara el congelamiento
(freeze) de esta etapa. Tras el congelamiento, no cambiará ninguna versión de ningún
programa: únicamente se corrigen fallos.
Tras estos dos meses durante los cuales se corrigen todos los fallos aparecidos, aparece la
versión definitiva, llamada Official con todos los parches incorporados.
Junto con esto, los miembros de la comunidad aportan los últimos paquetes rpm para el
software más popular.
11
un equipo de profesionales para obtener beneficios. La nueva dirección decidió apostar
por la educación a distancia vía web (eLearning), pensando que el eLearning sería la gallina
de los huevos de oro. Esta decisión, lo único que consiguió fue quemar el capital de
MandrakeSoft, y generar montones de deudas con unos servicios que nunca generaron
ningún tipo de ganancia. Este error causó que MandrakeSoft entrara en un periodo
económicamente difícil que puso en peligro la continuidad de la empresa.
Tras despedir al equipo directivo, se constituyó el Club Mandriva como forma de incrementar
los ingresos económicos. Cualquier usuario de esta distribución puede hacerse, si lo desea,
socio del Club Mandriva, pagando una cantidad anual de dinero que varía según la categoría
de socio elegida (existen las categorías Bronce, Plata, Oro y Platino).
El Club Mandriva ofrece a sus socios ventajas tales como disponer de las imágenes ISO de cada
nueva distribución con antelación respecto al resto de usuarios, o acceso a productos no libres
que no están incluidos en la versión públicamente disponible. Además de acceso a servicios
añadidos, como Kiosk.
Mandriva Linux Free:Se caracteriza por estar constituida solamente por software libre. Esta
disponible, como todas, para procesadores intel y amd de 32 y 64 bits.
Mandriva Linux Powerpack:Es una distribución de pago, incluye una gran cantidad de
software no libre como Cedega, Adobe Reader, plugins de Java y Flash, Real Player, drivers
oficiales no libres de ATI y NVIDIA y tarjetas inalámbricas.
CPU: Cualquier procesador Intel o AMD con un 1Ghz o mejor un dual-core. RAM: 256 MB
minimum, 512 MB recommended CD-ROM o DVD.
Tarjeta VGA: NVIDIA, ATI, Intel© i8xx and i9xx, SIS, Matrox, VIA. Las funcionalidades 3D del
escritorio requieren NVIDIA GeForce o posterior, ATI Radeon 7000 o posterior, o Intel i810 o
posterior.
Tarjeta de sonido: cualquiera que sea compatible Sound Blaster AC97™, advertir que la
Creative Labs X-Fi cards no está actualmente soportada.
Disco duro: 3GB para una instalación básica y 4GB si se piensa usar KDE4. Por otra parte,
puede usar Serial ATA (hay bastantes controladores suportados).
12
1.3.- Un poco de filosofía de software libre
Este apartado pretende mostrar un pequeño resumen de la génesis del software libre.
Entre estos usuarios expertos, lo normal era intercambiar y mejorar los programas,
compartiendo sus modificaciones, que a veces recibían el nombre de hacks.
Estos pioneros fueron los primeros hackers informáticos. Lejos de la equiparación habitual de
hacker con delincuente, en su concepción originaria se refiere a "una persona que disfruta
del desafío intelectual de crear cosas y sobrepasar las limitaciones de algo" y para muchos
nacieron en el club de modelismo de ferrocarriles del MIT (The Tech Model Railroad Club). En
este contexto, no eran concebibles muchas de las restricciones de las licencias de software
actuales, como limitar el número de máquinas en las que se puede correr un programa o el
número de copias realizables del mismo. El software era libre y los programas se
intercambiaban como se hace con las recetas de cocina.
Este espíritu perduró en la comunidad de programadores durante años como algo natural,
hasta que las restricciones de los fabricantes y la comercialización de licencias de uso
hizo necesario distinguir entre el software que era libre y el que no.
En su laboratorio disponían de una impresora que tenía ciertos problemas con la alimentación
de papel, de manera que se atascaba habitualmente y no había otra forma de
descubrirlo que desplazarse hasta donde estaba.
Richard Stallman se puso en contacto con los fabricantes, con la idea de modificar el software
que controlaba la impresora y hacer que enviase una señal al atascarse, de forma que
no se perdiese tanto tiempo de trabajo.
Sin embargo, éstos se negaron a facilitarle el código fuente, que son como "los planos"
de un programa y que hace posible modificar su comportamiento. Este episodio le contrarió
mucho e hizo que terminase de consolidarse su idea de que el código fuente de los
programas tenía que estar accesible para todo el mundo.
Movido por este deseo, abandonó el MIT en enero de 1984, para iniciar el proyecto GNU.
GNU es un acrónimo recursivo que significa GNU's Not Unix, GNU No Es UNIX, en referencia a
que el proyecto busca desarrollar un sistema operativo de tipo UNIX, pero libre.
13
En sus comienzos, el proyecto GNU se concentró en desarrollar las herramientas necesarias
para construir un sistema operativo, como editores y compiladores y en las utilidades
básicas para la gestión del sistema.
Sobre 1985, Richard Stallman creó la licencia GPL (General Public License) como mecanismo
para proteger el software libre, sustentado sobre el concepto de copyleft.
Mediante él, se le da la vuelta a la idea de copyright, de manera que "todo el mundo tiene
derecho a ejecutar un programa, copiarlo, modificarlo y distribuir las versiones
modificadas, pero no tiene permiso para añadir sus propias restricciones al mismo". De esta
forma, las libertades que definen al software libre están garantizadas para todo el mundo que
tenga una copia, tornándose en derechos inalienables.
Puede encontrarse más información sobre el proyecto GNU y Richard Stallman en su página
web.
Otro personaje ilustre en el software libre es Linus Torvalds. Sin duda alguna, el proyecto que
mayor impacto ha tenido y que ha catapultado el software libre hasta ser considerado un
competidor más en el mundo de la informática, ha sido el núcleo Linux. Linus Torvalds era
en 1991 un estudiante finlandés de 2º de informática. Frustrado por tener que utilizar MS-
DOS en su ordenador personal y queriendo evitar las limitaciones de MINIX, envió un
mensaje al grupo de noticias comp.os.minix con unas palabras que ya se han convertido en
clásicas:
Do you pine for the nice days of minix-1.1, when men were men and wrote their own
device drivers? Are you without a nice project and just dying to cut your teeth on a OS you can try to
modify for your needs? Are you finding it frustrating when everything works on minix? No more all-
nighters to get a nifty program working? Then this post might be just for you :-)
As I mentioned a month(?) ago, I'm working on a free version of a minix-lookalike for AT-386
computers. It has finally reached the stage where it's even usable (though may not be depending on
what you want), and I am willing to put out the sources for wider distribution. It is just version 0.02
(+1 (very small) patch already), but I've successfully run bash/gcc/gnu-make/gnu-sed/compress etc
under it.
La versión 1.0 de Linux fue publicada en 1994. Diez años después, el número de usuarios de
este sistema operativo ronda los 20 millones de personas.
Todo empezó en la lista de correo del núcleo de Linux cuando estaba próximo el lanzamiento
de la versión 2.0 de Linux. Era mayo de 1996 y en dicha lista comenzaron a surgir distintas
propuestas acerca de un logotipo para Linux.
¿Por qué un pingüino? Linus Torvalds escribió un mensaje en el que decía que sentía una
especial predilección por los pingüinos y cuando todo el mundo intentaba crear
14
imágenes de pingüinos comiéndose el mundo, Linus una vez más comentó que "era
mejor que fuera un animal tierno, barrigón y con una expresión como de que acabara de
eructar, después de comer una buena cantidad de pescado". Incluso dijo que sería un éxito si
los niños pequeños lo veían y le pedían a su mamá que les comprara uno ("...and small children
will jump up and down and scream "mommy mommy, can I have one too?"").
Por lo visto, Larry Ewing acertó con la idea de Torvalds al dibujar el pingüino actual, mostrado
en la imagen.
¿Por qué se llama Tux? Hay dos versiones diferentes de la historia, Tux significa Torvald's UniX
o Tux viene de Tuxedo (smoking en inglés), ya que (según Torvalds) los pingüinos parecen
llevar un traje de etiqueta.
¿El verdadero Tux? Sí, hay un pingüino auténtico y vivo. Un grupo de fánaticos Linux del Reino
Unido liderados por Alan Cox, y la revista Linux World decidieron auspiciar un pingüino vivo en
el Zoológico de Bristol como regalo de cumpleaños para Linus.
Linux ofreció a los usuarios de las herramientas de GNU lo que hasta entonces no habían
tenido: el núcleo que les permitiese poner en marcha un sistema completamente libre.
En 1998, Eric S. Raymond y otras personas, ante las dificultades de muchas empresas de
entender las ventajas del software libre, decidieron poner en marcha la Open Source Iniciative
(OSI).
El término Free Software provoca algo de confusión en lengua inglesa, ya que puede
interpretarse como software libre o como software gratis. Dado que las ventajas
técnicas no están tanto en la gratuidad como en la capacidad de acceder al código fuente, la
OSI quiso hacer hincapié en éste aspecto, acuñando el término Open Source, en español
fuentes abiertas o código abierto.
Richard Stallman, que inicialmente apoyaba la iniciativa, se retiró de ella por no compartir que
se restase importancia a las motivaciones éticas para desarrollar software libre. Según él, "el
código abierto es una metodología de desarrollo; el software libre es una filosofía
política (o un movimiento social)".
Así, la corriente del código abierto intenta convencer a las empresas de que pueden
obtener beneficios respetando la libertad de sus usuarios de intercambiar y compartir
sus programas. En cambio, la del software libre hace énfasis en que todos los programadores
15
tienen la obligación ética de respetar las libertades básicas del software para el resto de la
gente.
El apartado fundamental del software libre son las cuatro libertades del software libre. Un
enlace donde se encuentra muy bien explicado estos temas es en la
wikipedia: http://es.wikipedia.org/wiki/Software_libre
Una vez pulsado el enlace de descarga, se pasa a un formulario donde se elige el idioma y el
lugar más cercano a nuestro ordenador para descargar. De esta forma, se muestra
un enlace con la imagen descargable y un pequeño formulario para rellenar. Es una buena
costumbre, registrarnos en la comunidad de usuarios de Mandriva (obviamente, es totalmente
voluntario).
Una vez este en nuestro ordenador, se procede a grabar en un CDROM la imagen que
hemos obtenido.
Para configurar el BIOS debe encender la computadora y pulsar una tecla especial, que
suele indicarse en la pantalla del ordenador, antes de que se cargue el sistema operativo. Esta
tecla suele ser Supr, Esc, F10 ... va a depender de cada fabricante, y por tanto, se
recomienda seguir las instrucciones indicadas por el fabricante para cada tipo de BIOS.
En resumen, pues, habrá que configurar el ordenador para arrancar en primer lugar desde el
CD ROM.
16
1.6.- Instalación de Mandriva ONE
17
A la hora de instalar la distribución dentro del disco, se puede hacer a partir de un arranque
completo del liveCD, que cuando ha concluido y ha formado el escritorio, existe un enlace al
programa de instalación que se encargará del proceso.
En primer lugar, hay que arrancar el sistema desde la unidad de CD. Para ello en primer
lugar hay que repasar la configuración de la BIOS y si no está activada, activar la
opción de arranque desde el CD. Se enciende el ordenador y mete en la unidad lectora, al
terminar de arrancar muestra la figura siguiente, donde a través de
las teclas de función F1 tendremos acceso a una ayuda, F2 cambiaremos de lenguaje el
proceso de instalación, y en F3 otras modalidades de arranque, tales como cambios en la
pantalla gráfica, otro kernel, arranques más sencillos para cuando hay problemas.
Por tanto, el procedimiento habitual será primero, a través del menú F2 elegir la
lengua de instalación en español (o en el que se desee) y luego pulsar la tecla Enter para
que arranque el procedimiento de instalación. A partir de ese
momento, empieza por cargar el kernel del liveCD y efectuar una comprobación del
hardware el sistema.
El proceso de instalación empieza por una petición de elección del lenguaje de uso y el país
donde se va a usar.
Para efectuar la instalación de la distribución habrá que hacer doble clic sobre el icono
con el nombre Live Install.
¡¡¡AVISO!!!
18
La figura muestra el ayudante para un disco duro vacío, pero si hay otros sistemas
operativos, puede variar, normalmente añadiendo entradas que permitirán gestionar esta
situación. Como propondría reutilizar el espacio ocupado por la distribución anterior...
Ejemplo si dicha instalación anterior dejará espacio en el disco duro, aparecería una línea
que propondría la instalación en el espacio vacío. Si hubiera restos de otra instalación de
Linux, Un buen consejo que facilitará la vida, será tener dos discos duros, uno para
Windows y otro para Mandriva.
Si van a coexistir Windows y Mandriva, o se necesita reorganizar las particiones, habrá que
marcar la opción Particionamiento de disco personalizado.
Hay que conocer los mínimos que se necesitan para el esquema de particiones que se va a
utilizar. Una configuración adecuada de las particiones del disco duro es fundamental para la
buena salud del sistema. Como somos nuevos, difícilmente sabremos cómo funciona el
sistema de archivos de Linux, ni cuál puede ser la configuración más adecuada para
nosotros, así que emplearemos un particionamiento más o menos recomendado en varios
sitios: unos 3 Gb para la partición raíz (/), el grueso del espacio disponible para los directorios
de los usuarios (/home), y finalmente, una última partición para el archivo de intercambio
(swap) aproximadamente del doble de la memora RAM del sistema. Otro personaje que hay
que conocer es el punto de montaje. Un punto de montaje en los sistemas *nix define el
directorio a través del cual se accede a un sistema de ficheros una vez montado. Dicho
19
de otra forma, cuando se establece como punto de montaje "/home" a una partición de 10
Gb por ejemplo, indicamos que la partición de 10 Gb que hemos creado "albergará" a los
archivos que se almacenen en ese directorio. Cualquier método de almacenamiento que
deseemos usar en nuestro sistema Mandriva, debe montarse y tener establecido un punto de
montaje.
Una vez acabado este proceso, pasa a copiar el sistema al disco duro.
Cuando termina el proceso de copia, se muestra el cuadro de diálogo siguiente donde informa
que instalar el cargador de arranque Grub.
20
En cualquier momento, se puede cambiar la configuración del cargador de arranque
mediante el centro de control. Recordar que la apariencia del cargador de arranque
puede variar según los sistemas operativos que se tengan instalados en el sistema.
En este primer arranque, realiza varios procesos. En primer lugar, configura los
repositorios o soportes para actualizaciones e instalaciones de programas. A continuación,
se debe crear un superusuario o root con sus palabras de paso y crear el usuario de trabajo.
Para concluir con este primer arranque, hay que configurar la red del sistema.
21
2
CAPÍTULO DOS
USO DEL SISTEMAS
En este apartado, se va mostrar cómo usar de forma básica Mandriva. Como entrar, como
salir, como apagar la máquina, el escritorio y algunos consejos acerca de usuarios.
¡¡¡AVISO!!!
Es recomendable crear una cuenta para cada usuario que vaya a usar el sistema, para que cada
uno de ellos tenga una configuración propia e individualizada. Otro uso es separar la
administración del sistema de los usuarios por seguridad. De esa forma, se asegura que los
problemas de seguridad sólo afectan al usuario en curso, no al resto del sistema.
Como puede verse en la figura siguiente, tiene una barra de tareas, una papelera, un
menú de aplicaciones, se pueden objetos sobre el escritorio, etc...
¡¡¡AVISO!!!
Hay que advertir que hablando estrictamente, el escritorio KDE de Mandriva incorpora
modificaciones en la organización de los menús para organizar de forma más racional el uso del
menú K, en la figura llamado Menú estrella.
22
2.3.- Elementos del escritorio
Como puede verse en la figura anterior, KDE dispone de todos los elementos típicos en
un escritorio, como iconos, barras de herramientas..., y además es altamente configurable. La
forma más rápida de configurar el escritorio es a través del segundo botón de ratón. Pero
antes de hablar de la configuración del escritorio, hay que conocer los diferentes elementos
que los componen.
movimientos que realiza el usuario al desplazarlo por la mesa. La forma del puntero
es habitualmente una flecha, aunque puede adoptar cualquier otra forma.
Cuando el puntero apunta a algún objeto o entrada de menú, permite desplegar sus
opciones de menú o seleccionarlo.
Se llama botón primario al botón izquierdo del ratón y botón secundario al botón
derecho (se debe cambiar las posiciones si el ratón está configurado para usuarios zurdos).
23
Señalar. Situar el puntero del ratón en algún punto concreto de la pantalla.
Marcar o hacer clic. Situar el puntero del ratón sobre una opción del menú o sobre un
objeto y pulsar el botón izquierdo del ratón una vez y soltar. Esta acción pondrá en
marcha o mostrará, en general, el contenido del objeto sobre el cual se ha hecho clic.
Arrastrar y soltar. Al mismo tiempo que se mantiene pulsado el botón izquierdo del
ratón, moverlo hacia otro sitio y soltar el ratón.
Seleccionar. Hacer clic sobre algún objeto. Si se arrastra sin haber seleccionado
previamente ningún objeto, se forma un rectángulo punteado y todos los iconos que
queden total o parcialmente dentro de la zona se seleccionan. Es posible seleccionar
varios iconos no consecutivos si previamente se pulsa la tecla CTRL antes de hacer clic.
2.3.2.- Iconos
Los iconos pueden representar programas, documentos, acciones e incluso, enlaces a otros
objetos.
24
2.3.3.- Ventanas
Son un elemento fundamental en cualquier entorno gráfico, ya que la mayoría de las acciones
que se realizan se producen en el interior de estas, o el sistema informa de algún suceso
utilizando una ventana superpuesta, o seleccionamos una opción de entre todas que se
muestran en una ventana. Además, son independientes entre si, de forma que las acciones
ejecutadas sobre una ventana, sólo afectan a esa ventana. En Mandriva, las ventanas tienen la
apariencia que muestra la figura.
Como puede verse en la figura anterior, una ventana tiene forma rectangular y podemos
distinguir dos partes, el interior y el marco. En el marco se sitúan todos los elementos
que nos permiten controlar la ventana, mientras que en el interior aparece la información u
objetos asociados a dicha ventana. Este ejemplo, además, muestra en un lateral una pestañas
que incorporan funcionalidades (redes, árboles diversos...) a la ventana.
Hay que hacer un pequeño comentario acerca del uso de ventanas dentro de aplicaciones. Al
iniciar una aplicación, por ejemplo OpenOffice Write o Calc, aparecen dos ventanas, una
de ellas contenida en la otra. La más exterior, es la ventana de la aplicación, la más interior,
la ventana de documento; que es la que se utiliza para crear documentos.
25
Aunque no todas las ventanas tienen los mismos elementos, los más característicos son
los siguientes:
Inicialmente se sitúa en la zona inferior del escritorio, aunque se puede colocar donde
se desee, pero hay que desbloquearla primero, para ello, se hace clic con el segundo botón del
ratón en una zona sin ocupar y se elige Desbloquear paneles. A partir de ese momento,
arrastrando con el ratón se puede colocar donde se desee. Contiene, además, la lista de
26
programas o de ventanas activos (o minimizados) en un momento dado, además del botón
Inicio y diversos indicadores, tales como fecha, hora, estado de impresión, cambio
rápido de escritorios, etc. Además de varios accesos rápidos a aplicaciones.
Se utiliza básicamente, para cambiar de aplicación o ventana, haciendo clic en la que interese o
para cerrar una aplicación por medio del ratón (se apunta al botón de la aplicación que se
desee cerrar, se saca el menú contextual a través del segundo botón del ratón y se elige la
opción cerrar).
Centro de control, situado en el menú, opción Herramientas del sistema, opción Centro de
Control.
Como puede verse, existe una zona lateral de iconos donde se elije una característica que
luego en la zona central se puede modificar. Una breve descripción de estos iconos es la
siguiente:
Fondo: Hace referencia al tipo de fondo que se utilizará en el escritorio (con imagen, sin
imagen, color...).
Escritorios múltiples: Fija la cantidad de escritorios “limpios” que podrá gestionar este
sistema.
27
Pantalla: Cambiar parámetros de la pantalla tales como la resolución, el ahorro de energía...
2.5. Ventanas
El sistema operativo Mandriva permite trabajar con varios programas a la vez (multitarea).
Para poder trabajar de esta manera, el sistema necesita algún sistema de comunicación con el
usuario y éste es el sistema de ventanas. Tienen la apariencia que muestra la figura.
Existen además varios tipos de ventanas, de los cuales damos una pequeña lista:
Las ventanas permiten pasar fácilmente de una aplicación a otra sin necesidad de cerrar
el programa, podemos ocultarlas, minimizarlas, moverlas, cambiarlas de tamaño, cambiar de
carpeta fácilmente…
En este apartado nos vamos a centrar en las técnicas más frecuentes para gestionar las
ventanas. También hay que advertir que la mayor parte de las ocasiones, sólo existe un único
programa para gestionar las ventanas, Konqueror.
Para maximizar una ventana (es decir, hacer que ocupe todo el espacio de la pantalla), basta
El proceso de cerrar puede cerrar una ventana de documento, o carpeta o similar. Ahora bien,
si se realiza sobre la ventana principal de una aplicación, el sistema cerrará dicha aplicación.
28
Para cerrar una ventana, basta con hacer clic sobre el icono.
Las ventanas se pueden cambiar de posición, cuando al usuario le interese, bien para
organizarlas, bien para mostrar el contenido de los objetos que haya debajo de esa ventana.
Para ello, se sigue el proceso siguiente:
En cualquier momento, se puede cambiar de tamaño una ventana para ver mayor o menor
cantidad del contenido de la misma. Para ello hay unas técnicas de ratón muy sencillas que se
describen a continuación.
Para cambiar el ancho y alto de la ventana conservando las proporciones, se sitúa el cursor del
ratón en una esquina (cualquiera de ellas). Así se transforma en un puntero con cabeza de
doble flecha que se arrastra en la dirección que interese para hacerla de más o menos tamaño.
Se sitúa el cursor del ratón sobre uno de los bordes verticales de la ventana para que se
transforme en cabeza de doble flecha. En ese momento, se arrastra hacia fuera o hacia
adentro según interese, para hacer la ventana más ancha o más estrecha. Si se necesitará
ampliar la ventana en los dos sentidos a la vez, se recomienda utilizar el sistema explicado en
el punto 2.5.6.1.
2.5.7. Scroll
Cuando no se puede mostrar toda la información en la ventana activa, aparecen las barras de
desplazamiento o de scroll. Puede aparecer una o las dos (vertical y horizontal) dependiendo
de cuál es el sentido en el cual no se puede mostrar.
29
Para realizar desplazamiento verticales u horizontales con dichas barras, podemos pulsar
sobre los botones de desplazamiento, sobre las barras o en las zonas intermedias vacías,
según sobre lo cual hagamos clic tendremos un desplazamiento más o menos rápido.
Otra técnica será colocar el cursor del ratón en el botón deslizante del scroll, pulsar el
botón principal del ratón, y arrastrar. Se verá como se muestra cada vez (en función del
movimiento del ratón) porciones del contenido de la ventana.
Colores: En este cuadro se eligen las combinaciones de colores que se van a usar para
mostrar información en las ventanas. La forma de elegir un color es sencillo, se elige un
esquema de colores.
Fondo: En este cuadro se configurará el fondo del escritorio, tanto en imágenes para el
escritorio como los colores y su apariencia (liso, degradado...).
Tipos de letra: Desde ese menú, se elegirán los tipos de letra que usará KDE para los
diferentes componentes que usa, menús, ventanas, iconos...
La figura siguiente muestra las diferentes formas que tenemos para cambiar la apariencia
de la ventana.
Para cambiar la forma en que se ordenan los iconos de la ventana, basta con hacer clic en
la cabecera de la columna, donde se muestra están los títulos de la columna, para
cambiar la forma en que se ordena la lista de documentos a mostrar.
30
2.5.9. Cambiar de ventana activa
La forma más rápida de cambiar de ventana activa (ya sea de documentos o del tipo que sea)
es hacer clic en el botón de la barra de tareas con su nombre. Esto hace que se levante la
ventana directamente.
Si están puestas de tal manera que se ven a todas a la vez (o se tiene acceso a la barra de
título), bastará con hacer clic en la barra de título de la ventana.
Por teclado también se puede cambiar de ventana, para ello hay que usar la
combinación de teclas Alt-Tab, que hará en primer lugar que muestre una lista de las ventana
activas y luego movernos por ellas pulsando varias veces la combinación. Para ir a la ventana
que nos interese, habrá que seleccionarla y luego soltar dicha combinación de teclas para que
se muestre la ventana que se haya seleccionado.
Mandriva también permite organizar las ventanas en el escritorio. Para ello, habrá que
apuntar con el cursor del ratón a una zona libre del escritorio y pulsar el segundo botón del
ratón. Aparecerá un menú que contiene una entrada llamada Ventanas. En ella
aparecen dos opciones, ventanas en cascada (que muestra las ventanas una encima de la
otra, dejando a la vista la barra del título de cada una) y Reordenar ventanas, que coloca las
ventanas por el escritorio.
Una vez se haya terminado de usar el escritorio, hay que salir del sistema. Este
proceso tiene varias variantes que se estudian a continuación.
¡¡¡AVISO!!!
También ofrece como medida de seguridad, la opción de bloquear la sesión de trabajo para que
cuando no usemos el ordenador nadie pueda ver ni tocar nuestro trabajo. Para ello, hay que ir al
menú principal, opción Bloquear sesión.
Como ya ha quedado dicho, Mandriva es un sistema que permite que varias personas
compartan el uso de un ordenador. Para ello se sirve de diferentes usuarios y permite la
posibilidad de cambiar de usuario. El cambio de usuario, se realiza de forma muy
sencilla. Basta con ir al menú principal, opción Cambiar usuario. Se despliega un menú
donde podemos elegir la opción Bloquear actual e iniciar nueva sesión, que va a cerrar
la sesión que tenemos en marcha y volver a presentar la pantalla de login (nos muestra
la figura contigua, donde informa de como regresar a la sesión desde la cual partimos), y la
opción de Iniciar nueva sesión, que nos informa de las posibilidades de volver a la sesión
actual con un cuadro de diálogo como el que muestra la figura anterior.
31
2.6.2.- Terminar sesión
Si deseamos dejar de trabajar definitivamente con nuestra sesión, podemos terminar la sesión
en el menú, opción Terminar.
Dicha opción, nos muestra el cuadro de diálogo mostrado por la figura contigua. Para
terminar de usar la sesión, pues, bastará con hacer clic en el botón Terminar
sesión actual. Al acabar el proceso de cierre, volverá a la pantalla de login.
32
3
CAPÍTULO TRES
DISCOS, CARPETAS Y
ARCHIVOS
Los discos, carpetas, archivos y accesos directos son los objetos más importantes con
los que trabaja Mandriva. De ellos, quizás el más importante sea el archivo o documento,
porque guardan la información (del tipo que sea) que utiliza un usuario.
Para poder realizar un seguimiento de todos los archivos, se necesita agruparlos de forma
lógica.
Estos objetos del sistema (unidades de disco del tipo que sea), normalmente, se
gestionarán a través del icono Dispositivos de almacenamiento, situado en el escritorio
(el icono se muestra en el lateral).
En este apartado, se detallan los criterios que se deben utilizar para dar nombres a los archivos
y a las carpetas.
La base del sistema de archivos de Mandriva, es obviamente el archivo, que no es otra cosa
que la estructura empleada por el sistema operativo para almacenar información en un
dispositivo físico como un disco duro, un disquete, un CD-ROM o un DVD. Como es
natural un archivo puede contener cualquier tipo de información, desde una imagen en
formato PNG o JPEG a un texto o una página WEB en formato HTML, … El sistema de
archivos es la estructura que permite que la distribución maneje los archivos que contiene.
33
Todos los archivos tienen un nombre, el cual debe cumplir unas ciertas reglas: Un nombre de
archivo puede tener entre 1 y 255 caracteres.
Como en Windows, se puede emplear un cierto criterio de "tipo" para marcar las distintas
clases de ficheros empleando una serie de caracteres al final del nombre que indiquen el tipo
de fichero del que se trata. Así, los ficheros de texto, HTML, las imágenes PNG o JPEG tienen
extensiones .txt, .htm (o .html), .png y .jpg (o .jpeg) respectivamente.
Directorios (o carpetas), es un archivo especial que agrupa otros ficheros de una forma
estructurada.
Archivos especiales, son la base sobre la que se asienta Linux, puesto que representan los
dispositivos conectados a un ordenador, como puede ser una impresora. De esta forma
introducir información en ese archivo equivale a enviar información a la impresora. Para el
usuario estos dispositivos tienen el mismo aspecto y uso que los archivos ordinarios.
Siguen las mismas reglas que para los nombres de ficheros, pero con dos limitaciones: Tienen
una longitud máxima de 260 caracteres de camino.
No se les suele dar una extensión, aunque pueden llevarla, aunque no es una práctica
recomendable.
En Windows cada unidad de disco se identifica como una carpeta básica que sirve de raíz a
otras, y cuyo nombre es especial a:, c:, d: etc. En los sistemas tipo Linux, existe una única raíz
llamada / de
34
la que cuelgan todos los ficheros y directorios, y que es independiente de qué
dispositivos estén conectados al ordenador.
/home/luis/Carta.txt.
Para complicar aún más las cosas, todos los directorios contienen dos directorios especiales:
A la hora de referenciar uno o varios archivos o directorios puede utilizarse una serie de
caracteres especiales que permiten identificar a uno o varios de ellos a partir de un patrón
común. A esta forma de referenciar se denomina patrones (comodines en Windows). Los
caracteres que se pueden utilizar en un patrón son:
35
?: Sustituye a cualquier caracter en el nombre de un fichero o archivo. Utilizaremos un
conjunto de ficheros para los ejemplos: maria.txt, mario.txt, mariano.txt, marcos.txt,
marcos.jpg, marcos.gif y carlos.jpg. Así, por ejemplo, el patrón: mari?.txt haría referencia a:
mario.txt y maria.txt
*: Sustituye a cualquier número (incluso cero) de caracteres, sean cuales sean. Así, por
ejemplo: mari*.txt haría referencia a: mario.txt, maria.txt, mariano.txt. Otro ejemplo:
mar*.txt haría referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt. Otro más: mar*
haría referencia a: maria.txt, mario.txt, mariano.txt, marcos.txt, marcos.jpg, marcos.gif. El
patrón * haría referencia a todos ellos.
Mandriva mantiene un sistema de permisos de acceso a los ficheros muy estricto, a fin de
controlar qué es lo que se puede hacer con ellos, y quien lo puede hacer. Estos permisos se
identifican con letras y son:
x permiso de ejecución del fichero. En relación a los directorios, significa poder entrar la
directorio.
A su vez cada uno de estos permisos se aplica: al dueño del fichero (u), al grupo de usuarios al
que pertenece el dueño (g), ó al resto de usuarios (a). Así un fichero determinado puede tener
permiso para ser leído, escrito y ejecutado por su dueño, leído y ejecutado por el grupo al que
pertenece y no tener ningún tipo de acceso para los demás usuarios. Como se puede
entender este tipo de mecanismo es especialmente útil cuando se trabaja en grupo en un
determinado proyecto.
Mandriva gestiona los permisos de fichero en el escritorio de una forma muy sencilla. Se hace
clic sobre el icono del documento en cuestión y se utiliza la entrada Propiedades (segundo
botón del ratón) del menú que aparece. En la ficha, aparece una solapa llamada Permisos,
donde se pueden mirar y alterar. AVISO: Sólo puede alterarlos, el propietario del fichero
o en su caso, el superusuario (root).
36
3.3.- Acceso a unidades de disco
Un usuario puede acceder a parte de las unidades de disco del sistema, ¡¡pero sólo a una
parte!!. En concreto, se puede acceder a ver y usar si procede, el contenido del cdrom, de la
unidad usb que se haya pinchado y del disco duro principal, tendremos pleno control en
nuestra carpeta de usuario. Esto es así debido a la estructura de seguridad que emplea la
distribución, de hecho, la carpeta que se usa habitualmente, reside en un lugar especial
llamado /home/nombre_usuario. Dentro de esa carpeta, el usuario podrá hacer todo aquello
que desee, crear carpetas, borrar, modificar, cambiar de nombre....
En el escritorio: Podemos hacer que muestre los iconos de los dispositivos configurando
adecuadamente el escritorio. La forma más fácil es hacer clic con el segundo botón del
ratón en una zona limpia del escritorio y elegir la opción Configurar escritorio (también puede
hacerse por las preferencias del sistema, que se estudiarán más adelante). En la pantalla
que muestra, se hará clic en Comportamiento y luego en la solapa Iconos de
dispositivos. O la otra posibilidad es a través del icono Dispositivos de almacenamiento,
recordar, que allí se muestran todos los dispositivos montados en el sistema.
Una vez se tenga a la vista, al hacer clic sobre el icono correspondiente, se abrirá una ventana
que mostrará el contenido de ese dispositivo.
3.4.- Konqueror
Si dispone de un icono con una casita en el panel o en el escritorio, entonces pulse el botón
izquierdo del ratón sobre él, para iniciar Konqueror como administrador de archivos.
O con el botón izquierdo del ratón, pulse sobre el icono en forma de globo de la Tierra en el
panel para abrir Konqueror en modo de navegador.
Alt+F2 abrirá un cuadro con el texto «Ejecutar orden», introduzca konqueror (en
minúsculas) y pulse Entrar o pulse sobre el botón Ejecutar para iniciarlo como administrador
de archivos o una URL como por ejemplo, http://www.konqueror.org para iniciar Konqueror
como navegador.
37
Konqueror también se inicia automáticamente cuando usted pulsa el botón izquierdo del ratón
sobre un icono del escritorio que representa una carpeta, como un disco duro, o el icono de la
Papelera.
3.5.- DISCOS
Los discos son el soporte material donde se guardan los archivos. Se puede establecer
la clasificación siguiente:
Diskettes: Son discos externos y necesitan de una unidad lectora que forma parte del
ordenador. Los más utilizados hoy en día son los de 3 ½ pulgadas de tamaño, con una
capacidad de 720 Kb. o 1,44 Mb.
Discos duros: Normalmente, están situados en el interior del ordenador (aunque los
externos se están popularizando mucho) y al contrario que en el caso anterior, no necesitan
una lectora especial. Tiene un tamaño variable que puede ir desde 500 Mb hasta más de 80
Gb.
Discos compactos: Son las unidades CD ROM. Aunque normalmente, sólo son unidades de
lectura, existen modelos que permiten leer y escribir. Necesitan un lector óptico especial para
poder leer su contenido. Su capacidad suele ser de 600-700 Mb aunque hay de más
capacidad.
Otros tipos de discos: Tales como DVD, unidades ZIP, Bernoulli, unidades USB u otras. Tienen
capacidades variables, pero tienen en común que necesitan una unidad especial para leerlos,
excepto los dispositivos USB, que cuyos puntos de entrada ya viene en los ordenadores
modernos, y que Mandriva monta automáticamente.
¡¡¡TRUCO!!!
Aquí no existen letras para referirnos a nuestras unidades. Se utiliza una terminología mucho mas
lógica. Por ejemplo: Los discos duros comienzan con la letra hd (sd si nuestro disco es SATA,
SCSI o externo usb) seguido de una letra y un numero. La letra indica el numero de disco duro y
el dígito nos indica el número de la partición. Si tenemos /dev/hda1 = primera partición
del primer disco duro. /dev/hdb3 = tercera partición del segundo disco.
Cada unidad de disco del ordenador, se la reconoce por su punto de montaje1, por ejemplo, el
cdrom será /media/cdrom, la unidad de diskette /media/floppy...
La capacidad de los discos, se miden en las siguientes unidades: Bit: Dígito binario que sólo
puede tomar el valor 0 o 1.
Byte: Es un conjunto de 8 bits y equivale a una letra o un número. Kilobyte: Conjunto de 1024
bytes y se representa por Kb. Megabyte: Conjunto de 1024 Kbytes, se representa por Mb.
38
Gigabyte: Conjunto de 1024 Mbytes, se representa por Gb. Terabyte: Conjunto de 1024
Gigabtye, se representa por Tb.
Caras: Número de superficies del disco en las que se puede grabar información.
Pistas: Círculos concéntricos en los que está dividida cada cara. En los discos duros, se
llama Cilindro a las pistas con igual radio situadas en las diferentes superficies de grabación.
Sectores: Cada uno de los segmentos en que está dividida cada pista.
Sector de arranque o de BOOT. Es el sector responsable que un disco sea capaz de arrancar un
ordenador.
La tabla de localización de ficheros. Es una tabla que guarda la posición de los archivos
almacenados.
El directorio raíz y la zona de datos. Son los lugares donde se guarda toda la información que
manejan los usuarios.
Antes de empezar a hablar de operaciones con discos, hay que hablar de seguridad.
Debido al esquema de usuarios de que dispone Mandriva, un usuario “normal” no va a realizar
operaciones del tipo borrar un disco, arreglar o formatear un disco. Es necesario
que dicho usuario se “transforme” provisionalmente en usuario “root” o se presente
en el sistema como “root”. El usuario root es el usuario de máximo nivel de un sistema tipo
*nix y tiene el pleno control sobre todos los objetos de un sistema de esta características.
Para poder efectuar operaciones de este tipo (si fueran necesarias), es necesario tomar el rol
de root.
Se hace desde una consola en un escritorio de usuario normal, hay que utilizar la instrucción su
y dar la password del superusuario.
La única operación que se permite realizar como usuario, es el formateo del diskette, a través
del programa KFloppy, situado en el menú principal, Herramientas, Herramientas del sistema.
39
3.5.3.1.- Formatear discos
Mandriva entiende diversos sistemas de ficheros en Linux, los propios de linux (ext2, ext3...),
junto a otros de Windows, tal como el FAT32.
¡¡¡AVISO!!!
Si en un sistema Linux, se ve obligado a tener que formatear o reparticionar el disco duro
principal, es que ha habido un error terrorífico. Porque en condiciones de uso normal, no es
necesario formatear ni reparticionar el disco duro principal
Repetir una vez más que para realizar estas operaciones, es necesario tomar provisionalmente
el rol de usuario root, como ya ha quedado antes dicho.
Para formatear discos, hay que ir al menú principal, opción Herramientas, Herramientas del
Sistema y allí dentro usar la entrada llamada Configurar su computadora. Al ser una operación
de alto nivel, antes de ponerse en marcha, nos pedirá la palabra de paso de root antes
de ejecutar este programa. De la pantalla que muestra, hay que seleccionar la solapa
llamada Discos Locales, mostrado en la figura.
Dentro de esta pantalla, hay que pulsar sobre el icono Administrar las particiones de disco.
¡¡¡AVISO!!!
Evitar EN LA MEDIDA DE LO POSIBLE seleccionar la entrada que muestra el programa con el
nombre /dev/hda o cualquier nombre que sea del tipo /dev/hdaX, donde X es un número
(/dev/hda1 por ejemplo), porque hacen referencia al disco duro principal y en el caso
/dev/hda1 al arranque en una instalación normal.
En este panel de control se pueden realizar diferentes opciones sobre las particiones
(redimensionar, borrar, cambiar...) a través del botón Cambiar al modo experto, tal como se ve
en la imagen de la página siguiente.
40
Esta pantalla mostrará el esquema de discos duros, mediante solapa o solapas que indican el
nombre (en el ejemplo hda). Justo debajo, aparece el esquema de particiones que hay en el
disco duro que se selecciona.
¡¡¡AVISO!!!
Es una práctica “segura” que nos evitará problemas, el separar las particiones del disco duro,
como mínimo una que sea / y otra como /home. Evitaremos perder información en caso de
problemas con la partición /, por ejemplo, una mala instalación o alguna operación que
aconsejará reinstalación del sistema. Si se mantienen separadas, es mucho más difícil
perder nuestra información. Si el ordenador fuera a usarse como servidor, una práctica “muy
segura” sería separar en particiones los directorios /, /usr, /var y /home.
DiskDrake permite configurar las particiones en cada disco rígido físico en la máquina, y
también en discos removibles: discos duros y dispositivos USB, tarjetas de memoria, etc. Si
sólo se tiene un disco IDE, verá una única pestaña denominada hda debajo de los tipos de
sistema de archivos. Si hay más de una unidad de disco, entonces cada una tendrá su propia
pestaña que se nombrará de acuerdo al nombre Linux de dicha unidad.
41
Superior. La estructura de su unidad de disco. Cuando se lanza DiskDrake, este muestra la
estructura corriente de la unidad. DiskDrake actualizará la vista a medida que se realizan
cambios.
Ahora revisaremos las acciones disponibles a través de los botones en la parte inferior de la
ventana y luego veremos un caso de uso práctico. Los botones disponibles son:
Borrar todas: Al hacer clic sobre este botón se borrarán todas las particiones en el disco duro
seleccionado:
Más: Muestra un cuadro de diálogo que permite Guardar la tabla de particiones guarda la
tabla de particiones actual a un archivo en disco (por ejemplo, un disquete) Esto puede
resultar útil en caso que ocurra un problema (por ejemplo, un error realizado mientras volvía a
particionar el disco); Restaurar la tabla de particiones, se usa para restaurar la tabla de
particiones como fue guardada previamente con Guardar la tabla de particiones. Restaurar
una tabla de particiones puede recuperar datos siempre y cuando no se hayan formateado las
particiones, ya que el proceso de formateo sobre-escribirá todos sus datos; Rescatar la
tabla de particiones, si se pierde la tabla de particiones y no tiene copia de respaldo, esta
función intenta examinar su disco rígido para reconstruir la tabla de particiones.
Cambiar al modo experto: Este botón le permite acceder a las funciones del modo experto
(que son incluso más peligrosas si no se está seguro de lo que está haciendo) Reservado para
expertos.
En esta sección, vamos a hacer un pequeño ejercicio que demostrará una o más
características útiles de DiskDrake. Imaginemos que se decide usar la máquina como
servidor FTP y desea crear una partición /var/ftp separada para albergar los archivos de
FTP.
El último paso es formatear (preparar para albergar archivos) la partición nueva creada. Para
esto, haga clic sobre la misma, luego sobre el botón Formatear. Confirme la escritura de la
tabla de particiones al disco, el formateo de la partición y la actualización del archivo
/etc/fstab. Puede ser que se le pida que reinicie la computadora para que los cambios tengan
efecto.
En resumen, la operatoria con DiskDrake, pasa siempre, por elegir en primer lugar el disco
con el cual se va a trabajar. Si se va a cambiar una partición en seleccionarla y realizar los
cambios pertinentes. Si se a realizar una partición nueva, bastará con pulsar el botón
correspondiente.
Por último, reiterar el extremo cuidado que hay que tener al manejar las particiones
para evitar pérdidas diversas que en algunos casos pueden ser extremadamente graves.
¡¡¡AVISO!!!
Si alguna vez tiene un usuario que arreglar un disco, es que ha habido un problema
bastante serio. Hay que avisar que hay un número determinado de arranques de la
distribución, tras el cual, el sistema, arranca un programa para comprobar el estado del disco duro
y corregirlo si es posible.
La utilidad fsck se utiliza ante alguna inconsistencia del sistema de archivos, para
corregir los posibles errores que hubiese. Para verificar un sistema de archivos se aconseja
hacerlo mientras este está desmontado o sin actividad. Generalmente se ejecuta
automáticamente al inicio del sistema ante alguna anomalía.
43
-r Modo interactivo. Espera nuestra respuesta.
Su uso está reservado al usuario privilegiado root y se emplea desde una consola de sistema.
Para utilizar una, hay que ir al menú principal, opción Herramientas, Konsole. Una vez
aparezca una ventana con fondo negro, se escribirá la instrucción correspondiente.
Veamos un ejemplo, vamos a corregir los errores de un pendrive. En primer lugar, hay
que desmontarlo. Suponiendo que esté montado en /media/usb, la instrucción será:
Su umount /media/usb
La orden su provoca que el usuario cambie de rol de usuario normal a administrador (hasta
que se teclee la instrucción exit), sencillamente preguntará por la password del root. Una vez
desmontado, se usará la instrucción:
Ya no preguntará por la password, porque se es usuario root hasta que se use la instrucción
exit.
Por defecto, Mandriva viene configurada para haciendo un único clic (procedimiento de
selección por defecto de un único objeto en otros entornos) seleccione el objeto en cuestión.
A la vista de esto, se recomienda, pues, usar estas técnicas de selección de objetos:
Arrastrar formando una “ventana” en torno al objeto u objetos (si se desean varios) a
seleccionar.
Hacer clic sobre el objeto u objetos (si se desean varios) pulsando la tecla Control.
3.5.4.1.2.- Borrar
Como en el caso anterior, es muy fácil. Basta con seleccionar el fichero/documento o ficheros
a borrar, y a partir de aquí se puede hacer de dos formas, o bien pulsando la tecla Supr o bien
a través del menú que aparece en el segundo botón del ratón, opción Mover a la papelera.
44
Para eliminarlos definitivamente, hay que vaciar la papelera. Dicho de otra manera, la
papelera es un objeto que contiene los elementos preparados para borrar. En cualquier
momento, se pueden recuperar, bastará con abrir la papelera y arrastrar fuera de ella
el elemento o elementos que se desee. Para eliminarlos de una vez para siempre, es
decir, vaciar la papelera, hay que situar el cursor del ratón encima del icono de la papelera,
hacer un clic con el segundo botón del ratón y elegir la opción Vaciar la papelera.
Para copiar objetos dentro de la misma carpeta, se debe seguir uno de estos dos
procedimientos: Seleccionar el objeto u objetos, pulsar la tecla Control y sin soltar
arrastrar la selección.
Cuando se suelte aparecerá un cuadro de diálogo para dar nombre a la selección copiada y no
sobrescribir el original.
Seleccionar el objeto u objetos, pulsar el segundo botón del ratón y elegir la opción Copiar.
Anular la selección haciendo clic en una zona vacía de la ventana, pulsar el segundo botón y
elegir Pegar.... Al hacerlo, aparecerá un cuadro de diálogo para dar nombre a la selección
copia y no sobrescribir el original.
Para copiar objetos entre diferentes carpetas, se debe seguir uno de estos dos
procedimientos: Seleccionar el objeto u objetos, pulsar la tecla Control y sin soltar
arrastrar la selección cambiando a la ventana destino. Cuando se suelte, se
“depositarán” los objetos seleccionados en la ventana.
Seleccionar el objeto u objetos, pulsar el segundo botón del ratón y elegir la opción Copiar.
Cambiar de ventana y hacer clic en una zona vacía con el segundo botón del ratón. Allí
elegir la opción Pegar...
Si por mover objetos, entendemos dentro la misma carpeta, lo único que pasa es que se
cambia de posición. Donde de verdad adquiere verdadero sentido mover objetos, es cuando
se saca del lugar original y se lleva a otro.
Seleccionar el objeto u objetos, pulsar el segundo botón del ratón y elegir la opción Cortar.
Cambiar de ventana y hacer clic en una zona vacía con el segundo botón del ratón. Allí
elegir la opción Pegar...
45
3.5.4.2.- Operaciones con carpetas
3.5.4.2.1.-Cambiar de nombre
Desde el escritorio, es bastante sencillo, basta con seleccionar la carpeta y pulsar el segundo
botón del ratón. En el menú que aparece, elegir la opción Renombrar o pulsar la tecla de
función F2.
Como en el caso anterior, es muy fácil. Basta con seleccionar carpeta o carpetas a borrar, y a
partir de aquí se puede hacer de dos formas, o bien pulsando la tecla Supr o bien a través del
menú que aparece en el segundo botón del ratón, opción Mover a la papelera.
Para eliminarlas definitivamente, hay que vaciar la papelera. Dicho de otra manera, la
papelera es un objeto que contiene los elementos preparados para borrar. En cualquier
momento, se pueden recuperar, bastará con abrir la papelera y arrastrar fuera de ella
el elemento o elementos que se desee. Para eliminarlos de una vez para siempre, es
decir, vaciar la papelera, hay que situar el cursor del ratón encima del icono de la papelera,
hacer un clic con el segundo botón del ratón y elegir la opción Vaciar la papelera.
Si dispone de un icono con una casita en el panel o en el escritorio, entonces pulse el botón
izquierdo del ratón sobre él, para iniciar Konqueror como administrador de archivos.
O con el botón izquierdo del ratón, pulse sobre el icono en forma de globo de la Tierra en el
panel para abrir Konqueror en modo de navegador.
Desde el menú K, seleccionar la opción Internet, opción Navegador web Konqueror para
iniciarlo como navegador.
Alt+F2 abrirá un cuadro con el texto «Ejecutar orden», introduzca konqueror (en
minúsculas) y pulse Entrar o pulse sobre el botón Ejecutar para iniciarlo como administrador
de archivos o una URL como por ejemplo, http://www.konqueror.org para iniciar
Konqueror también se inicia automáticamente cuando usted pulsa el botón izquierdo del ratón
sobre un icono del escritorio que representa una carpeta, como un disco duro, o el icono de la
Papelera.
46
3.5.1.- Apariencia de Konqueror
La figura muestra una apariencia del navegador. Tiene las partes siguientes:
La Barra de menús es la tira que contiene los nombres de los menús desplegables. Al pulsar
con el primer botón del ratón sobre un nombre, se muestra o se oculta alternativamente
ese menú, o puede usar Alt+ la letra subrayada en el nombre como tecla rápida, por
ejemplo Alt+E para mostrar el menú Editar.
La barra de herramientas tiene iconos para operaciones comunes. Al pulsar con el primer
botón sobre un icono éste se activará. Si se tienen activadas las sugerencias en el
Centro de control, diálogo Aspecto y temas->Estilo->Varios aparecerá una pequeña
descripción de lo que hace el icono cuando mantenga el cursor sobre él.
Algunos iconos, por ejemplo, los iconos de Arriba y Abajo, en la instantánea anterior, tienen
un pequeño triángulo negro en la esquina inferior derecha. Si mantiene pulsado el botón
izquierdo del ratón mientras el cursor está sobre este tipo de iconos, aparecerá un menú
desplegable.
Si se pulsa con el segundo botón del ratón en la barra de herramientas aparecerá el menú de la
barra de herramientas que puede utilizar para cambiar su aspecto y posición.
La barra de dirección muestra la ruta al directorio, URL o archivo que se esté visualizando. Se
puede introducir una ruta o una URL y pulsar Intro o el botón izquierdo del ratón en el icono Ir
a la derecha de la barra de dirección para ir a ella. El icono negro a la izquierda de la barra de
dirección borra la entrada en el cuadro de texto.
47
¡¡¡AVISO!!!
Es muy posible que la apariencia que vea en su ordenador, no se parezca a la que
muestra la figura, porque Konqueror es altamente configurable y por tanto, adaptable a cada
usuario.
También puede «aplastar» la barra de dirección pulsando con el botón izquierdo del ratón
sobre las líneas verticales a la izquierda de las barras o moverlas de un sitio a otro
manteniendo pulsado el botón izquierdo y arrastrando dichas barras mientras lo mantiene
pulsado.
Para ver una página de ayuda de KDE, introduzca help:/nombre aplicación (por
ejemplo, help:/kmail para ver la documentación de KMail) en la barra de dirección de
Konqueror.
Si desea leer páginas man de UNIX®, Konqueror lo pone sencillo, por ejemplo,
introduzca man:/touch o #touch en la barra de dirección para ver la página de la orden touch.
Para navegar por las páginas info de UNIX® introduzca info:/dir, esta instrucción lleva al
nivel superior del directorio info, después simplemente se debe pulsar sobre los enlaces
adecuados para encontrar la página que busca. También puede utilizar info:/nombre orden
ppara ir directamente a la página con la información que se busca, por ejemplo, info:/ls
¡¡¡AVISO!!!
Es muy posible que la ayuda salga en inglés, lo siento... :-(.
Otra alternativa es usar las opciones de Abrir con... que aparecen a través del uso del
segundo botón del ratón.
48
3.5.1.3.- Otros usos de Konqueror
Crear un nuevo documento: Ir al menú Editar, opción Crear nuevo, donde aparece una
lista con los objetos que podemos crear directamente dentro del programa.
Mostrar una página web: Basta con escribir la dirección URL de la página completa en la barra
de dirección y pulsar enter.
49
4
CAPÍTULO CUATRO
CENTRO DE CONTROL
El Centro de Control de Mandriva Linux (MCC) permite que el administrador del sistema (o en
su caso, el usuario) configure, de manera amigable, el hardware, software,
actualizaciones y los servicios utilizados en el sistema.
También hay que advertir al usuario de dos cuestiones, la primera, que un mal uso de esta
sección ocasionará malos funcionamientos al sistema y dos, que los formularios del
centro de control dependen enteramente de la configuración del hardware que tenga el
sistema, por ejemplo, si hay un disco duro SATA, hará referencia a /dev/sda o si la tarjeta
gráfica tiene soporte para escritorio 3D, aparezcan cuestiones de configuración del escritorio
3D.
Debido, pues, a que una mala configuración de determinados elementos del panel de control,
puede ocasionar un mal funcionamiento, nos centraremos en unos cuántos de ellos y
comentaremos el uso de otros.
A continuación, se enumeran los usos de los principales paneles de control del sistema.
Hardware: Controlar todo el hardware del sistema, tarjeta gráfica, sonido, teclado, ratón...
Sistema: Gestionar los servicios del sistema, usuarios, fecha y hora...
Redes e Internet: Configurar las diferentes conexiones de red que admite la distribución, y
otros aspectos como VPN, proxy...
50
Discos locales: En esta pestaña, se encuentran los programas encargados de gestionar el
disco duro o discos duros que tenga el sistema.
El resto de las entradas del panel de control, son menos usadas, por ejemplo,
Arranque, en ella cambiaremos aspectos como la entrada automática de un determinado
usuario, en Seguridad, configurar el cortafuegos que lleva la distribución...
Por norma general, la distribución ajusta de forma muy correcta la configuración que hará
funcionar el sistema al instalarlo.
¡¡¡AVISO!!!
Se recomienda usar lo justo este panel de control. Una mala configuración puede ocasionar
que el teclado no funcione de forma correcta.
4.2.1.3. Impresoras
La herramienta para configurar las impresoras que usará el sistema, se llama PrinterDrake y
está situada en el panel Hardware y se llama Configurar las impresoras...
Con este panel de control se puede: configurar una impresora recién instalada en su máquina;
configurar su máquina para actuar como un servidor para una impresora conectada a su red
local; permitir que su máquina acceda a impresoras de red servidas por otros servidores.
51
4.2.1.3.1. Instalación automática
Como se puede ver, aparecen dos entradas, una que es la identificación de la impresora
conectada y otra una entrada llamada Desactivar la detección automática. Si no desea que
aparezca nuevamente el diálogo de “configuración automática”, marque la opción No
volver a configurar la impresora automáticamente.
Luego, simplemente haga clic sobre Aceptar, se instalarán todos los paquetes
necesarios, y la impresora estará configurada para que se utilice de inmediata.
¡¡¡TRUCO!!!
Si instaló una impresora que no estaba disponible cuando se realizó la instalación Mandriva,
el usuario debe asegurarse que la misma está correctamente conectada y encendida antes
de lanzar la herramienta de configuración.
Cuando lanza la herramienta PrinterDrake por primera vez la misma puede estar en alguno de
estos estados:
La herramienta no detectó impresora local alguna. Sin embargo puede imprimir en impresoras
de red, o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el
botón Sí o en el menú principal de PrinterDrake, haciendo clic en el botón que tiene una
impresora con un signo más +.
La herramienta no detectó impresora local alguna. Sin embargo puede imprimir en impresoras
de red, o instalar manualmente las impresoras que no se detectaron haciendo clic sobre el
botón Sí. Al pulsar el botón, aparece el siguiente cuadro:
Seleccionar la opción Sistema de impresión CUPS local si se desea configurar su máquina para
que actúe como un servidor de impresión ya sea para una impresora local que no se detectó,
o para una impresora de red conectada a su red local.
52
Seleccionar la opción Servidor remoto si se desea poder imprimir en impresoras servidas por
otro servidor CUPS en la red. Sus aplicaciones tendrán acceso de inmediato a todas las
impresoras públicas servidas por dicho servidor. Sólo debe proporcionar el nombre de
máquina o la dirección IP de dicho servidor en el campo de abajo
Cuando se lanza PrinterDrake y se detecta una impresora nueva aparece la ventana siguiente.
Los botones siguientes dan acceso a todas las tareas de mantenimiento disponibles:
Configurar CUPS: Por defecto, su sistema está abierto. PrinterDrake utiliza todas las
impresoras disponibles en la red y comparte todas sus impresoras locales con la red local. Haga
clic sobre este botón si no desea acceder a las impresoras de red, o si desea restringir el
acceso a sus impresoras locales. También puede configurar el acceso a servidores de
impresión fuera de la red local. Estas funcionalidades se escapan al ámbito de este texto.
53
4.2.1.3.7. Detectando impresoras en una ruta de acceso específica
Una vez encontrada la impresora, puede darse dos casos. Bien que sea nueva y se pasará a
elegir el tipo de impresora, bien modificar la existente. Estos son los puntos importantes:
Dispositivos multifunción HP: Si tiene una impresora multifunción, por ejemplo una HP o una
Sony, aparece una ventana que brinda información acerca del escáner y el software del
escáner. También se instalan los paquetes adicionales necesarios. Si además, es una
Impresora virtual fax, proporciona funciones de fax, se le presenta una opción para crear una
impresora virtual fax que en realidad va a poner en cola los documentos impresos de manera
tal que se puedan enviar por fax más tarde.
4.2.1.3.10. Terminación
54
4.2.1.3.11. Volviendo a configurar una impresora existente
Instalar y quitar software: Desde este apartado, se instalan los programas o se desinstalan.
Configurar los soportes de paquetes...: Informar al panel de control desde que lugares se
tomarán los programas para instalar o actualizar.
Fuentes: Una fuente es un repositorio de paquetes, y es el lugar desde el cual se instalan los
paquetes. Las fuentes para los soportes utilizados durante la instalación del sistema se crean
automáticamente, y el usuario puede añadir sus fuentes propias para actualizaciones y
paquetes que encuentre en Internet.
Soportes: El lugar donde se almacenan físicamente los paquetes (de software), ya sean CDs,
DVDs, o un servidor FTP.
55
RPM: Básicamente contiene paquetes ya compilados y generalmente los enlaces para otros
paquetes requeridos y diversa información como tipo de fichero, cabecera...
En primer lugar, SIEMPRE hay que definir el repositorio del cual se van a tomar los paquetes
que se instalarán en el sistema. Al menos hay un repositorio definido siempre, que es el CD o
DVD desde el cual se efectúa la instalación. Es conveniente más de uno definido, aparte del
local, de red y procurando que sea oficial.
Por tanto, en primer lugar, habrá que crear algún repositorio más. Para ello, hay que
presentarse en el centro de control, autenticarse por medio de la palabra de paso de root.
Acto seguido, hay que ir a la ficha Administración de software, panel Configurar los
soportes de paquetes para la instalación y actualización. En su primera puesta en
marcha, aparece el cuadro de diálogo siguiente, a partir del cual, se inicia esta “primera”
creación de repositorios.
Al pulsar el botón Sí, aparece una lista de lugares que contienen repositorios. Allí, se
recomienda marcar al menos, los Main y Contrib, como fuentes de paquetes
de software junto a Main Updates y Contrib Updates para las actualizaciones.
Además existen otros repositorios de software que también se pueden añadir los PLF. El
Penguin Liberation Front (alias PLF) es un proyecto de creación de paquetes de programas que
no pueden incluirse en las distribuciones Mandriva Linux, debido a alguna de las siguientes
razones: patentes de software, que prohíben el uso de algoritmos abstractos en algunos
países, independientemente de su implementación leyes de protección de los intereses
corporativos, tales como la DMCA en los EE.UU. y, próximamente, la EUCD en Europa leyes
de restricción de la privacidad, tales como la prohibición de la codificación fuerte en muchos
países
Existe una gran cantidad de programas libres excelentes implicados en una de las
anteriores categorías y, por ello, resultan ilegales en diferentes partes del mundo. Así,
queda restringida la distribución mundial de dichos programas, convirtiendo su uso en una
cuestión impráctica (o cuasi imposible) para todos excepto para los expertos. Sin embargo, PLF
no se resigna a esta situación, y se dedica a proporcionar paquetes de primera clase para todos
esos programas amenazados por las razones anteriores. Dentro de estos repositorios, se
encuentran programas P2P, codecs video, drivers propietarios, juegos...
Para configurar los repositorios PLF y algunos otros, existe una página web muy interesante
que a elección del usuario generan ordenes de consola para cargar repositorios de varios
tipos en este panel de control. Son dos y son http://easyurpmi.zarb.org/old/ y
http://easyurpmi.zarb.org/. La recomendación del autor es usar la primera, es más fácil de
entender.
¡¡¡AVISO!!!
56
Es una buena práctica ser cuidadoso al efectuar las actualizaciones. Es una buena práctica
dejar activadas las actualizaciones desde repositorios oficiales. De esa forma, se evitarán
problemas con otros repositorios.
Como puede verse en la figura, hay dos columnas que debajo de ellas aparecen
cuadros de verificación (Columna ¿habilitada? y ¿Actualizaciones?). Marcando o
desmarcando en la columna ¿habilitada? habilitaremos o deshabilitaremos ese repositorio.
No confundir, con el botón Quitar, que elimina el repositorio de la lista y ya no se puede
acceder a él.
Otra alternativa, más elaborada, es buscar el nombre del programa a instalar en la lista
que se encuentra debajo del desplegable marcado con el texto Todo.
¡¡¡TRUCO!!!
La zona que aparece como Introducción rápida, mostrará información diversa acerca del paquete
que se halla seleccionado en la lista resultado.
Igual que como con cualquier otro ordenador, debe actualizar regularmente su sistema
Mandriva Linux. La herramienta MandrivaUpdate está para éste propósito. Desde el Centro de
Control de Mandriva, ir a la pestaña Administración de software, y seleccionar Actualizar su
57
sistema. Este panel de control mostrará las actualizaciones disponibles y aplicará cualquier
mejora a los paquetes instalados. O ejecutarla directamente con el comando MandrivaUpdate
en una consola, por ejemplo.
La primera vez que se ejecuta el programa MandrivaUpdate pide permiso para conectar a
los servidores Mandriva para descargar una lista de sitios desde los cuales se puede
descargar actualizaciones. Si le da permiso, le preguntará cual será la réplica que utilizará.
Seleccione una cercana a su situación geográfica. MandrivaUpdate conectará entonces con el
sitio, descargará una lista de actualizaciones disponibles, y le presentará una lista con las
actualizaciones disponibles para los paquetes que usted tenga instalados en su sistema. Todas
las actualizaciones de seguridad y de correcciones serán marcadas de forma predeterminada.
Tal como muestra la figura, este panel de control muestra una lista de “posibles”
actualizaciones. Para decidir que se instala, basta con marcar (o en este desmarcar para no
instalar) las mejoras que se van a instalar. Una vez decididas las actualizaciones, se pulsa el
botón Actualizar y el sistema procede a realizar la operación (conectar con el
correspondiente servidor, descargar el software, resolver las dependencias y efectuar los
cambios pertinentes en el sistema).
¡¡¡AVISO!!!
Recordar que el objeto de las actualizaciones es corregir problemas encontrados en la
distribución. El sistema, periódicamente (habitualmente al arrancar o presentarse el usuario),
se conecta al repositorio de la distribución y comprueba la existencia de actualizaciones. Si
hubiera disponible, informaría al usuario de la existencia. En ese momento, es una buena práctica
de seguridad poner a actualizar el sistema.
En relación a los programas, va a depender del tipo de programa. Programas con Firefox,
Thunderbird..., poseen la capacidad de actualizarse por sí mismo bajo determinadas
circunstancias, aunque lo habitual es que a través del actualizador del sistema, se
actualicen todos los componentes del sistema.
En resumen, es una buena práctica actualizar el sistema cada vez que el programa
indique que hay disponibles actualizaciones tanto para el propio sistema operativo como para
programas o cualquiera de sus componentes.
58
RDSI. Inalámbrica/WIFI. GPRS.
Bluetooth.
Módem analógico.
Toda la configuración de la red se hará desde el Centro de Control, solapa Redes e Internet. A
partir de aquí, se puede realizar de dos formas.
Llegado a la solapa de redes, hay que hacer un sólo clic sobre el icono llamado Centro de
redes. Este panel de control, dará acceso a todas las conexiones que ya tiene configuradas
(o casi configuradas) el sistema operativo, tal como muestra la figura siguiente.
Para configurar una conexión, bastará con desplegar la línea correspondiente al interfaz
de red a configurar. Al hacerlo, aparecen tres botones:
¡¡¡AVISO!!!
En primer lugar, necesitaremos algún elemento de red, cable o roseta, por ejemplo... Y en
segundo lugar, es importante disponer de la información de configuración de la red, tanto si se usa
con número IP estático, como si se usa con un servidor DHCP (datos de red automáticos). Esos
datos deberán ser facilitados, bien por el proveedor de acceso a Internet, bien por el
administrador de la red local a la cual se conecte el sistema.
59
La figura muestra una conexión con datos de red automáticos, pero puede apreciarse
de forma atenuada, los recuadros donde se rellenará la información necesaria para una
conexión con datos estáticos.
También se puede configurar una nueva conexión en un momento dado. Para ello, se hará clic
en el icono llamado Configurar un nuevo interfaz de red... El proceso, básicamente, va a tener
estos pasos:
Elección del tipo de interfaz a configurar. Elección del interfaz (si hubiera varios). Configuración
de la información de red.
60
Veamos un hipotético caso en el cual un ordenador tiene dos tarjetas de red Ethernet.
En primer lugar, aparece una lista con los tipos de conexiones de red que soporta Mandriva.
De allí se elige la deseada.
A continuación, muestra una lista con los tipos de conexiones Ethernet o tarjetas que
tiene el sistema. Se elige una para configurar y se pulsa el botón Siguiente. La siguiente
pregunta que hace el asistente, se corresponderá con la forma de conexión,
configuración automática (con servidor DHCP) o configuración manual (configuración con
datos de red estáticos). Se marca la que se desee y se pulsa el botón Siguiente. Según se elija
una configuración de conexión u otra, el formulario siguiente variará siendo diferente si es en
estático o en DHCP, aunque la información a rellenar ya aparecía reseñada en el formulario del
apartado anterior (5.4.1.- Configuración de una conexión existente).
Aparte de que cada usuario puede tomar sus propias medidas de seguridad en su sistema,
Mandriva agrupa bajo un interfaz gráfico un conjunto de scripts para seguridad que recibe el
nombre genérico de msec y que se gestiona fácilmente con la herramienta DrakSec
(Centro de Control, solapa Seguridad). En ese apartado, únicamente se va a ver ese
programa mostrado como Configurar el nivel y la auditoría de seguridad, porque la solapa
citada incluye otro tipo de herramientas de seguridad, tales como gestión de permisos del
sistema, cortafuegos y securización de red.
¡¡¡AVISO!!!
Hay que advertir al usuario de que la filosofía de seguridad a nivel de servidor varía en relación a
una máquina cliente. Por tanto, las configuraciones que se van a mostrar son para cliente de
escritorio.
61
Tiene la apariencia que muestra la figura. En él, se puede configurar el nivel y el
administrador de seguridad de su máquina.
El menú Nivel de seguridad permite seleccionar uno de los seis niveles pre configurado
provisto con msec. Estos niveles van desde seguridad pobre y facilidad de uso, hasta una
configuración paranoica, útil para aplicaciones servidor muy sensible:
Pobre: Este nivel es completamente inseguro pero muy fácil de usar. Sólo debería utilizarse
para máquinas no conectadas a red alguna ni al alcance de cualquiera.
Alto: Ya hay algunas restricciones, y cada noche se ejecutan más verificaciones automáticas.
Más alto: Ahora la seguridad es lo suficientemente alta para usar el sistema como un
servidor que puede aceptar conexiones desde muchos clientes. Si su máquina sólo es
un cliente en la Internet, debería elegir un nivel menor.
Paranoico: es similar al nivel anterior, pero el sistema está completamente cerrado y las
características de seguridad están al máximo.
62
mismas que las de un equipo de sobremesa para casa. Ésta es la idea que subyace en la
creación del paquete msec. Éste se compone básicamente de dos partes:
Una serie de scripts que modifican todo el sistema, como pueden ser: establecer la umask de
los usuarios, permisos de los archivos de configuración, establecer si root puede o no
conectarse al sistema, indicar qué servicios no arrancarán salvo indicación expresa del root, si
todo el mundo puede convertirse en root mediante el comando sur o sólo algunos, si
aceptaremos eco ICMP, etc.
Una serie de tareas programadas (cron jobs) que verificarán la integridad del sistema
periódicamente y que avisarán al administrador de posibles fallos, intrusiones, cambios
sospechosos, ... que se hayan producido.
¡¡¡AVISO!!!
Si no conoce esta herramienta o se va a cambiar los esquemas de seguridad “a mano”, es
conveniente dejar la configuración por defecto.
Autenticación: Fija bajo que usuario/contraseña del sistema podrá realizar en apartados
conflictivos, como configurar sistema, reinicios, configuración del gestor de arranque...
63
5
CAPÍTULO CINCO
GESTIÓN DE USUARIOS
¿Y quién es ese tal root? En cualquier sistema Linux, root es "el que todo lo puede".
Es la excepción que confirma la regla, es el superusuario todopoderoso de estos sistemas.
Cuando hagas login como root en una máquina GNU/Linux, siente el poder bajo tus teclas.
Puedes hacer todo lo que se te pase por la cabeza. Pero ojo, tienes poder para lo bueno y para
lo malo. Tienes acceso a todo el sistema, pero una equivocación... sería fatal. Puedes
cargarte el sistema Linux y los preciados datos y configuraciones que tengas en él. Por
esto, para tareas normales SIEMPRE entraremos al sistema como un usuario normal por los
riesgos que se corren trabajando como root. Además NUNCA usaremos Internet como root.
64
Incluso algunos programas no permiten ser ejecutados por root por motivos de seguridad.
Como ya habrás adivinado, la contraseña de root se la guarda uno en la cabeza y se asegura de
que no se le olvida, y por supuesto se preocupa uno de que nadie pueda acceder a ella en
ningún fichero o de que no la ven cuando la escribimos. Si se cree que la han podido adivinar o
están cerca, se cambia. Cuanto más larga, tediosa y sin sentido sea esta contraseña, más
seguro estará nuestro sistema. Recuerda que tu máquina Linux es tan segura como segura sea
tu contraseña de root. Se recomienda leer la entrada de passwords que aparece más
adelante.
¿Qué son los permisos? Todos y cada uno de los archivos y directorios del árbol jerárquico que
monta nuestro sistema Linux tienen permisos. Estos permisos dicen, para cada usuario del
sistema, si puede ejecutarlo, si puede ver su contenido o si puede borrarlo o modificarlo. Del
mismo modo, cada elemento del sistema de archivos tiene un dueño. Por defecto, este dueño
del elemento (tanto directorio como archivo) tiene acceso total a él y puede realizar
todas las acciones posibles permitidas. El resto de usuarios pueden leer y ejecutar este
elemento por defecto aunque todo esto se puede cambiar para cada uno de los elementos.
Todos los archivos de las carpetas de sistema y configuración suelen tener a root como
propietario. Los de la carpeta personal de cada usuario tienen a ese usuario como
propietario, pero el resto de usuarios normales no tienen ningún permiso sobre estos
elementos, y lo mismo ocurre con la carpeta de root (que se encuentra en la raíz, en /root).
Salvo evidentemente, que el propietario autorice el acceso a dichos elementos.
Podemos crear nuevos grupos manualmente. Esto nos sirve para dar los mismos permisos a
todos los integrantes de un grupo. Por ejemplo, una familia compartiendo un ordenador
puede tener una carpeta sólo accesible al grupo mamaypapa (integrado por dos obvios
usuarios) donde almacenar todo lo que no se quiera dejar a la vista de los hijos. Con esta
carpeta bien protegida, podrían dejar el resto de sus carpetas personales accesibles.
Es necesario tener claros algunos criterios a la hora de crear o elegir una password:
65
Elegir una contraseña que no se asocie abiertamente a usted (su vida personal o profesional,
sus aficiones y otras por el estilo)
Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). Los
programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios.
Escribir mal una palabra de forma intencionada. Ensartar sílabas de su canción o poema
favorito. Cambiar la contraseña con cierta frecuencia.
Cabe expresar que las matemáticas están de parte del usuario de la distribución que no desea
ser hackeado. Para comprobar una contraseña de 3 caracteres basándose únicamente en
letras y en minúsculas partimos de 23 letras del abecedario exponenciado a la 3. es decir
12167 posibilidades partiendo de “a” a “zzz” (unos 12 minutos para hackear el
password en internet). Si nuestra contraseña contiene mayúsculas y minúsculas
agregamos otros 23 caracteres a la base de la potencia con los cual en vez de las 12167
posibilidades, nos quedan 97336 posibilidades (1000 por minuto aprox. en brute force, 97
minutos para hackearla). Pero si ya puestos agregamos caracteres numéricos aumentamos la
base de la potencia a 56 caracteres (175616 posibilidades para una contraseña de 3
dígitos, 175 minutos para probar todas las posibilidades, esto ya empieza a ser poco atractivo
para un hacker).
66
Entonces resolviendo que con una base de 56 caracteres y una potencia
suficientemente elevada (numero de caracteres de un password) el password no se podría
crackear ni en 10 años de intentos, ya que el número de posibilidades a intentar sería tan
alto que tardaría mucho en llegar al caso exacto). Bien, con todo esto en la mano la
convención regular de longitudes de contraseñas indica lo siguiente:
Una alternativa interesante para elevar la seguridad del sistema, sería añadir caducidad
a las contraseñas y fijar longitudes mínimas para todo el sistema. Dicho de otra forma,
obligar a los usuarios a cambiar sus contraseñas en un período de tiempo. Para que el
usuario cambie su contraseña con periodicidad o que tenga una longitud mínima, el fichero
de configuración necesario para ello es /etc/login.defs y los parámetros recomendados son:
PASS_MAX_DAYS 30
PASS_MIN_DAYS 1
PASS_MIN_LEN 8
PASS_WARN_AGE 7
Para terminar con el tema de contraseñas, hay que comentar que todo el sistema de seguridad
de contraseñas reside en los siguientes ficheros:
/etc/passwd
/etc/shadow
/etc/group
/etc/gshadow
x: palabra de paso del usuario codificada, si hay una “x” es que se encuentra en el fichero
67
/etc/shadow.
1000: código del usuario, lo usa el sistema como código de identidad del usuario.
1000: código del grupo principal al que pertenece, la información del grupo en /etc/group.
Juan García: comentario, suele ponerse el nombre completo del usuario.
El fichero /etc/passwd solía contener las palabras de paso de los usuarios de forma
encriptada, pero el problema estaba en que cualquier usuario podía ver el fichero, y en su
momento se diseñaron cracks que intentaban encontrar en forma bruta la palabra de
paso mediante la palabra de paso encriptada como punto de partida (codificado con el
sistema crypt). Para evitar esto, hoy en día ya no se colocan las palabras de paso en este
archivo, sólo una “x” que indica que se encuentran en otro fichero, que es sólo de lectura para
el usuario root, /etc/shadow, el contenido del cual podría ser algo parecido a lo siguiente:
Días desde 1 de enero de 1970 en que la palabra de paso se cambió por última vez. Días que
faltan para que se cambie (0 no hay que cambiarla).
Días después en que hay que cambiarla (o sea, plazo de cambio). Días en que el usuario será
avisado antes de que le expire.
Días una vez expirado cuando se le deshabilitará la cuenta. Días desde 1 enero 1970 en que la
cuenta está deshabilitada.
Y un campo reservado.
Además, las claves de encriptación pueden ser más difíciles, ya que ahora puede
utilizarse un sistema denominado md5 (suele aparecer como opción a la hora de instalar el
sistema) para proteger las palabras de paso de los usuarios.
La lista de usuarios del grupo puede estar presente o no, ya que la información ya
está en /etc/passwd, no suele ponerse en /etc/group. Si se pone, suele aparecer como una
lista de usuarios separada por comas. Los grupos también pueden poseer una contraseña
68
asociada (aunque no suele ser tan común), como en el caso de los de usuario, también existe
un fichero de tipo shadow, es el llamado /etc/gshadow.
Para gestionar los usuarios de forma completa y cómoda, la distribución dispone de una
herramienta en el menú principal, cuyo acceso es a través de la entrada Configurar su
computadora (recordar que es una operación privilegiada), solapa Sistema, icono
Administrar los usuarios del sistema.
La figura anterior muestra la apariencia que tiene el panel de control para gestionar los
usuarios de un sistema Mandriva. Por cierto, si se desea ver la lista completa de usuarios del
sistema, hay que usar el menú Opciones, y desmarcar una entrada llamada Filtrar usuarios del
sistema.
Como puede apreciarse en la figura, desde aquí se pueden crear, modificar o borrar
usuarios, y gestionar los grupos.
69
5.4.1.- Crear un usuario
Para añadir un usuario a nuestro sistema, hay que pulsar el botón Añadir usuario. Es
importante advertir que el panel de control creará el directorio home del usuario, su
password. Es interesante, hacer que la palabra de paso sea de un tipo que se obligue al
usuario a cambiarla, algo así como “cambiala”. También si va a usar un shell, por ejemplo, si es
un usuario que va a trabajar en un servidor dejando y cogiendo ficheros, puede estar
perfectamente sin un shell.
La figura contigua, muestra el formulario para crear un usuario, ya preparado para crear un
usuario. Los puntos más importantes son:
Una vez pulsado el botón Aceptar, el sistema aplicará los cambios correspondientes, a saber,
añade la línea correspondiente al /etc/passwd, guarda la contraseña en /etc/shadow, crea
el directorio de usuario y crea su perfil por defecto.
Para modificar un usuario, habrá que seleccionarlo de la lista y pulsar el botón Editar. En
algunos aspectos es más interesante la opción de modificar que la de crear, debido a que
aporta un grupo de características mayor tales como la caducidad de la contraseña de ese
usuario, o a que grupos puede pertenecer.
70
El formulario en sí mismo es bastante sencillo. En la primera ficha (Datos del usuario) se
podrán cambiar los datos de conexión (password, directorio home...); en la ficha
Información de la cuenta, aparecen unas cuantas opciones muy interesantes si el sistema va
a ser usado por personas que no son usuarios estables (por ejemplo, en una sala de usuarios, o
personas con una relación laboral de tiempo determinado), porque establece la caducidad de
la cuenta del usuario o su bloqueo para impedir el acceso; en la solapa Información de
contraseña encontraremos las entradas que informan de cuando se hizo el último
cambio de contraseña o toda la gestión de caducidad de contraseña para ese usuario
seleccionado. Por último, en la solapa Grupos, se muestra la lista de grupos de usuarios
completa del sistema, permitiendo de esta manera que ese pueda pertenecer también a otros
grupos de usuarios aparte del suyo primario.
Borrar un usuario del sistema, es muy fácil, basta con seleccionar el usuario que se vaya a
eliminar y pulsar el botón Borrar del panel de control Usuarios y grupos. Al hacerlo, aparece el
cuadro de diálogo siguiente, para configurar la forma en que se va a realizar el borrado.
Como puede verse en la imagen, aparte de eliminar del sistema al usuario (ficheros passwd,
shadow, etc...) Para impedir intentos de acceso posteriores, también se puede eliminar
directamente su directorio personal y su buzón de correo. El pedir la confirmación del
borrado al usuario se debe a que si se conserva información del usuario (el UID, por
ejemplo) o interesa revisar su información (si ha sido chico malo), al no borrarse, se puede
usar después el contenido de esos directorios.
71
5.5.- Cambios de permisos y propietarios con Konqueror
Como ha quedado explicado con anterioridad, el esquema de seguridad de Linux para usuario
se basa en la característica de ser propietario de un elemento y en la capacidad de otorgar
permisos sobre un objeto (archivo o carpeta). Pero antes de hablar con profundidad de como
gestionar los permisos, vamos a repasar un poco el significado de los permisos.
Todos y cada uno de los elementos del sistema de fichero raíz / de una distribución Linux
tienen dueño, ya sean ficheros, directorios, o enlaces a dispositivos. Por un lado, tienen un
usuario dueño, y por otro, un grupo dueño. El usuario y el grupo que son dueños de un
elemento no tienen por qué guardar una relación del tipo que el usuario debería estar dentro
del grupo o cosas por el estilo. Son totalmente independientes. Así, puede existir un fichero
que tenga como usuario propietario a username, un usuario normal, y tener como grupo
propietario al grupo root.
Cuando se trabaja en el sistema, los programas "hacen dueños" de los ficheros o elementos
creados durante la sesión al usuario de esta sesión y a su grupo principal por defecto; aunque
esto puede cambiarse. Es lógico, que los ficheros que estén bajo el directorio de trabajo
de un usuario le pertenezcan.
Siempre que tratemos con permisos y con dueños de elementos, debemos tener siempre
presente el hecho de que el sistema de ficheros de un sistema Linux es jerárquico; esto implica
que los cambios que hagamos, por ejemplo, en un directorio, pueden influir en el resto
de elementos que están contenidos en un nivel inferior a éste (los archivos que contiene, los
directorios que contiene, lo que contienen esos otros directorios, y así sucesivamente).
Un archivo tiene distintos niveles de permisos: lectura (r), escritura (w) y ejecución (x).
Los permisos sobre un archivo (o directorio) pueden ser distintos para el usuario dueño,
para los usuarios pertenecientes al grupo dueño, y por último para el resto de los usuarios del
sistema. Así, podemos hacer que el usuario dueño puede leer, escribir, y ejecutar un fichero;
que el grupo dueño solo pueda leerlo, y que el resto de usuarios del sistema no tengan ningún
permiso sobre él, por ejemplo. Una buena asignación de dueños de elementos junto con
una política adecuada de permisos sobre estos elementos, permiten obtener dos cosas: un
sistema multiusuario, y un sistema seguro. El caso de los directorios es un poco
distinto. Los permisos rwx para un directorio, indican: la r y la x para el caso de un
directorio difícilmente se entienden separadas. Son necesarias para que un usuario pueda
"examinar" ese directorio, ver lo que tiene y navegar por él. La w indica que el usuario que
posea este permiso puede colocar nuevos archivos en este directorio; así como también
borrarlo.
72
La forma más rápida de controlar esta “propiedad” y los permisos de los diferentes objetos, es
a través de Konqueror y las propiedades de un objeto. Para acceder a ellos, hay que
seleccionar un objeto, pulsar el segundo botón del ratón y hacer clic en la ficha Permisos.
Como puede verse, este cuadro de diálogo permite fijar permisos por grupo de accesos
que se conceden (al propietario, al grupo de usuarios, a otros). Para conceder o quitar un
permiso, bastará con desplegar el desplegable y elegir el deseado.
En lo que respecta a la toma de posesión o cambio de “propiedad” del fichero, tiene hacerse a
mano, a través de la cónsola. Para activarla, hay que ir al menú principal, opción Herramientas
opción Konsole. Una vez abierta, hay que utilizar la instrucción su, dar la palabra de paso del
root y luego escribir konqueror. Una vez validada, muestra una ventana de
exploración donde hay que localizar el fichero en cuestión, seleccionarlo y a través del
segundo botón, acceder a las propiedades del elemento, y en la ficha Permisos que
muestra la figura contigua, se activará la posibilidad de cambiar el usuario propietario
del objeto, apareciendo en la línea Usuario: un cuadro de texto donde se puede escribir el
nuevo propietario.
Por último, algunas observaciones, por defecto, la distribución propone una configuración
de permisos bastante segura:
Si se necesita algo más de seguridad, una configuración (instrucción de consola umask) puede
ser: Propietario: Todos los permisos.
Grupo: Sin acceso, opción Prohibido de la ficha de propiedades mostrada. Otros: Sin acceso,
opción Prohibido de la ficha de propiedades mostrada.
73
5.6.- Consideraciones de seguridad
Para terminar con el tema de usuarios, tan íntimamente ligado a la seguridad de un sistema,
hay que repasar algunos temas acerca de la seguridad de usuarios y contraseñas.
Algunas de las observaciones que se van a hacer ya han sido mostradas, pero nunca está de
más repetirlas.
5.6.1.- Usuarios
La primera y más importante es NO USAR para trabajar el usuario root. ¿Por qué? Al
ser el usuario que tiene el control absoluto del sistema cualquier problema de cualquier tipo,
se reflejará automáticamente en la configuración del sistema. Por ejemplo, que un
asaltante instale un programa que comprometa la seguridad del sistema, afectará a todo el
sistema. Mientras, que si el problema se produce con un usuario normal, el problema
sólo afectará al espacio de trabajo de dicho usuario.
En relación a los usuarios “invitados”, Linux no suele tener riesgos de seguridad como
en otros sistemas operativos, porque de entrada no existen o se puede restringir de forma
fácil el acceso de cualquier usuario a determinadas zonas del sistema.
5.6.2.- Contraseñas
En relación al apartado contraseñas y ampliando lo dicho con anterioridad, estos son los
consejos más interesantes que se pueden dar:
Elegir una contraseña que no se asocie abiertamente a usted (su vida personal o profesional,
sus aficiones y otras por el estilo)
74
No utilice su nombre, el nombre de su cónyuge, los nombres de sus hijos ni los
nombres de sus mascotas.
Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). Los
programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios.
Escribir mal una palabra de forma intencionada. Ensartar sílabas de su canción o poema
favorito. Cambiar la contraseña con cierta frecuencia.
Usar contraseñas con una longitud no menor de 8 caracteres. Mezclar letras minúsculas,
mayúsculas y números.
Se pueden usar perfectamente los “emoticonos” que se usan en correo electrónico :-D
y similares.
Usar diferentes contraseñas para diferentes sitios. Dicho de otra forma, una contraseña
diferente para cada uso (uno para el sistema, otra para el correo, etc.)
Bastará con usar una instrucción (como root) del tipo que se muestra a continuación, que
buscará dentro del fichero /etc/passwd, devolviendo el nombre de los usuarios que no tengan
contraseña:
Mandriva tiene en sus repositorios de software un programa llamado John the ripper
que es el mejor “crackeando” palabras de paso. Antes de que algún lector se lleve las manos
a la cabeza, es
75
un programa que se suele emplear para comprobar las passwords del sistema, no sólo
para “hackear”.
WordList (archivo de palabras): Este es el modo más simple, todo lo que necesitas hacer es
especificar un archivo que contenga una palabra por línea. john
-wordfile:NOMBRE_FICHERO FICHERO_PASSWORD
SingleCrack: Este es el modo con el que se debería comenzar a crackear. Este modo
intentará usar la información de login/GECOS john -single FICHERO_PASSWORD
Incremental (fuerza bruta): El más potente, ya que probará todas las combinaciones de
caracteres posibles. Necesitas indicar la longitud de la clave y los juegos de caracteres. john
Advertir, por tanto que para usar John the ripper, hay que tener acceso físico a los
ficheros indicados, por tanto, o se ejecuta como usuario root legal del sistema o se consiguen
por medios “oscuros”.
76
6
CAPÍTULO SEIS
RED Y RECURSOS DE RED
Una distribución Linux Mandriva puede interactuar en una red local como cualquier otro
sistema.
En general, Mandriva por defecto, incorpora varios clientes para servicios de Internet, como
correo electrónico, navegación web, cliente ftp... En este apartado, se van a comentar los
programas que se instalan por defecto y aquellos que se pueden instalar desde los repositorios
de la distribución.
Debido a que cada uno de ellos tiene su propia naturaleza, es inabarcable citar características
en una cierta profundidad de cada uno de dichos programas.
Como clientes de correo electrónico, trae Kmail, muy potente, como cliente de chat
Kopete y Konversation, navegadores Konqueror y Mozilla Firefox... También lleva soporte
para VNC y escritorio. Como clientes FTP, Kget y para otros usos Ktorrent...
Desde sus repositorios, otros clientes de correo son Mozilla Thunderbird, Claws;
diversos navegadores epiphany, galeon...
Básicamente, existen dos escenarios. Uno sería acceder a recursos que ofrece una red local
basada en Windows, y otro compartir los recursos que ofrece un sistema Linux con máquinas
Windows.
6.2.1.1.- Konqueror
La opción más simple que brinda la distribución es a través del programa Konqueror y su
protocolo smb. El uso de este protocolo de acceso implica que hay que utilizar de forma
77
concreta el nombre de dominio completo del recurso a acceder. Un ejemplo típico sería algo
así:
smb://repositorio.empresa.es/instalables
¡¡¡AVISO!!!
Hay que tener presentes dos cuestiones:
El uso de las barras separadoras debe ser como se muestra en el ejemplo. Evidentemente, hay que
disponer de un usuario para autenticar en la máquina a la que se conecta.
Como puede verse en la imagen, esta forma de acceso se utiliza para servidores de ficheros
con carpetas compartidas desde las cuales “coger” o “dejar” (dependiendo de la
configuración del sistema) ficheros.
Aparte del uso de Konqueror, la distribución permite instalar otros tipos de “navegadores de
red” algo más cómodos, pero también más complicados de configurar, porque
necesitan más información para acceder al recurso compartido (por ejemplo, es bastante
habitual, que haya que configurarles con la dirección del servidor o servidores WINS3). Los
más populares son smb4k, xsmbrowser y linneighboorhod, todos ellos instalables a través de
los repositorios, estudiado en el apartado de Panel de control.
Xsmbrowser
78
Y por último,
Un servidor WINS es un programa Microsoft que resuelve los nombre NetBios, los nombres
que habitualmente se usan para referirnos a los ordenadores (por ejemplo, ficheros,
nominas...) a direcciones IP.
Linneighborhood:
79
Las opciones anteriores, conectaban con recursos de red Windows, bien a través del
navegador de ficheros, bien con programas especiales. Existen ocasiones en las cuales,
puede ser interesante hacer o montar una conexión de red de este tipo de forma inmediata.
Para realizar este “montaje”, se debe ir al panel de control Configurar su computadora, ficha
Recursos compartidos de red. Aparece tras un poco de tiempo, un panel gráfico a través
del cual se buscan servidores que comparten recursos, tal como muestra la figura siguiente.
Elegir un servidor. Cuando hace clic sobre el botón Buscar servidores se busca en la red local
todas las máquinas que están compartiendo directorios en ese momento (incluyendo la
máquina local). Elegiremos uno y haremos que esté disponible localmente para todos
los usuarios.
80
Aparecerán los recursos compartidos disponibles en esa máquina. Se ven haciendo clic
sobre el pequeño triángulo a la izquierda del icono del servidor para mostrar los recursos
compartidos disponibles.
Montar. Hace que el recurso esté realmente disponible localmente. Cuando esto esté hecho,
los usuarios simplemente deben apuntar sus administradores de archivos al directorio
seleccionado como punto de montaje para obtener los archivos albergados en el servidor.
Importar recurso compartido cada vez que arranque. Cuando haya finalizado de
configurar los puntos de acceso para los directorios remotos, haga clic sobre el botón
Hecho. Aparecerá un cuadro de diálogo que preguntará si desea o no guardar sus
modificaciones al archivo /etc/fstab (donde se almacena la información acerca de los puntos
de montaje). Haga clic sobre Sí para hacer que la configuración de los recursos compartidos
persista entre sesiones. Haga clic sobre No para salir sin guardar sus cambios.
81
6.2.2.- Compartir hacia una red Windows.
Se hace a través del panel de control Configurar su computadora, ficha Recursos compartidos
de red, opción Compartir recursos con sistemas Windows. En la primera ejecución de dicho
panel de control, se tiene que instalar el programa Samba-server4. Se puede instalar
desde este panel de control. El paso siguiente es aceptar la invitación de configurar el
servidor. El inconveniente es que aparece este proceso en inglés.
En principio, conviene marcar Standalone, excepto que sea el controlador principal de la red,
que se marcará PDC.
El siguiente paso, es configurar la seguridad del servidor, bastará con elegir la opción share.
82
Una vez pulsado en botón Aceptar, el siguiente paso es dar nombre al servidor, a través
del formulario Server Banner, que es mostrado a continuación. Este “banner” es el nombre o
identificador que mostrará en la red el servidor que se está configurando. El siguiente paso, es
indicar donde se guardarán los ficheros de log5, basta con pulsar el botón Aceptar para dejarlo
como están.
Antes de llegar a configurar los recursos compartidos, hay que revisar si los servicios de
Samba están en marcha. Para ello, hay que pulsar en la ficha Sistema, opción Habilitar o
deshabilitar servicios del sistema. En la lista que muestra, hay que revisar si aparece una
entrada con nombre smb, si en la línea correspondiente aparece algo diferente a “corriendo”,
hay que pulsar el botón Iniciar, de esta forma se pone en marcha el servidor.
Antes de este proceso, puede ser una buena idea crear los directorios que se van a
compartir, asignando los permisos necesarios, por ejemplo, un directorio de sólo consulta,
tendrá permisos de sólo lectura para los usuarios que vengan por samba, mientras que un
directorio público, será más relajado, se permitirá leer y escribir, por ejemplo.
Otra buena idea, sería crear mediante userdrake, los usuarios que tendrán acceso al
sistema. Es importante, hacer que coincidan las parejas usuario-passwords con las de los
clientes que se van a conectar. Dicho de otra forma, el usuario y password de Windows,
deberá utilizarse para conectarse al servidor y por tanto, deberán ser iguales. Como medida
de seguridad, se recomienda quitarle a los usuarios samba el acceso a un shell, imposibilitando
de esta forma que se conecten a través de otros recursos, ssh por ejemplo (ver el apartado de
trucos).
Una vez concluidos los pasos previos, instalado el servidor y puesto en marcha, hay que
configurar que recursos compartidos se van a presentar en la red.
Para añadir una carpeta para compartir, hay que ir a la ficha Compartir archivos, botón
Agregar. Aparece el formulario contiguo mediante el cual se da un nombre al recurso y se
informa al panel de control a través de la línea Directorio y el botón Abrir, de cual es el
directorio.
83
Una vez añadida la carpeta, hay que proceder a configura la forma de acceso, para lo cual se
selecciona el recurso a configurar y se pulsa el botón Modificar.
En ese momento, aparece el formulario siguiente en el cual se indica cual va a ser la forma de
acceso a esas carpetas Un fichero de log, es un lugar donde un programa graba información
periódica del estado de la actividad. Un ejemplo puede ser el de ssh, que registra la hora,
quien se conecta y desde donde. Estos ficheros a posteriori, se pueden analizar para
monitorizar el estado del programa en cuestión.
Como puntos principales, aparecen tres líneas que fijarán los permisos de acceso. Son Público,
Se puede escribir y Navegable. Basta con indicar Sí o No (yes o no, si está en
inglés). Una advertencia, se configura la entrada Navegable en sí, el usuario que quiera
conectarse, puede acceder navegando desde el nombre del PC (\\servidor, nombre del
servidor o usando el entorno de red de Windows), es decir, se busca la máquina, se hace doble
clic sobre ella y muestra las carpetas compartidas. En caso contrario, poniendo el parámetro
Navegable a no, se obliga al usuario externo
Por último, quedaría agregar los usuarios que podrían acceder al sistema. En principio,
bastaría crearlos a través de userdrake y añadirlos desde la lista creada. Como consejo, por
comodidad del usuario, se pueden crear los usuarios con el mismo nombre y password del
ordenador del usuario externo.
¡¡¡AVISO!!!
Por comodidad, ha quedado dicho que se debe usar el mismo usuario y password del ordenador
del usuario externo. Ahora bien, por seguridad, se recomienda usar un usuario diferente con
84
password diferente, aunque vaya en detrimento de la comodidad del usuario que se vaya a
conectar.
Por último, para usuarios con curiosidad, advertir que la configuración de samba, radica
en los ficheros situados en /etc/samba/smb.conf (configuración del servidor) y en
/etc/samba/smbpasswd que guarda la información de los usuarios, sólo manipulable por
el administrador del sistema.
85
7
CAPÍTULO SIETE
OTRAS APLICACIONES
7.1.- Oficina
Tiene características similares, tanto en su interfaz como en su manera de trabajar con ella,
respecto a Microsoft Office 2003, la suite ofimática de Microsoft. La versión 2007 de MS office
sin embargo presenta un cambio radical en la interfaz respecto a su predecesora. OpenOffice
lee y escribe los formatos de fichero de Microsoft Office, y maneja el formato abierto de
documentos llamado ODF (Open Document Format) basado en el estándar XML. Desde la
versión 2.0 este formato de archivo, denominado OpenDocument, tiene el estatuto de
norma ISO, con el número 26300. En este formato, los datos estandarizados XML se
comprimen mediante el algoritmo ZIP, resultando en archivos de menor tamaño.
Actualmente hay además disponible un visor gratuito llamado Visioo- Writer para el formato
OpenDocument de forma que ni siquiera es necesaria la instalación de una suite ofimática
particular para la visualización de documentos escritos en ese estándar mundial.
Cualquier programa puede leer y escribir en este formato, puesto que sus
especificaciones son públicas y no están sujetas a licencias. Por ejemplo el procesador simple
incluido en MAC OS X, TextEdit, posee también la capacidad de leer y escribir documentos en
ese formato.
86
Korganizador como herramienta de agenda y organización del trabajo. Estos programas se
encuentran en el menú principal, entrada Oficina.
Knotes sería el equivalente a las notas adhesivas que se utilizan en un despacho. Muestra,
pues, un recuadro amarillo encima del escritorio, sobre el cual se puede escribir de forma
normal.
Por último, KCalc es una calculadora, que además de las funcionalidades usuales ofrecidas por
casi todas las calculadoras científicas, KCalc ofrece un gran número de características, de las
que creo que cabe destacar:
KCalc posee una pila de resultados que le deja recordar convenientemente resultados
anteriores.
87
marcas de cámaras digitales y diferentes tipos de imagenes de 16 bits, jpeg... Y además, crea
álbumes de fotos.
ShowFoto: Es un potente visor de fotografías digitales cuya principal habilidad es obtener una
amplia información acerca de la imagen seleccionada.
En este apartado, se menciona nada más que algunos ejemplos de los programas que
lleva esta distribución.
Esta sección presenta las aplicaciones principales de audio que puede necesitar
para su entretenimiento: el reproductor de música Amarok, el reproductor de CD KsCD, y el
mezclador de audio KMix. El acceso a las mismas se realiza por medio del menú principal
Sonido y video.
Para digitalizar Cds, dispone de la herramienta KaudioCreator que generará un fichero o varios
de sonido digital a partir de un cd.
KMix es una aplicación de mezcla de sonido bajo KDE. Permite un ajuste fino de los niveles de
audio de su tarjeta de sonido por medio de varios controles deslizantes. Ahora bien,
esta funcionalidad depende de la tarjeta de sonido que pudiera llevar el sistema.
88
aplicación de software libre se necesitan técnicas de ingeniería reversa. Esto puede limitar la
disponibilidad de tales codecs en un sistema operativo libre, como Mandriva Linux.
Sin embargo, los codecs para muchos de esos formatos populares de vídeo tienen sus
equivalentes de software libre, y se incluyen con Mandriva Linux permitiéndole
reproducir muchos tipos de archivos de vídeo, excepto tal vez uno o dos. También puede ser
necesario descargar una biblioteca de descifrado para reproducir los denominados DVD s
“comerciales”.
89
8
CAPÍTULO OCHO
SERVICIOS
En una distribución Linux en general, los servicios deben gestionarse con exquisito cuidado.
¿Por qué? Porque un error en la configuración de ellos, puede ocasionar malos
funcionamientos del sistema, y además, van íntimamente relacionado con los niveles de
ejecución6 del sistema.
Por tanto, un primer punto importante en el análisis del comportamiento local del
sistema es su posible funcionamiento en los llamados niveles de ejecución (o runlevels), y en
los servicios que se proporcionan en cada nivel, debido a que según sea el nivel, se arrancan
unos u otros servicios.
/etc/init.d/servicio start
/etc/init.d/servicio stop
/etc/init.d/servicio restart
Otra forma de ver un servicio es uno o varios programas que corren en segundo plano para
realizar una variedad de tareas para el sistema. Dichas tareas van desde las que
ofrecen los programas instalados como los propios del sistema, tareas programadas por
ejemplo.
Además hay que advertir que prácticamente todos los programas que ofrecen funcionalidades,
por ejemplo, samba, un servidor web o similares; ponen los scripts de servicios necesarios
en el lugar correspondiente, en un proceso completamente transparente para el
usuario. Por tanto, estaríamos ya en el apartado de administración de un
sistema, ámbito que se escapa de este texto. Además, en Mandriva, se añaden en un panel de
control oculto bajo el icono de la figura.
90
En este panel de control, se configura el estado del servicio correspondiente (arranque,
parado, que arranque al inicio...). En si mismo, es fácil gestionar los servicios, basta con marcar
si se quiere que se cargue en arranque (cuadro de verificación al arrancar), arrancar o parar
mediante los botones del formulario que muestra el panel de control con la lista de
servicios que tiene el sistema, que evidentemente, variará en función de los programas
instalados.
Mención aparte es la misión del botón Información, que al pulsarlo da una pequeña reseña
acerca del servicio que se está gestionando.
Por tanto, los servicios, salvo que se instale algún programa especial o algún script en
particular, conviene gestionarlos desde este panel de control.
Cuando un sistema Linux arranca, lo primero que se carga es el kernel o núcleo del sistema, y
luego el proceso init que se encarga de arrancar el resto del sistema. Para ello usa los runlevels
o niveles de ejecución, que son sencillamente, una configuración de programas y servicios que
se ejecutarán orientados a un funcionamiento determinado, por ejemplo, en modo
monousuario, en mantenimiento...
Los scripts son programas constituidos por distintos comandos que podrían teclearse
interactivamente uno por uno en una consola, pero que muchas veces es más cómodo
agruparlos en un fichero y ejecutarlos con una sola instrucción posteriormente.
¡¡¡AVISO!!!
De no ser estrictamente necesario, se recomienda no tocar este panel de control, debido a que
pueden ocasionarse malos funcionamientos de programas y del sistema.
91
9
CAPÍTULO NUEVE
SEGURIDAD
El salto tecnológico de los sistemas de escritorio aislados, hasta los sistemas actuales
integrados en redes locales e Internet, ha traído una nueva dificultad a las tareas habituales
del administrador: el control de la seguridad de los sistemas.
La seguridad es un campo complejo, en el cual se mezclan tanto técnicas de análisis, con otras
de detección o de prevención de los posibles ataques, como el análisis de factores
“psicológicos”, como el comportamiento de los usuarios del sistema o las posibles intenciones
de los atacantes.
Los ataques pueden provenir de muchas fuentes y afectar desde a una aplicación o servicio,
hasta a algún usuario, o a todos, o al sistema informático entero.
La seguridad absoluta no existe. Una falsa impresión de seguridad puede ser tan perjudicial
como no tenerla. El área de la seguridad es muy dinámica, y hay que mantener
actualizados constantemente los conocimientos. Las técnicas de seguridad son un
arma de doble filo, que fácilmente pueden darnos una falsa impresión de control del
problema. La seguridad en la actualidad es un problema amplio, complejo y lo que es más
importante, dinámico. Nunca podemos esperar o decir que la seguridad está garantizada, sino
que con bastante probabilidad será una de las áreas a la cual el administrador tendrá que
dedicar más tiempo y mantener actualizados sus conocimientos sobre el tema.
La primera afirmación que hay que hacer es que GNU/Linux es un sistema con la posibilidad de
ser tan seguro o inseguro como cualquiera. Una instalación por defecto de GNU/Linux
contiene muchos fallos de seguridad susceptibles de ser aprovechados para atacar el sistema.
También es reseñable que se suelen resolver esos fallos con mucha velocidad, y la gran
sencillez ante la cual se puede desplegar una buena estrategia de seguridad, robusta y
eficiente, debido a las capacidades implícitas que tiene integradas y a la gran cantidad
de herramientas de seguridad desarrolladas para el mismo.
92
9.1.- Introducción de seguridad.
Aunque Linux es un sistema muy robusto e incorpora las características de seguridad comunes
a todos los sistemas tipo Unix, a pesar de todo resulta fundamental dedicar cierto tiempo y
recursos para conocer cuáles son sus debilidades y vías frecuentes de ataque y adoptar
posteriormente las medidas más eficaces para contrarrestarlas. A menudo un sistema
operativo es tan seguro como la astucia y habilidad de su administrador. Una instalación
por defecto de la distribución contiene muchos fallos de seguridad susceptibles de ser
aprovechados para atacar el sistema.
Troyano: Es una pieza de software dañino disfrazado de software legítimo. Los caballos de
troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo
de software por un programador o puede contaminar a los equipos por medio del engaño.
Spyware: Es todo aquel software que recolecta y envía información de los usuarios.
Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.
93
Adware: La columna vertebral del spyware son las redes de servidores de adware que pagan a
los publicadores de juegos, utilidades y reproductores de música vídeo por descarga, para
incluir sus programas de servidores de adware.
Exploit: Es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los
exploits no son necesariamente maliciosos –son generalmente creados por investigadores de
seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son
componentes comunes de los programas maliciosos como los gusanos informáticos.
Rootkit: Son programas que son insertados en una computadora después de que algún
atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones
para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos
del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de
nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas.
Spam: El spam puede definirse como e-mails no deseados que se envían aleatoriamente en
procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar
cualquier producto. La mayoría de usuarios están expuestos al spam, que se confirma
en encuestas que muestran que más del 50% de todos los e-mails son spam. Además, pueden
ser portadores de otras amenazas a la seguridad y no tienen una solución fácil.
Pharming: Pharming es una forma más sofisticada de phishing. Los pharmers explotan el
sistema DNS, es decir el sistema que intenta traducir una dirección informática en una
dirección del Protocolo de Internet (dirección IP). Haciendo esto los pharmers pueden crear
por ejemplo un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y
entonces recoger información que los usuarios piensan que le están dando al banco
real. Suele referirse al pharming como envenenamiento de DNS. Aunque hay que
prestarle atención, escapa un poco del ámbito de texto.
DD.O.S.: Son los llamados ataques Distributed Denial of Service. (DdoS). Estos ataques a
menudo se hacen por varios robots que envían simultáneamente grandes cantidades de
peticiones a una máquina o red en particular. Como consecuencia, la sobrecarga colapsa la red
o la máquina para uso legítimo. Se cita porque puede ser fuente de baja calidad en el servicio,
y no porque sea un ataque “directo” a un usuario.
Keylogger: Los keyloggers están diseñados para registrar las pulsaciones de teclado del
usuario, bien desde una aplicación específica o más en general desde todo el sistema.
El registro de teclado permite a los criminales buscar trozos de información en particular que
94
puedan usarse para el robo de identidad, robo de números de tarjeta de crédito o
claves. Existe una variante para captura de teclados virtuales8.
ActiveX y Help Browsers Objects: Los Browser Helper Objects (BHOs) son componentes plug-in
o ActiveX para Internet Explorer. Un BHO tiene acceso total a todo lo que sucede en la sesión
actual del navegador; puede ver qué páginas se muestran, cómo se muestran y puede y hace
cambiar las caras antes de que sean expuestas. A pesar de su mala reputación, los BHOs a
menudo se usan para propósitos legítimos, como descargas, herramientas y eliminación
de pop-ups o antivirus online.
¡¡¡AVISO!!!
Aunque se han presentado por separado, hay que advertir que la mayoría de las amenazas
antes descritas van combinadas, por ejemplo, un gusano puede servir para propagar un virus
o un envío masivo de spam puede llevar phising o virus, o ambos a la vez.
Por otro lado, la seguridad a nivel de usuario en un sistema Linux, presenta bastantes ventajas
de seguridad en relación a otros sistemas de escritorio. Algunas de ellas son:
Mínima presencia de virus: ¡Ojo!, no significa que no haya o que no pueda haber.
Significa que en la actualidad hay apenas riesgos de virus.
Vuelvo a repetir, eso no implica que no haya riesgos de seguridad, sino que estos son
menores. Por lo menos en relación al propio sistema, porque los demás riesgos (spam,
phising, falsas páginas web, man-in-the-middle, cross-site scripting, ...) si siguen
presentes. Y en general es robusto en ataques que implican descargar ejecutables de otros
sistemas operativos, que bajo Linux no van a funcionar.
9.2.1.- Actualizaciones
95
hubiera disponible, informaría al usuario de la existencia. En ese momento, es una buena
práctica de seguridad poner a actualizar el sistema.
En relación a los programas, va a depender del tipo de programa. Programas con Firefox,
Thunderbird..., poseen la capacidad de actualizarse por sí mismo bajo determinadas
circunstancias, aunque lo habitual es que a través del actualizador del sistema, se actualicen
todos los componentes del sistema.
En resumen, es una buena práctica actualizar el sistema cada vez que el programa indique que
hay disponibles actualizaciones tanto para el propio sistema operativo como para
programas o cualquiera de sus componentes.
Hay que controlar un factor problemático, los usuarios: uno de los factores que puede afectar
más a la seguridad es la confidencialidad de las contraseñas, y ésta se ve afectada por el
comportamiento de los usuarios; esto facilita a posibles atacantes las acciones desde dentro
del propio sistema. La mayoría de los ataques suelen venir de dentro del sistema, o sea,
una vez el atacante ha ganado acceso al sistema. Veamos una parte de estos casos.
96
Está aquel que es un poco olvidadizo (o indiscreto), que bien olvida la contraseña cada dos por
tres, lo menciona en conversaciones, lo escribe en un papel que olvida, o que está junto (o
pegado) al ordenador o sobre la mesa de trabajo, o que simplemente lo presta a otros
usuarios o conocidos. Otro tipo es el que pone contraseñas muy predecibles, ya sea su mismo
id de usuario, su nombre, su DNI, el nombre de su novia, el de su madre, el de su perro, etc.,
cosas que con un mínimo de información pueden encontrarse fácilmente. Otro caso son
los usuarios normales con un cierto conocimiento, que colocan contraseñas válidas, pero
siempre hay que tener en cuenta que hay mecanismos que pueden encontrarlas
(cracking de passwords, sniffing, spoofing ...). Hay que establecer una cierta "cultura" de
seguridad entre los usuarios, y mediante técnicas obligarles a que cambien las contraseñas, no
utilicen palabras típicas, las contraseñas deben ser largas (tener más de 2 o 3 caracteres, se
recomienda 8 caracteres), etc. Últimamente, en muchas empresas e instituciones se está
implantando la técnica de hacer firmar un contrato al usuario de manera que se le obliga a no
divulgar la contraseña o cometer actos de vandalismo o ataques desde su cuenta (claro que
esto no impide que otros lo hagan por él).
PASS_MAX_DAYS 30
PASS_MIN_DAYS 1
PASS_MIN_LEN 8
PASS_WARN_AGE 7
Eso si, como usuario root. En caso contrario, es una funcionalidad que se cambia en el panel
de control Usuarios del Centro de control.
No acceder remotamente con usuarios privilegiados ni ejecutar programas que puedan tener
privilegios. Y más, si no conocemos, o hemos comprobado, los niveles de seguridad del
sistema.
97
Elegir una contraseña que no se asocie abiertamente al usuario (su vida personal o
profesional, sus aficiones y otras por el estilo):
No utilizar nombre, el nombre de cónyuge, los nombres de hijos ni los nombres de mascotas.
Elegir una contraseña que no conste en el diccionario (deletreada al derecho o al revés). Los
programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios.
Ensartar sílabas de su canción o poema favorito. Cambiar la contraseña con cierta frecuencia.
En resumen
9.2.4.1.- Introducción
Spam: El spam puede definirse como e-mails no deseados que se envían aleatoriamente en
procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar
cualquier producto. La mayoría de usuarios están expuestos al spam, que se confirma
98
en encuestas que muestran que más del 50% de todos los e-mails son spam. Además, pueden
ser portadores de otras amenazas a la seguridad y no tienen una solución fácil.
Pharming: Pharming es una forma más sofisticada de phishing. Los pharmers explotan el
sistema DNS, es decir el sistema que intenta traducir una dirección informática en una
dirección del Protocolo de Internet (dirección IP). Haciendo esto los pharmers pueden crear
por ejemplo un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y
entonces recoger información que los usuarios piensan que le están dando al banco
real. Suele referirse al pharming como envenenamiento de DNS. Aunque hay que
prestarle atención, escapa un poco del ámbito de texto.
Cross-site scripting: para dar una definición sencilla, consistiría básicamente en enviar a un
usuario a otra url o forzar errores. Estos errores se pueden encontrar en cualquier
aplicación HTML, no se limita a sitios web, ya que puede haber aplicaciones locales
vulnerables a XSS, o incluso el navegador en sí. El problema está en que normalmente no se
validan correctamente los datos de entrada que son usados en cierta aplicación. Esta
vulnerabilidad puede estar presente de forma directa (también llamada persistente) o
indirecta (también llamada reflejada). Cada una se trata de forma diferente.
Por último, para acabar con la lista, en la siguente url, encontrará el lector una exhaustiva
relación de riesgos de seguridad:
http://es.wikipedia.org/wiki/Malware
¡¡¡AVISO!!!
Aunque se han presentado por separado, hay que advertir que la mayoría de las amenazas
antes descritas van combinadas, por ejemplo, un gusano puede servir para propagar un virus
o un envío masivo de spam puede llevar phising o virus, o ambos a la vez.
Instale un cortafuegos que impida accesos no deseados a / desde Internet (trabajo para
administrador del sistema o usuario con conocimientos medios).
99
Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-
up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas.
Utilice un usuario sin permisos de root para navegar por Internet. Así impide la instalación de
programas y cambios en los valores del sistema.
Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos
(públicos o de otras personas) para no dejar rastro de su navegación. Todos los navegadores
incorporan herramientas más o menos accesibles para realizar esta operación.
Preste atención a los avisos del navegador, notifica cuando alguna web intenta instalar algún
elemento en el sistema. Por defecto, no dejar instalar, salvo que la fuente sea de confianza.
Esta precaución va a más orientada sistemas tipo Windows, aunque no está de más tenerla
presente.
Las redes P2P (emule, bittorrent...) suelen ser un punto de entrada de virus y amenazas
informáticas muy frecuente y sencillo. Para evitar problemas, se aconseja tener presente estos
consejos, aunque su uso presenta más riesgos en entornos Windows:
Analice todos los archivos que se descargue a través de las redes de intercambio de
ficheros.
Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros
componentes críticos del sistema.
Preste atención a la extensión de los ficheros que descarga, podrían indicar diversas
amenazas (por ejemplo, una imagen nunca tendrá extensión .exe). O ficheros que hacen
referencia a barras de herramientas, que suelen ser ficheros maliciosos.
Como norma general, se recomienda desconfianza en todo aquello que nos sea desconocido.
Se recomienda tener presentes las siguientes precauciones:
No abrir los mensajes que nos suenen “raros”, en otros idiomas, publicidad no solicitada,
remitentes desconocidos, bancos (nunca envían email a sus clientes)...
100
Desactivar la vista previa del cliente de correo para evitar la ejecución de instrucciones o
código de programa “maliciosos”.
Utilizar los filtros anti-spam que incorporan algunos programas de correo electrónico. Una
buena elección es Thunderbird.
Disfrace su dirección de correo para usar en lugares públicos para evitar que los “robots” la
recojan para su uso posterior. Usar combinaciones como “pepe at hotmail.com” o
“pepeQUITARESTOhotmail.com”.
Si hay que pagar con tarjeta, usar una tarjeta de pago sólo para Internet o asociar una tarjeta a
una cuenta que sólo contenga el dinero suficiente para pagar esa transacción y dar
instrucciones al banco para que no pague cualquier otra petición.
Un banco nunca nos va a pedir los datos de acceso a nuestra cuenta por correo electrónico
(phising).
Prestar atención a la apariencia de la web donde se crea que es la banca electrónica. Fijarse
muy bien sobre todo en la URL del banco, los delincuentes informáticos se especializan en
falsificar la apariencia de la web del banco bueno.
Usar la conexión cifrada con cifrado fuerte, para el caso de que pueda haber un
sniffer9 (SSL y TLS). Se marca en la URL como https: es decir, http más una s para
indicar conexión cifrada. Además, deberá aparecer un candado en alguna de las barras de
estado o de dirección del navegador.
101
esta incidencia es ir a la agencia bancaria donde tenemos nuestra cuenta y pedir allí
otra contraseña.
Si la clave es interceptada y utilizada sin que el usuario se entere, es el banco sobre quien
recae la responsabilidad.
Para la activación se pueden solicitar algunos datos de seguridad, para disminuir aun más los
riesgos.
Además puede ser conveniente que no guarde las cookies del banco, ya que si el servidor las
reconoce, puede rellenar ciertos datos del formulario automáticamente. O borrarlas...
Además de la clave se suele usar otra clave llamada firma que es necesaria para
realizar movimientos de dinero. La medidas de seguridad sobre la firma deberán ser aun
mayores.
Cerrar la sesión al acabar para dificultar el acceso a las páginas consultadas con los datos de
conexión usados anteriormente.
Las redes inalámbricas suelen puntos de entrada de amenazas, y además son muy utilizadas.
Se recomienda:
Fijar un número máximo de equipos que se puedan conectar al punto de acceso. Apague el
punto de acceso cuando no vaya a utilizarlo.
Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos
identifiquen automáticamente los datos de su red inalámbrica.
102
Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan
acceso a la red.
Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para
todos sus equipos.
El chat es una importante fuente de problemas de seguridad, tanto para el ordenador como
para los usuarios. Se recomiendan los consejos siguientes:
Vigilar su uso por parte de menores y periódicamente, comprobar sus contactos (ver el
apartado siguiente).
No usar direcciones email con el nombre completo. No usar como iconos fotografías
personales. Restringir el uso de videoconferencias.
Eduque al menor sobre los posibles peligros que puede encontrar en la Red. Acompañe al
menor en la navegación cuando sea posible, sin invadir su intimidad.
Informe de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden
ser llevados a engaño con facilidad.
Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus amistades en la
vida real. Revise sus contactos, tanto en el email como en el programa de chateo.
103
Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras
actividades.
Cree una cuenta de usuario limitado para el acceso del menor al sistema.
El usuario tiene que ser consciente de que incluso en nuestro propio puesto de trabajo, hay
riesgos de seguridad. Son mayores en aquellos lugares donde se manejan informaciones
“delicadas”, departamentos de nóminas, sentencias... Por ello, es interesante que el
usuario aplique estas recomendaciones.
Con anterioridad, se mostraban una buena cantidad de amenazas a las que se enfrenta el
usuario, en este apartado, se cuentan algunas pautas para fortalecer el ordenador frente
a amenazas locales, mirones, compañeros cotillas, o incluso asaltos físicos al ordenador
(cualquiera puede querer coger algún documento de nuestro ordenador).
Seguridad en el acceso físico al ordenador. Este caso es el más delicado de cubrir. Este
aspecto se incrementará a medida que aumente la importancia de los datos que se guarden.
El caso más evidente es evitar el acceso a servidores en general, aunque no hay que perder de
vista que los ordenadores de escritorio también pueden ser vulnerados o utilizados como
plataformas para lanzar ataques desde dentro de la propia red. Por cierto, esta situación es
casi ideal para un atacante... También es interesante usar algún tipo de anclaje que impidan
que accedan o retiren el ordenador en cuestión. Si retiran nuestro disco duro de
nuestro control, el atacante tiene todo el tiempo del mundo para “reventar” nuestra
información.
Seguridad en arranque: Para evitar que algún asaltante intente cambiar alguna información de
nuestro ordenador (habitualmente, passwords) hay que configurar el ordenador para que siga
una secuencia de arranque que primero pase por el disco duro y luego por el resto de las
unidades, incapacitando de esta manera la posibilidad de arrancar desde CD/DVD,
diskette o dispositivo USB. Este proceso hay que realizarlo en la BIOS y hay que protegerla con
palabra de paso para evitar que alguien vuelva a cambiar dicha configuración.
104
Seguridad en la carga del sistema: Conviene proteger de forma conveniente,
habitualmente una password, el cargador de arranque (LILO o GRUB) se emplee para
arrancar la distribución, tanto como si ocupa todo el disco duro ella sola, tanto como si lo
comparte con otro sistema.
Inhabilitar el reset por teclado. Otro tema relacionado con el arranque es la posibilidad de que
alguien que tenga acceso al teclado reinicie el sistema, debido a que si se pulsa
CTRL+ALT+DEL, se provoca una operación de shutdown en la máquina. Este
comportamiento viene definido en /etc/inittab, con una línea como: ca: 12345:
ctrlaltdel:/sbin/shutdown -t1 -a -r now
Salvaguardar los ficheros de configuración críticos. Como en el caso de las particiones, está
más cercano al administrador, pero aún así, puede ser interesante para un usuario,
salvaguardar el contenido del directorio /etc. Eso sí, con privilegios de root.
Eliminar el “banner” o aviso del sistema. Es interesante para ocultar la identificación del
sistema al atacante externo. Cuando se entra a un sistema mediante un login estándar
o mediante un acceso vía telnet o ssh , suele aparecer una cierta información de
entrada al sistema, como puede ser la versión del sistema operativo o la serie del kernel
empleada. De la misma forma, es recomendable incluir un aviso legal a la entrada del sistema
que avise de la propiedad privada del mismo. Para ello, se deberán modificar los ficheros
/etc/issue y /etc/issue.net, introduciendo el mensaje que se estime oportuno.
105
Instalar el software estrictamente necesario. De esa manera, se evitan riesgos inherentes al
programa instalado.
Asimismo, no hay que perder de vista al tratar el tema de la seguridad que no sólo se trata de
crear un sistema de acceso seguro, sino que además se debe comprender que existen
importantes riesgos de seguridad en el intercambio de información. Cuando se
intercambia información con un ordenador remoto, esa información circula por una
serie de sistemas intermedios que son desconocidos a priori (excepto en ámbitos muy
específicos). Además, no sólo no se sabe cuáles serán estos sistemas intermedios, sino que
además no se dispone de ningún control sobre ellos o sobre lo que puedan hacer con nuestros
datos al pasar por ellos. Quizá el propietario original es de fiar pero su sistema ha sido
comprometido por un atacante que toma posesión de los datos enviados.
Por otro lado tampoco se puede estar seguro de que el sistema al que uno se está conectando
es quien dice ser. Existen diversos medios técnicos para suplantar la identidad de un sistema y
engañar a un tercero cuando realiza la conexión (por ejemplo, man-in-the-middle). En
definitiva, no existe una certeza absoluta de que aquellos sistemas a los que uno envíe
información sean realmente los auténticos; además, en el caso de que lo sean no se sabe si
les llegará la información que se les envía, o si llegará sin cambios o si, aún si llega sin
modificaciones, será leída por terceras partes.
Por otra parte, la gran posibilidad de enviar documentos dentro de los mensajes de
correo electrónico, abre otro gran campo al atacante, por lo que hay que concienciar al
usuario de la necesidad o bien de usar sistemas de cifra personales (gpg por ejemplo) o por lo
menos de acordar una clave por medios diferentes con el corresponsal del correo electrónico y
cifrar el documento a enviar para evitar miradas indiscretas. Otra alternativa que aporta
algo de seguridad en la comunicación es el uso de protocolos de comunicación seguros (SSL
o SSH, por ejemplo).
Cuando este tipo de garantías sean necesarias no quedará más remedio que aplicar unas
técnicas tales como autentificación, certificación, firmas digitales, etc.
Para terminar con este tema, la recomendación es la combinación del uso del sentido común
con un poco de paranoia a la hora de navegar por Internet.
106
10
CAPÍTULO DIEZ
TRUCOS
El esquema de particiones de una distribución se decide en función del uso del sistema
y de la seguridad (no sólo anti-atacantes). Un ordenador que se vaya a usar como servidor,
por ejemplo, para evitar problemas de saturación del disco duro, puede ser interesante
separar completamente todos los directorios críticos en diferentes particiones e incluso en
diferentes discos duros, de esa forma, si se satura un directorio, éste reside en una partición
con lo que sólo se para esa partición.
/ → Directorio principal.
/var → Directorio de los ficheros de log del sistema y algún otro uso (apache guarda allí las
páginas HTML, por ejemplo)
En una máquina de escritorio, conviene separar los directorios principal y /home para evitar
algún tipo de problema que obligue a una reinstalación, por ejemplo, una actualización
fallida, un problema de arranque... Si está separado el directorio /home, bastará con
borrar la partición principal y poner el mismo usuario...
Por tanto para una máquina de escritorio, un esquema de particiones recomendable será:
/ → Directorio principal.
Veamos una situación que se da, por ejemplo, cuando se va a ofrecer servicios
“virtuales” a usuarios como acceso FTP e IMAP, o carpetas compartidas a un cierto número de
usuarios, para que puedan colgar sus ficheros y tener su correo electrónico almacenado.
107
Nuestra política de seguridad más básica a la hora de crear los usuarios será la de darles
acceso a estos servicios pero denegarles las entradas a la shell (más que básico es obvio). Para
realizar esta tarea, hay que añadir los usuarios que nos interese a una shell nula, con lo que
nunca podrán hacer login. Es una solución sobria y rápida. Los pasos que debemos seguir son
los siguientes:
Añadir la shell nula a la lista de shells permitidas: echo "/bin/false" >> /etc/shells/
Indicar a los usuarios la shell que deben usar: useradd -g users -s /bin/false -d
/home/nombre_usuario nombre_usuario
En muchos sistemas Linux, el acceso en modo single permite obtener una consola de
root en el sistema. Para arrancar en este modo bastará con añadir el parámetro single al
arranque del gestor de arranque. Existen varias distribuciones (Ubuntu por ejemplo, o
Mandriva) que para cada nuevo kernel que instalamos, incluso se añaden automáticamente
en el gestor Grub dos entradas en el arranque, el predeterminado y otro con ese mismo
kernel que se denomina “recovery mode” o su traducción en español.
Esto significa que se lanza el arranque en modo single, permitiendo obtener una consola de
root sin password, donde ya con passwd podemos cambiar la password del usuario root o
editar el fichero de claves para modificar la que interese (por ejemplo, para Ubuntu que
habilita provisionalmente al usuario con privilegios de root).
¡¡¡AVISO!!!
108
Existen distribuciones como Debian, que al arrancar en modo single hace mediante el programa
sulogin haya que introducir la password de root y si la hemos perdido...
Estos archivos son /etc/passwd, que es donde se listan los usuarios del sistema asociándolos a
su identificador de usuario (uid), nombre, directorio de trabajo... Pero hay que recordar que la
clave se guarda en el fichero /etc/shadow con acceso restringido al root del sistema.
Ahora bien, al llegar al fichero en cuestión se puede borrar la clave de acuerdo al proceso
siguiente. Las líneas de /etc/shadow son del tipo
ro:$1$9H1/4wFb$cy4UX7mm.wrb8X/Xt4Ry30:13905:0:99999:7:::
Los campos de la línea van separados con por símbolos: y la clave es el segundo campo situado
tras el nombre del usuario. Si se elimina el segundo campo completo:
ro::13905:0:99999:7:::
El problema que tiene la opción anterior es que requiere tener acceso a la BIOS del equipo
para forzar el arranque desde la unidad adecuada... Si no esto no es posible la mejor
alternativa, será simplemente abrir el ordenador, retirar el disco duro y enchufarlo en otro
equipo de forma que se pueda tener acceso a él, y modificar como ya se propone en los
apartados anteriores, las claves necesarias. Luego, se vuelve a montar en el ordenador
anterior.
Esta es la situación más sencilla, porque se puede preparar o diseñar las particiones antes de
instalar el sistema operativo Windows del tipo que sea. La única salvedad, es que hay que
instalar primero el sistema de Microsoft.
109
10.4.2.- Instalar en un sistema Windows, pero en un disco adicional
También es un caso sencillo, ya que poco importa cómo se haga las particiones, porque
cada sistema operativo residirá sin ningún tipo de conflicto en cada uno de los discos duros
(uno para Windows, otro para Linux).
Para obviar este inconveniente, hay que redimensionar la partición de Vista con las
propias herramientas de Vista, a través de las opciones de administración del sistema.
Una vez modificada la partición de Vista, se procede con la instalación desde el CD o el DVD de
la distribución.
En Mandriva 2008 por defecto se montan todas las particiones de discos NTFS que tengamos
en nuestra máquina, es decir, que si tenemos en una misma computadora windows y linux
podremos acceder desde mandriva a los archivos que tengamos en windows.
Para ver las particiones de windows basta con dirigirnos a la carpeta /media, en esta
carpeta podremos encontrar las carpetas cdrom, floppy y los discos duros, por ejemplo, hd1 y
hd2, uno de estos dos últimos es el que tiene mis archivos de windows, basta revisarlos para
darnos cuenta cual de los dos es.
Pero bueno, ¿qué pasa si desde mandriva tenemos documentos y queremos guardarla
en nuestro disco de windows? si lo intentamos hacerlo directamente nos informa que no
tenemos los permisos o privilegios necesarios para hacer esa operación.
Si alguna vez se intenta guardar archivos desde linux hacia windows, o hacia algún usb o un
disco duro portátil, aparece este problema, y la solución por lo general es bastante tediosa.
Por suerte nuestra amada distribución nos brinda una solución bastante fácil para poder
escribir en particiones NTFS, usb, discos externos, etc.
110
¡¡¡TRUCO!!!
Puede que en el instalador aparezcan dos versiones de los paquetes, seleccionar la más actual. A
veces puede pasar que no puedan instalar una versión, en ese caso seleccionar la otra, en caso de
que las dos versiones no se puedan instalar deben seleccionar otro mirror.
Una vez instalado, cerramos el programa instalador y abrimos la consola. En la consola escribir
lo siguiente:
su
Esperar hasta que abra una ventana, en esa ventana seleccionar “Activar soporte de escritura
de dispositivos externos” y “Activar soporte de escritura de dispositivos internos” Hacer clic en
cerrar y listo.
Ahora podremos pasar archivos de windows a Linux, de Linux a Windos y de Linux a cualquier
111
11
CAPÍTULO ONCE
REFERENCIAS
Este fichero muestra nada más que las diferentes fuentes utilizadas para la escritura de este
texto. Ahí va:
http://www.cristalab.com/tutoriales/98/configurar-e-instalar-repositorios-urpmi-de-linux-mandriva
http://www.cristalab.com/tips/35669/configurar-manualmente-una-particion-ntfs-en-linux-mandriva
http://cookerspot.tuxfamily.org/wikka.php?wakka=ArticlesfEsAstuces http://tipsmandriva.wordpress.com/
http://archives.mandrivalinux.com/newbie-es/2005-02/msg00033.php www.shorewall.net
http://www.fedora-ve.org/gomix/shorewall/shorewall_setup_guide.htm
http://www.koalasoftmx.net/staticpages/index.php?page=openvpn-clientes-win-linux-shorewall-P1
http://www.koalasoftmx.net/staticpages/index.php?page=openvpn-clientes-win-linux-shorewall-P2
http://blogdrake.net/node/7060
http://wiki.mandriva.com/es/Instalar_y_quitar_software#Instalar_actualizaciones:_MandrivaUpdate
http://platea.pntic.mec.es/curso20/48_edicionhtml-profundizacion/html2/administracion/msec.html
http://joservilas.blogspot.com/2006/07/usuarios-virtuales-vs-usuarios-sin.html
http://elnica.wordpress.com/2007/12/20/como-escribir-en-particiones-de-windowsusb-y-discos-externos-con-
mandriva-2008/
http://www.linuca.org/body.phtml?nIdNoticia=239
112
“Nada es fácil, nada se regala en este mundo, todo tiene que
aprenderse con mucho esfuerzo. Un hombre que va en busca del
conocimiento debe comportarse de la misma manera que un
soldado que va a la guerra: bien despierto, con miedo, con respeto,
y con absoluta confianza. Siguiendo estos requisitos, podrá perder
alguna que otra batalla, pero nunca se lamentará de su destino.”
**Accasys**
113