CE.CA.T.I. No. 89 Celaya, Gto. (Secretaría Educación Pública)



Presentación de la Unidad

Instalación de CentOS

LINUX – CentOS

CentOS (Community ENTerprise Operating System) es una distribución Linux que consiste en una bifurcación a nivel binario de la distribución GNU/Linux Red Hat Enterprise Linux RHEL, compilado por voluntarios a partir del código fuente publicado por Red Hat, siendo la principal diferencia con este la eliminación de todas las referencias a las marcas y logos propiedad de Red Hat.

El proyecto GNU es un proyecto colaborativo de software libre con el objetivo de crear un sistema operativo completamente libre: el sistema GNU. Fue anunciado por Richard Stallman (revisar el minuto del 13:10 al 14:39) en 1983.​ Su objetivo es brindar a los usuarios de ordenadores libertad y control en el uso de sus ordenadores y dispositivos informáticos mediante el desarrollo y la publicación colaborativos de software que otorga a todos los derechos para ejecutar libremente el software, copiarlo y distribuirlo, estudiarlo y modificarlo. El software GNU otorga estos derechos en su licencia.

GNU es un acrónimo recursivo que significa GNU No es Unix (GNU is Not Unix). Nótese que la "G" a su vez significa "GNU". Puesto que en inglés americano "gnu" se pronuncia parecido a "new", Richard Stallman recomienda pronunciarlo con una "g" no silenciosa para evitar sugerir que se trata de algo nuevo. En español, se recomienda pronunciarlo "ñu" como el antílope africano, o bien fonéticamente como en inglés. ​En sus charlas Richard Stallman finalmente dice: «Se puede pronunciar de cualquier forma, la única pronunciación errónea es llamarlo Linux

En este curso nos enfocaremos al aprendizaje de Centos Stream 9, para llegar aquí podemos tener una actualización de CentOS 7 a CentOS stream 9, o bien desde una instalación fresca de CentOS stream 9. De cualquier forma son pocos los cambios con respecto la instalación de CentOS 7, recordemos que CentOS 8 fue suspendido antes que terminara el soporte de CentOS 7.( CentOS dejará de basarse en las compilaciones estables de RHEL, lo que introduce algunos cambios radicales que seguro afectarán a muchas implementaciones de producción.)

Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general administrar usuarios se convierte en algo no solo rutinario, sino importante, además de ser un elemento de seguridad que mal administrado o tomado a la ligera, puede convertirse en un enorme hoyo de seguridad.

Para comenzar deberás de realizar una evaluación diagnostica, no tiene valor para calificación solo es para reconocer el nivel de conocimiento y/o habilidades antes de iniciar este curso

Evaluacion
          diagnostica



Primeros pasos

Hardware

Software

Tipos de computadoras

CPU

RAM

ROM

Almacenamiento (HDD)

El ratón,Touch Screen

Teclado

Iniciar LINUX

Instalación de CentOS Stream 9

Conociendo el shell

Apagar correctamente la computadora

Las cuentas de Administrador y  Usuario

Añadir usuarios con useradd

Modificar usuarios con usermod

Eliminar usuarios con userdel

Cambiar contraseñas con passwd

Resumen de comandos y archivos

Ambientes gráficos

Indrodución a vi

Comando ls

Comando chmod

comando pwd

comando mkdir

comando cd

comando rmdir

comando_touch

comando mv

Comando cp

Escritorio de LINUX GNOME

Sistema jerarquico de directorios en linux

Shell

Rutas absolutas y rutas relativas

Comando_tree



PRIMEROS PASOS


La definición a la informática varía de acuerdo a percepción de cada autor de tal forma que algunos opinan que es una ciencia, para otros es una serie de técnicas y procedimientos. Lo cierto es que en los últimos años, se ha desarrollado tanto que hoy en día está presente en todas las actividades del hombre, sin embargo definir cada uno de estos conceptos resulta importante para que cada uno forme su propio criterio.

CIENCIA.



En su definición más amplia, es el conocimiento ordenado que se utiliza para organizar experiencias y confirmarlas de manera objetiva. Se puede dividir en dos partes: una es la ciencia pura, que es la búsqueda del conocimiento, la otra es la ciencia aplicada, que es la búsqueda de usos útiles para los conocimientos adquiridos.

TECNOLOGÍA.



Es el proceso que le permite a los seres humanos diseñar herramientas y maquinal para controlar su ambiente material y aumentar la comprensión de este.

El termino proviene de dos palabras griegas: tecné, que significa "arte" u "oficio", y logos, que significa "conocimiento" o "tratado".

En conclusión, la tecnología es el conocimiento de los oficios. La información es todo lo que reduce incertidumbre entre varias alternativas posibles, son los datos que necesitamos conocer para tomar decisiones de manera más efectiva.

INFORMACIÓN.



El matemático estadounidense Claude E. Shannon es el creador de la "teoría moderna de la información". De acuerdo con él, la información es todo lo que reduce la incertidumbre entre varias alternativas posibles. Son los datos que necesitamos conocer para tomar decisiones de manera más efectiva.

INFORMÁTICA.



Es la ciencia de la información. El término se forma de la combinación de las palabras información y automática. Por tanto, es el conjunto de conocimientos que permiten el tratamiento automático de la información y se utiliza para abarcar a todo lo relacionado con el manejo de datos mediante equipos de procesamiento automático como las computadoras.

COMPUTADORA.



Máquina o dispositivo electrónico (algunos autores lo consideran una "herramienta") capaz de recibir datos, procesarlos y entregar los resultados en la forma deseada usando algoritmos específicos para un fin determinado. Los datos son procesados por instrucciones en forma de programas.

Las primeras computadoras surgieron a mediados del siglo pasado, desde entonces no han dejado de fabricarse, creciendo a pasos agigantados. Pese a ello la mayoría de las computadoras de hoy en día todavía respeta la arquitectura Eckert-Mauchly, publicada por John von Neumann y creada por John Presper Eckert y John William Mauchly.

DATOS.

Conjunto de símbolos que representan la información de manera que se permita su almacenamiento y procesamiento.

Realiza la siguiente actividad, es un crucigrama, tienes  oportunidades de realizarlo, no hay limite de tiempo, al finalizarlo deberán de realizar un captura de pantalla y enviarlo al correo, que se te indicara, se tomara para calificación, el realizarlo todo se considera con un valor de 10, si lo realizas una parte se toma como una fracción del 10 según los que realices.

Ve aquí el proceso de captura de pantalla, es igual en cualquier windows


REALIZA ESTE CRUCIGRAMA

SISTEMA INFORMÁTICO.



Es el conjunto de elementos necesarios para la realización y utilización de aplicaciones informáticas. Está integrado por cuatro elementos principales:

Equipos (hardware)

Programas (software)

Firmware

Personal informático


HARDWARE

Equipos (hardware). Es el conjunto de piezas físicas que integran una computadora: unidad central de proceso, placa base, periféricos,redes, etc.

Es decir todo aquello que esta presente en nuestro equipo y que es necesario para el funcionamiento de la computadora.



Unidad de proceso central (CPU,  central processing unit). Se le conoce como procesador o CPU su función es controlar, coordinar y llevar a cabo todas las operaciones del sistema.

                                                                                   

                                           

Existen varias empresas que diseñan y producen procesadores pero las principales son AMD e Intel, damos un listado de los mas comunes, y otros no tan comunes.

Intel

Compañía fabricante de procesadores, es famosa, que ha desarrollado muchos procesadores novedosos pero también han tenido errores enormes,y siguen teniendo errores en sus diseños y desarrollos algunos no es posible corregirlos aquí encontraras los productos e información acerca de los procesadores Pentium, Pentium II, Pentium III, Pentium 4, Celeron, Core i5, Core i7, etc. en el siguiente link encontraras los errores de estos procesadores, Errores de intel. Errores en Intel. mas errores en procesadores y hardware.

AMD

Advanced Micro Devices: Fabricante de procesadores con gran variedad de velocidades y modelos como el Duron y Athlon, AMD y sus procesadores, errores de AMD, Intel y AMD

Cirrus Logic

Cirrus Logic: Fabricantes de dispositivos y procesadores para computadora, visita la página en la que encontraras una gran variedad de productos, aunque se han enfocado mas a otro tipo de procesadores como son de audio.

Cyrix

Actualmente paso a ser VIA Technologies: Diseño y construcción de procesadores para PC.

Zilog

Zilog Microcontrolers: Microcontroladores y Microprocesadores con algunas innovaciones del momento.

PowerPC

IBM PowerPC Microprocesador: Características sobre el procesador de IBM y controladores embebidos.

Motorola

Motorola: Fabricante de procesadores con grandes capacidades.


Pero no todo ha sido correcto y han habido problemas con algunos fabricante de computadoras como sucedo con TOSHIBA

Ahora espera en tu correo la actividad, usaras JAMboard (pizarra electrónica de Google), esta aplicación sera enviada a tu correo donde llevara tu nombre, tu correo deberá ser en Google Mail, en el se te indicara la actividad a realizar, en este caso usaremos JAMboard para responder y entregar la actividad  como se menciono anteriormente, consiste en que tendrás  un pizarrón, y hay palabras alineadas a la izquierda y a la derecha una imagen con diferentes tipos de hardware, tomaras las palabras con el ratón y las arrastraras sobre la imagen o a un lado, y eso es todo. Esta actividad se considera para calificación. La opciones son muy simples de seguir.

Realiza el siguiente test 1.1:


Realizar Test
          1.1


Ejercicio:

De los dispositivos de hardware hay algunos que tienen una función, y otros dos funciones (entrada  y salida, E/S, también designados como I/O tomadas de las palabras Input "entrada", Output "salida") para ejemplificar esto el ratón es un dispositivo de entrada ya que solo proporciona información en un sentido, así como el monitor solo salida, pero hay otros que tiene ambos, el ejercicio consiste en que se identifique cada elemento de hardware actual en que modo trabajan Entrada, Salida o Entrada/Salida.



Dispositivo

Función

Entrada/Salida (E/S)Input/Output (I/O)

Escáner

Hace una captura de una imagen, documento de texto o fotografía, y lo transfiere en bits de información, los cuales puede entender y manejar un ordenador. De la misma manera, una imagen de un documento escaneado, puede ser convertido en un formato editable con un software OCR (Optical Character Recognition).

E                     I


Impresora de Tinta

Impresora LASER



Permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser (con tóner), las impresoras tienes su lenguaje de programación propio, y es necesarios instalar en la computadora un controlador "driver" para exista comunicación entre ambos.

S                   O

impresora tinta

impresora laser

Procesador

Interpreta instrucciones y procesa los datos de los programas. El proceso es complicado hay que tener conocimientos de electrónica avanzada para diseño de estos dispositivos, aquí es donde se realiza toda la lógica computacional de los sistemas.

E/S                        I/O

 amd_fx intel

RatónLASER

Ratón Óptico

Es una tecnología utilizada para capturar el movimiento al ser desplazado sobre una superficie plana o alfombrilla especial para ratón, y transmitir esta información para mover una flecha o puntero sobre el monitor de la computadora.

E                    I

raton alambrico raton inalambrico

RAM

Es la memoria de corto plazo del computador. Su función principal es recordar la información que tienes en cada una de las aplicaciones abiertas en el computador, mientras este se encuentre encendido. Esta memoria de corto plazo solo actúa cuando el computador esté encendido.

E/S                  I/O


Teclado

Es un dispositivo o periférico, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora.

E                   I


Pantalla o Monitor

Monitor de computadora (en Hispanoamérica) o pantalla del ordenador (en España) es el principal dispositivo de salida (interfaz), que muestra datos o información al usuario.

S                       O


Tarjeta Madre o Motherboard

Motherboard significa tarjeta madre y en la práctica se trata de la tarjeta principal de la computadora. Es una serie de placas plásticas fabricadas entre otros materiales, a base de un material llamado "Pertinax", el cuál es resistente al calor. En estas placas se encuentran una gran cantidad de líneas eléctricas (Bus de datos), que interconectan diferentes tipos de conectores soldados a las mismas. A esta placa se conectan todos los demás dispositivos necesarios para el correcto funcionamiento del equipo (tarjetas de expansión, unidades de disco duro,  unidades ópticas, suministro eléctrico, el microprocesador, etc.).

E/S                    I/O


Disco Duro

 Es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética (también óptica, o electrónica como los HDD de estado solido) para almacenar archivos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada, puedes ver el siguiente vídeo del funcionamiento de un disco duro.

E/S                          I/O

Disco
                duro para pc escritorioDisco duro para
                portatil Disco duro
                externo

DVD

Blue Ray

DVD proviene de las siglas de ("Digital Versatile Disc") ó disco versátil digital. Es una placa circular con 120 mm. de diámetro y 1 mm. de espesor; fabricada con un plástico llamado policarbonato. Almacenan por los bits por medio de ranuras microscópicas en su superficie, realizadas por un rayo láser color rojo. Cuentan con una única pista espiral para almacenar los datos de modo secuencial, (en el caso de los DL ("Dual Layer") ó doble capa, tienen 2) sin embargo la unidad lectora se encarga de leer de modo aleatorio. Esta tecnología fue introducida de en 1997 por parte de la empresa Pionner. Se utilizan básicamente 2 nombres para definirlos:

DVD + - R: significa ("Digital Versatile Disc") ó su traducción al español es disco versátil digital grabable, pero este término debería usarse preferentemente cuando el disco esta todavía sin información, es decir vació.

 DVD+-ROM: significa ("Digital Versatile Disc Read Only Memory") ó su traducción al español es disco versátil digital para solo lectura de memoria de datos. Es un disco DVD+-R pero ya grabado, por lo que solamente se usará para extraer datos, pero ya no se permite volver a escribir en él.

Nota: Utilizamos el símbolo (+-) porque hay 2 formatos de DVD, el más común DVD- y el menos común DVD+

El formato DVD compite actualmente en el mercado contra el CD-R
Existen algunas variantes del DVD:
DVD-5 capacidad real: 4.38 GB | caras: 1 | capas: 1 Es el tipo mas sencillo de DVD, ya que posee datos en un solo lado y una única capa reflectiva que almacena un total de 4.38 GB reales. Este es el mas similar al CD. Estos discos pueden poseer una etiqueta convencional impresa del lado que no hay datos, o incluso se puede moldear el substrato que no se utiliza para que tenga una imagen visible.
DVD-9 capacidad real: 7.92 GB | caras: 1 | capas: 2 Posee dos capas de material reflectivo del mismo lado del disco, pero el laser del DVD puede leer las capas en forma independiente, esto otorga unos 7.92 GB efectivos de capacidad. Su capacidad es algo menor que el doble de la versión simple capa, porque utiliza surcos 10% mas extensos para facilitar la lectura del disco. También se les puede imprimir una etiqueta del lado que no poseen información.
DVD-10 capacidad real: 8.76 GB | caras: 2 | capas: 1 Los DVD-10 poseen datos en ambos lados porque utilizan ambos substratos, cada uno de ellos con una única capa de información. La capacidad es el doble que el DVD-5. Para reproducir el otro lado del disco, el mismo debe ser extraído y dado vuelta en casi todos los aparatos. Dado que ambos lados poseen datos, la etiqueta de los DVD doble cara se imprime en un pequeño anillo en el centro del disco.
DVD-18 capacidad real: 15.9 GB | caras: 2 | capas: 2 El DVD-18 es el de mayor capacidad, dado que usa ambos lados y cada uno posee dos capas reflectivas. Esto otorga casi 16 GB reales para datos. Este es el tipo mas difícil de manufacturar, ya que las 4 superficies de datos deben estamparse en un único substrato de policarbonato. Generalmente, estos DVD poseen una película en formato Fullscreen de un lado y Widescreen del otro, pero son muy poco comunes.
Las especificaciones oficiales para los DVD se dividen en cinco libros: Libro A para DVD-ROM;
Libro B para DVD de video;
Libro C para DVD de audio;
Libro D para DVD grabables (DVD-R) y regrabables (DVD-RW). El formato DVD-R es grabable una única vez, mientras que el formato DVD-RW es regrabable, lo que permite reescribir los datos por medio de una aleación metálica de cambio de fase;
Libro E para DVD regrabables (también llamados DVD-RAM). DVD-RAM es un medio regrabable que utiliza una tecnología de cambio de fase para grabar datos. En realidad, los DVD-RAM son cartuchos compuestos por una carcasa y un DVD. Algunos cartuchos son extraíbles para que el DVD-RAM se pueda reproducir en un reproductor de DVD.
Formatos de grabación de DVD estándar
Actualmente existen tres formatos de DVD grabables:
DVD-RAM de Toshiba y Matsushita. Este formato se utiliza principalmente en Japón.
DVD-R/DVD-RW, patrocinados por el DVD Forum. Los DVD en formato DVD-R sólo pueden grabarse una vez, mientras que los DVD-RW pueden reescribirse hasta alrededor de 1000 veces. Los formatos DVD-R y DVD-RW pueden almacenar hasta 4,7 GB en un disco.
DVD+R/DVD+RW, patrocinados por Sony y Philips dentro de la DVD+RW Alliance, que también incluye a Dell, Hewlett-Packard, Mitsubishi/Verbatim, Ricoh, Thomson y Yamaha.
El formato DVD comenzará a ser reemplazado por el formato Blu-ray Disc

Ver el funcionamiento de un DVD / CDROM.

CUANDO ES CD-ROM DVD-ROM SON DE ENTRADA, Y CUANDO SON CD-RW, Y DVD-WR. SE CONSIDERAN DE E/S (I/O).

Disco
                DVD

AL IGUAL QUE LOS CD Y DVD INCLUSO LOS BLUE RAY, LAS UNIDADES PUEDEN  SER CD-RW, DVD-RW, BLUERAY R, TAMBIEN DE BLUERAY -RW


 Unidad para leer / escribir DVD

Unidad DVD-ROM



Unidad DVD-RW, CON DL (DOBLE CAPA)


Unidad Blue-ray ROM, DVD-ROM, CD-ROM


Unidad Blue-ray, RW, DVD, DL, CD-ROM, Ligth - Scribe compatible con formatos CD-ROM, CD+ROM, DVD-ROM, DVD+ROM, CD-RW, CD+RW, DVD-RW, DVD+RW, Blue-Ray R.


Puede revisar el siguiente video para conocer la historia de las computadoras dura aprox. 1 Hora algo antiguo pero vale la pena revisarlo.



El siguiente video en youtube es  muy interesante para conocer aspectos muy curiosos  de las computadoras te lo recomiendo verlo.

Actividad con JAMboard con tu nombre a tu correo llegara la actividad esta pendiente del correo, sera considerada para calificación, realizala y la enviás para su evaluación, solo debes realizar lo que te indican las instrucciones, relacionaras los dispositivos con su función de Entrada, Salida, E/S (I/O).


Para continuar realiza el siguiente test 1.2:


Realizar Test
          1.2



Software


El Software son los programas de aplicación (ahora conocidos como apps) y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en:


Software de Sistema

Software de Aplicación

Software de Programación

 

Software es una palabra que proviene del idioma inglés, pero que gracias a la masificación de uso, ha sido aceptada por la Real Academia Española. Según la RAE, el software es un conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar distintas tareas en una computadora.

Funciones del software:

Administrar los recursos de computacionales

Proporcionar las herramientas para optimizar estos recursos.

Actuar como intermediario entre el usuario y la información almacenada.

Tenemos una clasificación especial para el software:

Software propietario: Se denomina software propietario, o privativo, al software del cual no existe una forma libre de acceso a su código fuente, el cual solo se encuentra a disposición de su desarrollador y no se permite su libre modificación, adaptación o incluso lectura por parte de terceros, el cual suele ser sumamente caro, desde $ 500.00 a $ 300,000 o más según lo especializado del software.

Software Libre: refiere el conjunto de software (programa informático) que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras. Usualmente son funcionales de forma parcial hasta que se haga un pago para activar todas las características.

Software Freeware: no posee una definición clara y aceptada. Es muy usado para paquetes que permiten la redistribución pero no la modificación (y su código-fuente no está disponible). Estos programas no son software libres.

Software GNU: es un sistema operativo de software libre, es decir, respeta la libertad de los usuarios. El sistema operativo GNU consiste en paquetes de GNU (programas publicados específicamente por el proyecto GNU) además de software libre publicado por terceras partes. El desarrollo de GNU ha permitido que se pueda utilizar un ordenador sin software que atropelle nuestra libertad.

Recomendamos versiones de GNU que se pueden instalar (más precisamente, distribuciones GNU/Linux), que son completamente software libre.

GNU es un acrónimo recursivo que significa GNU No es Unix (GNU is Not Unix). Nótese que la "G" a su vez significa "GNU". Puesto que en inglés americano "gnu" se pronuncia parecido a "new", Richard Stallman recomienda pronunciarlo con una "g" no silenciosa para evitar sugerir que se trata de algo nuevo. En español, se recomienda pronunciarlo "ñu" como el antílope africano, o bien fonéticamente como en inglés. En sus charlas Richard Stallman finalmente dice: Se puede pronunciar de cualquier forma, la única pronunciación errónea es llamarlo Linux"

Programas de Software.



Programa: conjunto de argumentos o instrucciones para la computadora, almacenado en la memoria primaria de la computadora junto con los datos requeridos para ser ejecutado, en otras palabras hacer que las instrucciones sean realizadas por la computadora.

Tipos de Software

Software del sistema: Es un conjunto de programas que administran los recursos de la computadora. Ejemplos: Unidad central de proceso, dispositivos de comunicaciones y dispositivos periféricos, el software del sistema administra y controla al acceso del hardware.

Software de aplicaciones: Programas que son escritos para o por los usuarios para realizar una tarea especifica en la computadora. Ejemplo: software para procesar un texto, para generar una hoja de calculo, el software de aplicación debe estar sobre el software del sistema para poder operar.

Software de usuario final: Es el software que permiten el desarrollo de algunas aplicaciones directamente por los usuarios finales, el software del usuario final con frecuencia tiene que trabajar a través del software de aplicación y finalmente a través del software del sistema

  y esto es lo que esta  hecho el software (instrucciones)


De hecho lo que estas haciendo en este momento corresponde a la ejecución de un software.

REALIZA ESTA ACTIVIDAD DE RELACIONAR CONCEPTOS

Para continuar realiza el siguiente test 1.3:


Realizar Test
          1.3



Tipos de computadoras

Supercomputadoras .- Las computadoras más potentes del mundo, las que pueden procesar las mayores cantidades de información y resuelven las operaciones más complicadas son las supercomputadoras. En realidad, las supercomputadoras son un conjunto de ordenadores muy poderosos conectados entre sí (se le conoce como cluster)  para aumentar su capacidad de forma exponencial.


Mainframes .- También conocidos como macrocomputadoras o computadoras centrales, son capaces de procesar millones de aplicaciones a la vez. Por eso, son utilizadas principalmente por entidades gubernamentales y empresas que manejan grandes cantidades de información, operaciones bancarias o bases de datos.



Computadoras personales .- La cara más vista de la computación son las computadoras personales, que tienen sus orígenes en los equipos construidos desde 1970 y que en un principio se llamaron micro-computadoras. Se caracterizan por tener un microprocesador y están diseñadas para cumplir las tareas más comunes de la informática actual, como la navegación web, la productividad y el entretenimiento.




Computadoras híbridas .- Surgidas a partir del 2012, las computadoras híbridas son una mezcla entre una laptop y una tableta. Pensadas principalmente como una tableta evolucionada para ofrecer más opciones de productividad, las computadoras híbridas tienen mucho potencial en el futuro de la computación.




Computadoras portátiles .- La primera computadora portátil como tal fue creada por Epson en 1981 y en su momento fue considerada como la "cuarta revolución de la computación personal" por la revista BusinessWeek. Después del lanzamiento de Windows 95, las computadoras portátiles se popularizaron, y son en la actualidad las computadoras personales más vendidas, si deseas ver opiniones sobre compara de computadoras portátiles haz clic en la imagen, es un enlace a youtube.




Computadoras de escritorio .- Conformadas típicamente por un monitor, un CPU, un teclado y un mouse, además de aparatos accesorios como cámaras web o bocinas. En la actualidad, sin embargo, existen computadoras de escritorio que embuten todas estas partes en una sola pantalla, como las iMac, equipos todo-en-uno.



Netbooks .- Las netbooks son las computadoras personales más básicas que existen. Son laptops con pantallas de 10 pulgadas en promedio, pero con menor potencia y capacidad que las computadoras portátiles más grandes. Están diseñadas principalmente para acceder a Internet y hacer tareas de productividad simples.

Este tipo de computadoras prescinden de los lectores de CD o DVD, característica que no obstante está siendo imitada por las laptops de mayor tamaño. Las netbooks son también las computadoras personales más baratas, lo que contribuyó a su éxito en ventas.




Tablets .- El mundo conoció las tablets cuando Apple lanzó en 2010 el iPad. Las tablets o tabletas son computadoras muy portátiles destinadas a tareas de entretenimiento, web y productividad. Su principal característica es su pantalla táctil, que elimina el teclado y mouse para interactuar con sus contenidos y los reemplaza por gestos con los dedos.

Las tabletas como computadoras personales han reemplazado en muchos usuarios las funciones las netbooks o laptops, si bien este tipo de equipos son utilizados para tareas más exigentes.



Teléfonos inteligentes .- Los smartphones son computadoras convertidas en teléfono. En menos de 6 pulgadas de tamaño incorporan, además de batería, procesador, pantalla táctil y sensores como acelerómetro, brújula, giroscopio y GPS. Tienen la capacidad de conectarse a Internet por medio de WiFi o conexiones móviles, así como hacer y recibir llamadas y mensajes.

Los teléfonos inteligentes pueden hacer muchas tareas de las computadoras personales, como administrar el correo electrónico, navegar por Internet y utilizar elementos multimedia.



Computadoras vestibles .- Las nuevas tendencias de la computación se dirigen hacia la creación de computadoras en miniatura para su uso personal. Incorporadas en relojes, gafas, pulseras y otros accesorios, sus funciones se enfocan en la complementación de las funciones de otros dispositivos, principalmente de los teléfonos inteligentes.

A este apartado de la computación se le conoce como tecnología vestible o dispositivos wearables, y destacan hasta el momentos equipos como el Apple Watch, un reloj inteligente; Google Glass, unos lentes inteligentes, o Pebble Watch, pionero de los relojes inteligentes.



CPU


CPU, abreviatura de Central Processing Unit (unidad de proceso central), se pronuncia como letras separadas. La CPU es el cerebro del ordenador. A veces es referido simplemente como el procesador o procesador central, la CPU es donde se producen la mayoría de los cálculos. En términos de potencia del ordenador, la CPU es el elemento más importante de un sistema informático.


En ordenadores grandes, las CPUs requieren uno o más tableros de circuito impresos. En los ordenadores personales y estaciones de trabajo pequeñas, la CPU está contenida en un solo chip llamado microprocesador.


Dos componentes típicos de una CPU son



RAM

La memoria principal o RAM (Random Access Memory, Memoria de Acceso Aleatorio) es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada.

Se le llama RAM por que es posible acceder a cualquier ubicación de ella aleatoria y rápidamente

Físicamente, están constituidas por un conjunto de chips o módulos de chips normalmente conectados a la tarjeta madre. Los chips de memoria son rectángulos negros que suelen ir soldados en grupos a unas plaquitas con "pines" o contactos, haz clic en la siguiente imagen para revisar lo que es la memoria RAM:



ROM

La memoria de sólo lectura, conocida también como ROM (acrónimo en inglés de read-only memory), es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite sólo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía, de manera que las instrucciones no se borran como en el caso de la RAM.

Los datos almacenados en la ROM no se pueden modificar, o al menos no de manera rápida o fácil. Se utiliza principalmente en su sentido más estricto, se refiere solo a máscara ROM -en inglés, MROM- (el más antiguo tipo de estado sólido ROM), que se fabrica con los datos almacenados de forma permanente y, por lo tanto, su contenido no puede ser modificado. Sin embargo, las ROM más modernas, como EPROM y Flash EEPROM, efectivamente se pueden borrar y volver a programar varias veces, aun siendo descritos como "memoria de sólo lectura" (ROM). La razón de que se las continúe llamando así es que el proceso de re programación en general es poco frecuente, relativamente lento y, a menudo, no se permite la escritura en lugares aleatorios de la memoria. A pesar de la simplicidad de la ROM, los dispositivos reprogramables son más flexibles y económicos, por lo cual las antiguas máscaras ROM no se suelen encontrar en hardware producido a partir de 2007.

Dentro de la memoria ROM se encuentran tres pequeños programas: el BIOS, el SETUP y el POST. El BIOS (Basic Input Output System o Sistema Básico de Entradas y Salidas) es un programa de sólo lectura cuya función principal es actuar como intermediario entre los recursos del Hardware y Software. La función del POST es realizar una prueba inicial del Hardware crítico del sistema. Cuando se presiona el botón de encendido de un PC, el primer proceso que se lleva a cabo es el POST. Si todo funciona correctamente, el sistema sigue su proceso habitual que culmina con la carga del sistema operativo. Si por el contrario, algunos de los dispositivos críticos no pasa la prueba POST, el sistema se detiene en esa instancia e informa a través de un unos mensajes sonoros cuál es el error, el BIOS tiene un sistemas de pitidos (beeps) para avisar al usuario que tipo de problema hay. El SETUP es una porción de software que a diferencia de sus compañeros, podemos entrar en su configuración y realizar cambios en sus parámetros con la intención de optimizar el funcionamiento del hardware. El menú principal del SETUP está dividido en secciones, en las que se agrupan las opciones de acuerdo con los componentes que se pueden modificar.

Actividad con Classroom y JAMboard a tu correo llegara la actividad que tendrá tu nombre, esta pendiente de tu correo, realizala y la enviás para su evaluación, ejercicio corresponde a los tipos de computadoras, lee con cuidado las instrucciones del JAM.

Para continuar realiza el siguiente test 1.4:


Realizar Test
          1.4





Almacenamiento (HDD)



Las unidades de discos duros (HDD Hard Disk Drive) pueden tener distintos tipos de conexión o interfaces de datos con la placa base. Cada unidad de disco rígido puede tener una de las siguientes opciones:

IDE
SATA
SCSI
SAS

Cuando se conecta indirectamente con la placa base (por ejemplo: a través del puerto USB) se denomina disco duro portátil o externo.

IDE, ATA o PATA
IDE: Integrated Drive Electronics

La interfaz ATA (Advanced Technology Attachment) o PATA (Parallel ATA), originalmente conocido como IDE (Integrated Device Electronics o Integrated Drive Electronics), controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) o unidades de discos ópticos como lectoras o grabadoras de CD y DVD.

Hasta el 2004, aproximadamente, fue el estándar principal por su versatilidad y asequibilidad.

Son planos, anchos y alargados.

SATA
Serial ATA
Serial ATA o SATA es el más novedoso de los estándares de conexión, utiliza un bus serie para la transmisión de datos.

Notablemente más rápido y eficiente que IDE.

Físicamente es mucho más pequeño y cómodo que los IDE, además de permitir conexión en caliente (hot plug).

Existen tres versiones:

SATA 1 con velocidad de transferencia de hasta 150 MB/s (descatalogado),
SATA 2 de hasta 300 MB/s, el más extendido en la actualidad;
SATA 3 de hasta 600 MB/s el cual se está empezando a hacer lugar en el mercado.

SCSI



Small Computer System Interface
Las interfaces Small Computer System Interface (SCSI) son interfaces preparadas para discos duros de gran capacidad de almacenamiento y velocidad de rotación.

Se presentan bajo tres especificaciones:

SCSI Estándar (Standard SCSI),
SCSI Rápido (Fast SCSI) y
SCSI Ancho-Rápido (Fast-Wide SCSI).
Su tiempo medio de acceso puede llegar a 7 milisegundos y su velocidad de transmisión secuencial de información puede alcanzar teóricamente los 5 Mbit/s en los discos SCSI Estándares, los 10 Mbit/s en los discos SCSI Rápidos y los 20 Mbit/s en los discos SCSI Anchos-Rápidos (SCSI-2).

Un controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7 periféricos SCSI) con conexión tipo margarita (daisy chain). A diferencia de los discos IDE, pueden trabajar asincrónicamente con relación al microprocesador, lo que posibilita una mayor velocidad de transferencia.

SAS


Serial Attached SCSI


Serial Attached SCSI (SAS) es la interfaz de transferencia de datos en serie, sucesor del SCSI paralelo, aunque sigue utilizando comandos SCSI para interaccionar con los dispositivos SAS. Aumenta la velocidad y permite la conexión y desconexión en caliente. Una de las principales características es que aumenta la velocidad de transferencia al aumentar el número de dispositivos conectados, es decir, puede gestionar una tasa de transferencia constante para cada dispositivo conectado, además de terminar con la limitación de 16 dispositivos existente en SCSI, es por ello que se vaticina que la tecnología SAS irá reemplazando a su predecesora SCSI.

Además, el conector es el mismo que en la interfaz SATA y permite utilizar estos discos duros, para aplicaciones con menos necesidad de velocidad, ahorrando costes. Por lo tanto, las unidades SATA pueden ser utilizadas por controladoras SAS pero no a la inversa, una controladora SATA no reconoce discos SAS.

Qué es un SSD?
Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. Básicamente, un SSD hace lo mismo que un HDD (hard drive disk o disco duro), es la forma de almacenamiento de datos estándar desde hace muchos años. En lo único que son diferentes es en la forma en la que funcionan.

La diferencia de funcionamiento entre HDD y SSD
Los HDD guardan los datos en placas de metal que están girando todo el tiempo y cada vez que el ordenador quiere buscar algo, el dispositivo usa un componente llamado "cabezal" (que se parece a una aguja) para ubicar la posición donde está la información y dársela al ordenador. Este mismo método es usado para grabar información en un HDD.

Actualmente se estan haciendo muy famosos los los SSD NVMe o M.2:

Estos SSD como el que ves en la imagen son muy diferentes a los SSD convencionales. Una de sus principales ventajas es que su ancho de banda y velocidad suelen ser muy superiores, y además, son mucho más compactos.


Primero ante todo ¿qué es un SSD M.2 NVMe? M.2 es una interfaz para almacenamiento que se nutre de la tecnología PCI-Express, lo que le permite al disco duro ofrecer un ancho de banda mucho más amplio en comparación con la interfaz SATA que usan los SSD estándar. El protocolo NVMe lleva esto al límite, con velocidades que llegan hasta los 2500 MBs por segundo. Nada que ver comparado con los 560 aproximados que puede alcanzar un SSD con SATA III.

Otra de las grandes diferencias con los SSD es que los NVMe son muchísimo más compactos. Los SSD normales son discos de 2.5 pulgadas pero los NVMe son chips algo más alargados que se pueden conectar de 3 maneras a la placa base: SATA (la más lenta) PCI- Express en modo x2 y PCI-Express en modo x4 (la más rápida). Es el estándar M.2 el que permite esta variedad de conexión.

Si usamos un disco con una interfaz PCI-Express (la misma ranura en la que conectaríamos nuestra tarjeta gráfica) debemos tener en cuenta el número de lanes que soporta nuestra placa base, ya que si el número es bajo podemos tener una pérdida de rendimiento de la tarjeta gráfica al conectar uno de estos discos M.2. Gracias a las plataformas Skylake y Kaby Lake de Intel se han aumentado el número de lanes PCI-Express de las placas base para dar un mejor soporte a estos discos.

En cambio, la interfaz M.2 3.0 x4 usa cuatro lanes PCI-Express 3.0 y por lo tanto es la que más rendimiento proporciona. Este es el conector que se debe usar para discos SSD NVMe de alto rendimiento como los Samsung 960 Pro.

También debes revisar el tamaño de tu SSD NVMe, ya que hay 3 formatos: 2242, 2260 y 2280. Aluden a los tamaños de SSD NVMe concretamente de 42 milímetros de largo, 60 milímetros y 80 milímetros respectivamente.

Genial pero ¿cómo lo instalo en mi PC?


La instalación de estos discos conlleva un pequeño problema: estos SSD usualmente se calientan más que los SSD normales. Por lo tanto, los SSD de más alta gama suelen ir conectados a la placa bajo un disipador que enfría el SSD lo máximo posible. Es por esto que es crucial que revises si tu placa base es compatible con este tipo de formato, ya que se está extendiendo a la gran mayoría de placas base actuales pero sigue reservada en cierta parte a las placas más modernas.


Esto no es siempre así. En placas convencionales actuales el conector suele estar cerca de las ranuras PCI-Express a la vista.

  Conector M.2

Estos conectores se pueden encontrar quitando unos disipadores que se encuentran cerca de las ranuras PCI-Express de nuestra placa base. La instalación es sencilla, aunque tendrás que ser delicado, máxime porque estos SSD no son especialmente baratos. En el caso de que no haya disipador, busca un conector como el que ves en la imagen.

Primero, revisa si tu placa es compatible con un SSD M.2. No vayamos a desatornillar cosas a lo loco.

Luego, revisa cuál es el disipador en las especificaciones de tu placa base según el modelo. Una vez descubierto, desatorníllalo. (Por ejemplo, en placas ASUS se encuentra bajo el logo de Republic of Gamers)

Desatornilla uno de los 3 tornillos que están en la placa alineados con el conector. Dependiendo del tamaño de tu SSD tendrás que colocarlo de nuevo pero esta vez más cerca o más alejado del conector. Tendrá que coincidir con la hendidura semi-circular del SSD.

Una vez hecho, coge el SSD y conéctalo suavemente de tal manera que los conectores casen con el conector de la placa. Hazlo muy suavemente, de tal manera que el SSD esté inclinado hacia arriba en un ángulo de 30 grados.

Una vez hecho, coge el tornillo que te viene con el SSD con un destornillador magnético y presiona suavemente el disco duro para que la hendidura concuerde con el tornillo antes instalado. Suavemente, atornilla el segundo tornillo al soporte del SSD, sin hacer demasiada fuerza.

Compatibilidad de hardware NVMe


Sin embargo, hay un par de cosas a considerar antes de comprar un SSD NVMe. ¿Es su sistema compatible con NVMe? Dos cosas que debe buscar en el sistema de su computadora son una ranura M.2 incorporada y soporte para NVMe. Consulte la página de producto de su computadora para ver si tiene capacidad para una ranura M.2. A continuación, debe ver si su placa madre admite unidades SSD NVMe. Algunas placas madre que la admiten no siempre se refieren a ella como NVMe. En cambio, podrían referirse a ella como "modo PCIe". Idealmente, debería haber una manera más fácil de saber si el sistema de su computadora admite NVMe, pero desafortunadamente no existe. Solo debe consultar el sitio web de su placa madre o utilizar Google para buscar y averiguar si lo hace.

Compatibilidad del Sistema Operativo NVMe


Junto con la compatibilidad de hardware, debe considerar la compatibilidad del sistema operativo. Las últimas versiones de Linux, Windows, Chrome OS y Mac OS son compatibles con NVMe, pero Apple no permite actualizar su hardware en la mayoría de sus modelos recientes, por lo que podría no ser posible para los usuarios de Mac. El software de clonación es ahora compatible con las unidades NVMe. Kingston utiliza el software Acronis True Image que viene incluido con muchos SSD de Kingston. Consulte las páginas del producto para obtener información sobre el software incluido. La mayoría de los softwares de clonación más importantes también se han actualizado para admitir NVMe.

El ratón, Touch Screen

El 27 de abril de 1981 se lanzaba al mercado la primera computadora con ratón incluido: Xerox Star 8010, fundamental para la nueva y potente interfaz gráfica que dependía de este periférico, que fue a su vez, otra revolución. Posteriormente, surgieron otras computadoras que también incluyeron el periférico, algunas de ellas fueron la Commodore Amiga, el Atari ST, y la Apple Lisa. Dos años después, Microsoft, que había tenido acceso al ratón de Xerox en sus etapas de prototipo, dio a conocer su propio diseño disponible además con las primeras versiones del procesador de texto Microsoft Word. Tenía dos botones en color verde y podía adquirirse por 195 dólares, pero su precio elevado para entonces y el no disponer de un sistema operativo que realmente lo aprovechara, hizo que pasara completamente inadvertido.


Este periférico se popularizó con la aparición de la computadora Macintosh, en 1984. Su diseño y creación corrió a cargo de nuevo de la Universidad de Stanford, cuando Apple en 1980 pidió a un grupo de jóvenes un periférico seguro, barato y que se pudiera producir en serie. Partían de un ratón basado en tecnología de Xerox de un coste alrededor de los 400 dólares, con un funcionamiento regular y casi imposible de limpiar. Steve Jobs, quería un precio entre los 10 y los 35 dólares.
Si bien existen muchas variaciones posteriores, algunas innovaciones recientes y con éxito han sido el uso de una rueda de desplazamiento central o lateral, el sensor de movimiento óptico por diodo led, ambas introducidas por Microsoft en 1996 y 1999 respectivamente, o el sensor basado en un láser no visible del fabricante Logitech.
En la actualidad, la marca europea Logitech es una de las mayores empresas dedicadas a la fabricación y desarrollo de estos periféricos, más de la mitad de su producción la comercializa a través de terceras empresas como IBM, Hewlett-Packard, Compaq o Apple.


Referencia: https://www.kingston.com/latam/community/articledetail/articleid/57715

Mecanico

 

Tienen una gran esfera de plástico o goma, de varias capas, en su parte inferior para mover dos ruedas que generan pulsos en respuesta al movimiento de éste sobre la superficie. Una variante es el modelo de Honeywell que utiliza dos ruedas inclinadas 90 grados entre ellas en vez de una esfera.


óptico



Es una variante que carece de la bola de goma que evita el frecuente problema de la acumulación de suciedad en el eje de transmisión, y por sus características ópticas es menos propenso a sufrir un inconveniente similar. Se considera uno de los más modernos y prácticos actualmente. Puede ofrecer un límite de 800 ppp, como cantidad de puntos distintos que puede reconocer en 2,54 centímetros (una pulgada); a menor cifra peor actuará el sensor de movimientos. Su funcionamiento se basa en un sensor óptico que fotografía la superficie sobre la que se encuentra y detectando las variaciones entre sucesivas fotografías, se determina si el ratón ha cambiado su posición. En superficies pulidas o sobre determinados materiales brillantes, el ratón óptico causa movimiento nervioso sobre la pantalla, por eso se hace necesario el uso de una alfombrilla de ratón o superficie que, para este tipo, no debe ser brillante y mejor si carece de grabados multicolores que puedan "confundir" la información luminosa devuelta.

Laser



Este tipo es más sensible y preciso, haciéndolo aconsejable especialmente para los diseñadores gráficos y los jugadores de videojuegos. También detecta el movimiento deslizándose sobre una superficie horizontal, pero el haz de luz de tecnología óptica se sustituye por un láser con resoluciones a partir de 2000 ppp, lo que se traduce en un aumento significativo de la precisión y sensibilidad.

Trackball



En concepto de trackball es una idea que parte del hecho: se debe mover el puntero, no el dispositivo, por lo que se adapta para presentar una bola, de tal forma que cuando se coloque la mano encima se pueda mover mediante el dedo pulgar, sin necesidad de desplazar nada más ni toda la mano como antes. De esta manera se reduce el esfuerzo y la necesidad de espacio, además de evitarse un posible dolor de antebrazo por el movimiento de éste. A algunas personas, sin embargo, no les termina de resultar realmente cómodo. Este tipo ha sido muy útil por ejemplo en la informatización de la navegación marítima

Cableado



Es el formato más popular y más económico, sin embargo existen multitud de características añadidas que pueden elevar su precio, por ejemplo si hacen uso de tecnología láser como sensor de movimiento. Actualmente se distribuyen con dos tipos de conectores posibles, tipo USB y PS/2; antiguamente también era popular usar el puerto serie.

Es el preferido por los videojugadores experimentados, ya que la velocidad de transmisión de datos por cable entre el ratón y la computadora es óptima en juegos que requieren de una gran precisión.


Inalámbrico



En este caso el dispositivo carece de un cable que lo comunique con la computadora, en su lugar utiliza algún tipo de tecnología inalámbrica. Para ello requiere un receptor que reciba la señal inalámbrica que produce, mediante baterías, el ratón. El receptor normalmente se conecta a la computadora a través de un puerto USB o PS/2. Según la tecnología inalámbrica usada pueden distinguirse varias posibilidades:


Radio Frecuencia


La Radio Frecuencia (RF) es el tipo más común y económico de este tipo de tecnologías. Funciona enviando una señal a una frecuencia de 2.4 GHz, popular en la telefonía móvil o celular, la misma que los estándares IEEE 802.11b y IEEE 802.11g. Es popular, entre otras cosas, por sus pocos errores de desconexión o interferencias con otros equipos inalámbricos, además de disponer de un alcance suficiente: hasta unos 10 metros.


Infrarojo


La tecnología infrarroja (IR) utiliza una señal de onda infrarroja como medio de trasmisión de datos, popular también entre los controles o mandos remotos de televisiones, equipos de música o en telefonía celular. A diferencia de la anterior, tiene un alcance medio inferior a los 3 metros, y tanto el emisor como el receptor deben estar en una misma línea visual de contacto directo ininterrumpido para que la señal se reciba correctamente. Por ello su éxito ha sido menor, llegando incluso a desaparecer del mercado.

Bluetooth

La tecnología Bluetooth (BT) es la más reciente como transmisión inalámbrica (estándar IEEE 802.15.1), que cuenta con cierto éxito en otros dispositivos. Su alcance es de unos 10 metros o 30 pies (que corresponde a la Clase 2 del estándar Bluetooth).

Es una especificación industrial para redes inalámbricas de área personal (WPAN) creado por Bluetooth Special Interest Group, Inc. que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM que son las bandas de radio industriales, científicas y médicas, reservadas internacionalmente para el uso de energía de radiofrecuencia (RF) distintos de las telecomunicaciones.

Se usa para :

Facilitar las comunicaciones entre equipos móviles.
Eliminar los cables y conectores entre estos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como teléfonos móviles, computadoras portátiles, computadoras personales, impresoras, altavoces inalámbricos o cámaras digitales.

El nombre procede del rey danés y noruego Harald Blatand, cuya traducción al inglés es Harald Bluetooth. El rey es conocido por unificar las tribus danesas y convertirlas al cristianismo. Este nombre fue propuesto por Jim Kardach, quien desarrolló un sistema que permitiría a los teléfonos móviles comunicarse con los ordenadores y unificar la comunicación inalámbrica.

El logo de Bluetooth combina las runas Hagall (Runic letter ior.svg) y Berkana (Runic letter berkanan.svg), que corresponden a las iniciales de Harald Blätand. ​

Clase Potencia máxima permitida
(mW)
Potencia máxima permitida
(dBm )
Alcance
(aproximado)
Clase 1 100 mW 20 dBm ~100 metros
Clase 2 2.5 mW 4 dBm ~5-10 metros
Clase 3 1 mW 0 dBm ~1 metro
Clase 4 0.5 mW -3 dBm ~0.5 metro

Versión Ancho de banda
(BW)
Versión 1.2 1 Mbit/s
Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s
Versión 4.0 32 Mbit/s
Versión 5 50 Mbit/s3

Uno de los secretos de la tecnología Bluetooth es que ha sabido actualizarse progresivamente. Más de 20 años después, el Bluetooth sigue siendo una de las tecnologías más populares y está muy presente en todo tipo de dispositivos. Fue en 2016 cuando llegó la última gran actualización, pero desde entonces hemos visto algunos cambios.

El último en llegar es Bluetooth 5.3, la versión más reciente de esta especificación y que podemos empezar a disfrutar, ya que los fabricantes lo están incluyendo en los últimos smartphones y auriculares presentados, durante este segundo trimestre de 2022.

Qué cambia con Bluetooth 5.3



En julio de 2021 se anunció la última especificación del Bluetooth, pero no ha sido hasta ahora, casi un año después, cuando empieza a estar disponible. Al contrario que otras versiones, Bluetooth 5.3 puede considerarse como una evolución más que como una revolución.


Pese a todo, Bluetooth 5.3 trae importantes avances en mejorar el rendimiento, la experiencia del usuario y sobre todo el consumo energético. Adicionalmente, esta nueva versión también viene con mejoras en la seguridad, al aumentar el control que se tiene sobre el tamaño de la clave encriptada. Con Bluetooth 5.3 se permitirá al controlador establecer un tamaño mínimo que la clave de encriptación tiene que tener para conectarse con otro dispositivo.


Es decir, si los dispositivos de alrededor no ofrecen suficientes garantías, nuestro dispositivo no se conectará a ellos y ahorrará energía ya que solo se fijará en los que sí cumplen con ese mínimo. Esta mejora está muy enfocada a dispositivos IoT como controles para puertas, luces bluetooth en zonas públicas o dispositivos portables médicos.


Otra novedad es que los periféricos ahora también podrán dar su lista de canales preferidos, para mejorar el rendimiento. Anteriormente solo el dispositivo central podría realizar esta clasificación de los canales, ahora también serán los dispositivos que conectemos, como por ejemplo los auriculares. Esto traerá como consecuencia que se reducirán las interferencias, ya que la conexión Bluetooth sabrá mejor cuál es la preferencia de canales de las dos partes.



Bluetooth 5.3 también llega con un nuevo sustrato de conexión. Este permitirá que un dispositivo actualice o cambie de un modo de ciclo de trabajo bajo a un modo con un mayor ancho de banda, con un retraso mínimo. Pongamos el ejemplo de unos auriculares Bluetooth. Lo habitual es que estén en un modo bajo, pero si de repente recibimos una llamada y se necesita mayor ancho de banda, esta transición se realizará de forma más efectiva.


A nivel de rendimiento, se ha añadido un filtro para las actualizaciones del proceso de publicidad periódica. Bajo este nombre se esconde una técnica que elimina datos redundantes, lo que ayuda a la eficiencia energética.


En resumidas cuentas, Bluetooth 5.3 permitirá que nuestros dispositivos consuman menos, tengan menos interferencias, mantengan un nivel de seguridad mínimo y puedan ofrecer una mejor calidad en cada momento, en función del ancho de banda necesario.


Sin estar incluido en esta especificación, pero sí llegando al mismo tiempo, se añade la función Intelligent Dual Bluetooth, que permite establecer conexiones simultáneas, tanto en su estado normal como en BLE. De esta forma, los dispositivos con esta función podrán conectar de forma inalámbrica hasta dos smartphones o tablets a un altavoz o un auricular.

La primera noticia que tuvimos de la llegada de Bluetooth 5.3 fue en febrero, con el anuncio del nuevo chipset Qualcomm FastConnect 7800, que además de esta nueva versión del Bluetooth, también prometía compatibilidad con el estándar Wi-Fi 7 (aunque este no se espera hasta al menos 2024). Otro de los chipsets que ofrece compatibilidad con Bluetooth 5.3 son los nuevos MediaTek Dimensity 8000 y 8100.




Touch Screen

 

Una pantalla táctil (en inglés, touch screen) es una pantalla que mediante un toque directo sobre su superficie permite la entrada de datos y órdenes al dispositivo, y a su vez muestra los resultados introducidos previamente; actuando como periférico de entrada y salida de datos, así como emulador de datos internos erróneos al no tocarse efectivamente. Este contacto también se puede realizar por medio de un lápiz óptico u otras herramientas similares. Actualmente hay pantallas táctiles que pueden instalarse sobre una pantalla normal, de cualquier tipo o denominación (LCD, monitores y televisores CRT, plasma, etc.).

Para continuar realiza el siguiente test 1.5:


Realizar Test
          1.5




Teclado





TECLAS ALFANUMERICAS. Son las teclas contenidas en la parte principal del teclado, referentes a letras, signos de puntuación y números, en este caso el teclado no contiene la ñ, o acentos pero la explicacion es para comprender las diferentes áreas que esta conformado el teclado.





TECLAS NUMERICAS. Son las teclas contenidas en la parte derecha del teclado, conocido también como teclado de calculadora, referente a números y signos de operación, así mismo existe una tecla del lado izquierdo superior Bloq Num esta permite activar/desctivar esta sección del teclado, cuando esta activa un indicador LED se mostrata iluminado en la parte superior del teclado, con ello sabemos que esta disponible el uso de esta sección del teclado.


TECLAS DE FUNCION. Permiten realizar funciones específicas en cada programa.

F1 F2 F3 ..... F12



TECLAS DE MOVIMIENTO. Permiten desplazarse dentro del entorno de un documento, menú o ventana.




(NOTA: En los teclados en inglés las teclas especiales pueden tener otros nombres: Inicio = Home, Fin = End, AvPag = PgUp, RePag = PgDn, Supr = Del, Retroceso = Backspace.)

TECLAS ESPECIALES. Se utilizan casi siempre en combinación con otras teclas y sirven, a veces, para ejecutar acciones específicas.

Estas combinaciones de teclas para ejecutar acciones específicas es lo que se conoce como teclas del método abreviado. Con ello se quiere decir que mediante cierta combinación de teclas podrá realizar una acción de manera más rápida que si empleara los menús presentados en el ambiente.

Permite introducir el tercer carácter de una tecla, por ejemplo, @, #, etc. ,es utilizada en los teclados Latinoamericanos y/o Español para poder agregar símbolos especiales que están al lado derecho de las teclas, también llamados caracteres mudos, porque al realizar la operación de selección es la tecla Alt Gr + Tecla con el carácter mudo, solo se podrá observar si después de esta acción se presiona la barra espaciadora.




Permite introducir el segundo carácter de una tecla, por ejemplo ( ! " # $ % & / ( ) = ? �  ] > * :  ; ).


La tecla Tabulador sirve para desplazarse entre los elementos (opciones, cuadros de texto, pestañas, botones) de una ventana.


Tecla usada para aceptar la selección de alguna opción o la ejecución de una operación. Funciona algunas veces como un clic y otras como un doble clic, dependiendo de la acción que se esté ejecutando, También se le conoce como Intro.


Tecla usada para cancelar una operación o salir de una pantalla



Tecla para borrar los caracteres hacia la izquierda del la posición del cursor.



En este caso tenemos una tecla que se llama Bloq Mayus o en ingles Caps Lock, su propósito es mantener activa las teclas para escribir en mayúsculas, no debemos confundirla con la Shift vista anteriormente, mientras que la tecla Shift actúa de forma momentánea (mientras esta presionada) se pueden escribir los símbolos que se presentan en la parte superior de las teclas, y Caps Lock ó no puede acceder a estos símbolos, solo es para escribir en mayúsculas, al presionar esta tecla de activara un indicador LED en lado derecho arriba del teclado numérico, aquí se ve en un cuadro de color rojo, usualmente esta en esa posición pero puede variar si el teclado es de un diseño diferente.



Ahora vemos una tecla que se usa generalmente con otras por ejemplo con la tecla ALT, según el programa que usemos tendrá un efecto en el programa, esta dependerá de cada uno de los programas en uso.


Tecla ALT, usada de forma muy particular al igual que (Control) Ctrl, así para los programas tienen una función muy particular dependiendo del este.



Al igual a los ratones hay de diferentes tecnologías de conexión, USB, Bluetooth, etc.

Actividad con Classroom y JAMboard a tu correo llegara la actividad esta pendiente, realizala y la enviás para su evaluación, ejercicio corresponde a las partes del teclado revisa las instrucciones del JAM.


Iniciar con LINUX 

Para encender tu computador de escritorio primero debes saber que este bien conectado. Comprueba las conexiones, y la conexión de los diversos periféricos.


















Y un elemento importante es la conexión eléctrica, esta deberá  estar  protegida  con un regulador de voltaje y/o  un no-break,  un no-break es una unidad de almacenamiento de electricidad para cuando se tenga una falla en la linea eléctrica, y el equipo no se apague o dañe durante la suspensión de energía eléctrica,  el regulador puede agregarse antes del no-break para mantenerlo en un rango de voltaje adecuado, se pensara que es exagerado pero una computadora es mas cara y contiene mucha información importante que podría ser catastrófica perder todo eso.

            

Después de haber revisado las conexiones de tu computador puedes encenderlo.

¿Por qué LINUX?

LINUX (o GNU/LINUX, como algunos prefieren denominarlo) es un SO (Sistema Operativo) como DOS o Windows (bueno este ultimo no tanto). Es decir el software necesario que el ordenador permita utilizar programas como, los editores de texto, juegos, Internet, etc. Puede usarse mediante una interfaz gráfica (GUI), pero también puede usarse mediante línea de comandos (CLI) como MS-DOS. Pero en Linux la línea de comandos es tan poderosa o más que la interfaz gráfica.

     

Linux es seguro y sigue la filosofía de los sistemas Unix; su robusto sistema de permisos y usuarios no permite a los mismos borrar ni instalar programas, ni tocar archivos del sistema. Esto sólo lo puede hacer el superusuario o 'root', que es el único que tiene los permisos adecuados para hacerlo. En un ordenador personal el root y el usuario suelen ser la misma persona, pero en Linux se emplean distintas cuentas de usuario para cada perfil. Así no se producirán los mismos problemas que se dan, por ejemplo, en Windows, que te deja borrar, por ejemplo, la carpeta 'Archivos de Programa' o los archivos: User.dat o System.dat, momento en el que el ordenador dejará de funcionar y tendrás que instalar todos tus programas de nuevo, además del propio Windows.

No se puede afirmar que en Linux no existan virus, pero da muchos menos problemas con ellos que otros sistemas operativos. En sistemas como Windows aparecen cientos (o miles) de nuevos virus cada año. Sin embargo, en Linux y sistemas similares los virus son muy escasos. Esto es debido, de nuevo, al sistema de permisos y usuarios, que impide que el contagio vaya más allá de los archivos del propio usuario; y además, por la composición del kernel, ya que es de código abierto y es editable … Ningún kernel es igual a otro, quizás solo similar. El ordenador y el sistema no sufrirán ningún daño siempre y cuando el usuario no emplee la cuenta de root más que cuando sea necesario.

Si el sistema operativo que usas es Windows, se conoce sobradamente sus pantallazos azules o BSOD (Blue Screen of Death). Linux no tiene estos problemas, puesto que cada programa trabaja de manera independiente, lo que hace que si una parte del sistema falla no falle el resto. También es muy usual que sea necesario reinstalar Windows de vez en cuando porque empiezas a ver que no funciona adecuadamente, esto se debe a que en Windows las librerías que vienen por defecto son muy escasas. Por este motivo los programas instalan sus propias librerías (.dll), sin preocuparse si ya existían o no, por lo que al desinstalar el programa no las quita, esto hace que tu ordenador vaya cada vez más lento según se van instalando o desinstalando determinados programas. Por el contrario Linux lleva un control de librerías y programas con el sistema de paquetes, abriendo en todo momento que es cada librería, quien la utiliza y si sigue siendo necesaria, se llama yum (ahora se llama dnf), mas adelante lo explicaremos.

La velocidad a la que se hace la corrección de los errores de los programas en Linux es muy alta, puesto que en el desarrollo de Linux colaboran muchas personas en todo el mundo. Cualquier persona que tenga el conocimiento suficiente puede detectar los errores de los programas y corregirlos, o bien mandarle un mail al programador para que éste lo corrija, puesto que Linux siempre ha sido de código abierto, libre distribución y gratuito (aunque también existen distribuciones de Linux no gratuitas como la poderosa y conocida distribución RedHat para grandes servidores).

Linux, es un sistema operativo libre, con todo lo que dicha palabra conlleva:

Libertad de copia y distribución: Se puede conseguir gratuitamente en Internet. Hay muchísimas fuentes donde conseguir cualquiera de las distribuciones. Si no tienes una conexión rápida, también regalan Linux en los CD-ROM de muchas revistas especializadas y sitios Web.

Libertad de modificación junto a los programas ejecutables, se puede obtener su código fuente. Esto debido a que Linux y sus aplicaciones se rigen bajo la licencia GPL, la cual esta diseñada para programas de libre distribución como Linux, Solaris, y hasta algún tiempo atrás Java.

Está basado en los estándares Unix, y surgió a principios de los 90, a partir de las inquietudes de Linus Torvalds por mejorar y ampliar Minix (otra implementación gratuita de Unix desarrollada por Andy Tanenbaum, dirigida al ámbito educativo).

Desde entonces, ha ido incrementándose de forma espectacular el número de desarrolladores desinteresados que se han implicado en su desarrollo a lo largo y ancho del mundo.


Lo que es propiamente Linux es el núcleo del sistema operativo, que ha ido implementando soporte para una gran parte del hardware actual (USB, cámaras digitales, escáneres, impresoras, grabadoras, redes, etc...). Dicho núcleo viene arropado por librerías y utilidades distribuidas bajo la licencia libre GPL o similares (de aquí la denominación GNU/Linux).

Su excelente relación calidad-precio le ha granjeado la admiración e incondicional apoyo de muchísimos usuarios alrededor del mundo. Su adopción en el ámbito de los servidores web ha sido espectacular, formando junto a otras magníficas herramientas libres, la plataforma LAMP (Linux-Apache-MySQL-Php). Estadísticas recientes demuestran que su empuje es cada vez mayor en este campo y todos los relacionados con Internet (como, por ejemplo, los servidores de espacio web e ISP).

En el ámbito empresarial, regido por la antedicha relación calidad-precio, va tomando poco a poco el puesto que se merece, avanzando a la par que las aplicaciones de ofimática y trabajo en grupo soportadas. Y en los hogares, cada vez hay mas personas que prefieren tener un sistema operativo con las características, fiabilidad y eficiencia que proporciona Linux. En otro campo, el de las administraciones públicas, se esta luchando por la adopción de Linux debido a que la libertad de modificación del código permite evitar la dependencia de entidades externas.

Resumiendo, las principales características de Linux son:

Es uno de los sistemas operativos más robustos, estables y rápidos.
Tiene una gran variedad de entornos gráficos (KDE, GNOME).
Es multitarea: Se pueden utilizar varios programas a la vez.
Es multiusuario: varios usuarios pueden usar la misma maquina al mismo tiempo, ya sea mediante terminales serie, terminales virtuales o por red.


Es multiplataforma: hay una amplia gama de plataformas hardware soportadas: x86(386, 486, Pentium, Pentium Pro, Pentium II, k5, k6, athlon,...),m68k (Amiga,Atari),Dec Alpha,Sun SPARC, ARM, MIPS, y PowerPC.


Es multiprocesador: soporte para sistemas con más de un procesador (para x86 y SPARC).
Tiene protección de la memoria entre procesos, de manera que uno de ellos no puede colgar el sistema.
Es un sistema Unix, siendo éste el más fiable; se utiliza para tareas de alta complejidad y rendimiento. Microsoft, en Hotmail, usa Unix y no windows, Facebook esta con soporte de LINUX, no windows.


Soporta muchísimos tipos de sistemas de archivos, permitiendo lectura y, en la mayoría de los casos, escritura de datos de otros sistemas operativos. Incluso existe uno (UMSDOS), que permite instalar Linux en una partición MS-DOS, evitando la necesidad de formatear. Además, se puede acceder a todos los sistemas de ficheros de CD-ROM y DVD.
Amplia variedad de protocolos de red soportados en el núcleo: IPv4, IPv6, AX.25, X.25, IPX, PPP, DDP, Netrom, Appletalk, Netware, etc... Incluye de serie la mayoría de utilidades necesarias para montar un servidor en Internet (telnet, ssh, apache, mysql, php, ftp, news, irc, etc...)


Permite navegar por Internet y conectar máquinas en red de manera natural (los protocolos TCP/IP ó PPP por ejemplo, están incluidos como un módulo del kernel básico).


Tiene un entorno de programación completo, incluyendo C, C++, Pascal, compiladores Fortran, utilidades como Qt y lenguajes de guiones (scripts) como Perl, gwak y sed. (Un simple compilador C para Windows cuesta bastante dinero).
Hay miles de programas gratuitos que pueden bajarse de Internet para usar con Linux.
Casi cualquier aplicación Unix puede usarse bajo Linux.


La documentación existente es gratuita y de gran calidad.
Permite compartir por red ficheros e impresoras, incluso con otros sistemas operativos, de manera segura mediante NFS y Samba.
Finalmente, Linux es gratuito.

Conclusión: la potencia, estabilidad, gratuidad, modificabilidad y portabilidad de Linux lo hacen el sistema operativo perfecto, y ya tiene una posición líder en el ámbito de Internet, siendo cuestión de tiempo que la tenga en el resto de ámbitos informáticos.

GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU,) y otra serie de licencias libres.


El proyecto GNU, que se inició en 1983 por Richard Stallman, tiene como objetivo el desarrollo de un sistema operativo completo similar a Unix y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX12 que más adelante acabaría siendo Linux.


Cuando Torvalds presentó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficientemente maduro para usarse, se optó por utilizar Linux para poder continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de cooperación entre desarrolladores. El día que se estime que Hurd es suficientemente maduro y estable, será destinado a reemplazar a Linux.


De este modo, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando Ingeniería Informática en la Universidad de Helsinki, llenó el "espacio" final que quedaba en el sistema operativo de GNU.


GNU/Linux puede funcionar tanto en entorno gráfico como en modo consola. La consola es común en distribuciones para servidores, mientras que la interfaz gráfica está orientada al usuario final tanto de hogar como empresarial. Asimismo, también existen los entornos de escritorio, que son un conjunto de programas conformado por ventanas, iconos y muchas aplicaciones que facilitan la utilización del computador. Los escritorios más populares en GNU/Linux son: GNOME, KDE SC, LXDE y Xfce. En dispositivos móviles se encuentra Android, que funciona sobre el núcleo Linux, pero no usa las herramientas GNU.

Instalación del SO CentOS Stream 9.

Ante todo se requiere tener el ISO (CentOS 9), y descargar un programa llamado rufus, que se utiliza en Windows para crear USB (pendrive) booteable, si tienes un DVD con capacidad de Doble Capa tambien puede ser usado, ya que el ISO es de 9 GB, bastante grande, en este caso usaremos una USB como se menciono, se descarga el programa rufus y el ISO, en el siguiente video esta el procedimiento completo, sugerencia primero ve el video completo y si tienen dudas comentalas.

Nota adicional: por lo general el motherboard (MB) acepta los diferentes Sistemas Operativos (SO), pero hay casos que estan solamente diseñados para usar Windows, esto si representa un problema, y no permiten la instalacion de otro sistema, para ello hay que revisar las fichas tecnicas del MotherBoard en cuestion y si acepta el SO, LINUX, en GIGABYTE no permiten la instalacion de LINUX, debemos tener informacion tecnica del MotherBoard, ejemplo, en GIGABYTE solo 2 MotherBoard estan diseñadas para recibir LINUX:

 

Cómo identificar la placa base en Windows con aplicaciones de terceros

Hay muchas aplicaciones, pero hay una que es ligera y lo intuitiva que resulta es CPU-Z. Podemos descargarla de manera totalmente gratuita a través del enlace que he dejado en este mismo párrafo, y una vez que la tengamos instalada solo tenemos que ejecutarla e irnos a la pestaña «Mainboard», donde nos presentara mucha información sobre nuestra placa base. CPU-Z

Después puedes consultar en los foros o paginas del fabricante del MotherBoard, si soporta o no LINUX.

Video de rufus y el ISO de CentOS 9

También es necesario destacar algunos detalles técnicos. En primer lugar, el bootloader puede trabajar en modo BIOS clásico (funciona directo) o en modo EFI, el cual requiere desactivar la «famosa» función Secure Boot. Y en segundo lugar, lo ideal es que el disco duro ya haya sido particionado con anterioridad para dar lugar a cada distro Linux.

Hay 2 formas de instalacion de CentOS stream 9, (o solamente CentOS 9), de manera dual, y de forma unica, la primer forma es que ya teniendo el Sistema de Windows instalado, agregar CentOS 9, en el mismo disco duro haciendo una particion adicional, esto debera ser realizado con cuidado ya que alteramos el sistema de archivos de Windows a travez de un progama que tiene Windows.

Primer paso.-  Desfragmentar el disco duro vea los procedimientos para windows 10, y para windows 11 .  

Segundo paso.- Usar el Panel de Control y usar la aplicación Herramientas administrativas, luego Administrador de Equipos, pasar a Almacenamiento, y despues a Almacenamiento de discos, ahi se vera la particion donde se encuentra Windows (Disco C:), ahi clic botón izquierdo,  y selecionar reducir volumen (tamaño), y en en el cuadro Tamaño del espacio que desea reducir el espacio en Mb, escriba el espacio a reducir, esto dependera del espacio que deseas usar para LINUX, preferentemente para el SO y sus aplicaciones al menos use 250 GB, pero es solo un sugerencia depende del espacio que necesitara para windows y LINUX, es muy variable en cada caso, siga los pasos que se muestran en el siguiente video, para particionar el disco, consejo respalde datos y programas que le sean utiles por si se equivoca o se confunde podria borrar todo, tendria sus datos a salvo: (esto de cualquier forma se tiene que realizar puesto que se requiere el SO en la computadora)

Particion en Windows

Para iniciar la instalación de Centos Stream 9 (instalación Fresca, arranque dual, es tener Windows y LINUX en el mismo disco) solo tienes que arrancar tu servidor o equipo desde el medio de instalación, ya sea desde un DVD, desde una Memoria USB ya preperada anteriormente, en este punto deberas de considerar la forma que "arranca" o bootea tu pc, es decir deberas de reiniciar tu PC, teniendo la USB en la computadora, para que detecte que esta disponible, y entrar al BIOS, y cambiar la prioridad de "inicio", para realizar esto deberas de consultar el manual del usuario o manaual tecnico de tu computadora, podrá ser muy diferente de computadora a computadora, pero en general al iniciar tu PC debéras presionar una de estas teclas al iniciar tu PC incluso si no se ve nada, F2, F10, Del, DELETE, Supr lo mejor es consultar tu manual, pero en computadoras HP para iniciar en el BIOS es con la tecla F10, en Acer puede ser F2, Gateway F2, Asus F2 o Supr, Dell F2, pero es solo una generalidad, pero consulten su manual tecnico, estando ahi deberas ubicar un menu que tenga un titulo como BOOT, Configuracion de arranque, Configuracion avanzada,  ahi buscaras dispositivos de arranque y mostrara los diferentes medios de arranque, seleciona el de USB al inicio de la lista, aqui hay una gran variedad de descripciones, pero en general, con las teclas de movimeinto del cursor (en algunos BIOS puedes usar ratón, pero por lo usual no se puede), y para desplazar en el medio es posble usar Tecla de Tabulador, teclas de despazamiento del cursor, por medio que sera de arranque se puede mover usando el signo + y -, F5 para subir la posición, F6 para descender, es por lo comun esto, y deja en la parte superior el medio que usaras como inicio o arranque del USB.

Les dejo links de videos en youtube para "arrancar" desde le BIOS

Ejemplo 1.

Ejemplo 2

Ejemplo 3

Ejemplo 4

Ejemplo 5

Ejemplo 6

Este ultimo ejemplo es muy útil cuando hay problemas con el reconocimiento de USB para "arranque"

Estas son alternativas, pero hay situaciones donde no es posible o se complica mucho, o bien esta en otro idioma las descripciones del BIOS, aqui abajo te dejo un video que realice, usando una opcion interesante de WIndows 10 u 11, pero no puedo asegurar que todas la versiones de Windows la tengan. (el video esta inclinado, y es porque no encontraba la posicion adecuada, por reflejos que se mostraban en la pantalla)

Arranque desde Windows con un pendrive para instalar CentOS 9

En algunas computadoras con UEFI (Unified Extensible Firmware Interface)  «interfaz unificada de firmware extensible», es una tecnología que controla el hardware de tu ordenador cuando lo enciendes y que sustituye a BIOS en algunos ordenadores desde hace años. Pese a que el BIOS lleva con nosotros desde mediados de los años setenta, cuando se creó, en modelos recientes se ha reemplazado por la UEFI cuya finalidad es la misma, pero que añade algunas mejoras o algunas funciones.

Desde el año 2005 la UEFI se convirtió en la sucesora para reemplazar el BIOS y un acuerdo con más de 100 compañías tecnológicas hizo que esto se llevase a cabo y tuviésemos un sistema con mejoras que pusiesen fin a algunas limitaciones que habíamos encontrado hasta ahora. La finalidad es exactamente la misma pero sus posibilidades son muchas más.

GNU GRUB (GNU GRand Unified Bootloader) es un cargador de arranque múltiple, desarrollado por el proyecto GNU que nos permite elegir qué Sistema Operativo arrancar de los instalados.

Se usa principalmente en sistemas operativos GNU/Linux. El sistema operativo Solaris ha usado GRUB como cargador de arranque en sistemas x86.

La segunda forma es que se use por completo el disco duro por lo cual solo iniciaremos el DVD o pendrive desde las opciones de arranque del BIOS y usaremos todo el espacio disponible, dentro de la partición que se prepara para CentOS los pasos son los mismos solo que usaremos todo el espacio del disco.

A todo esto en GNU, se usa el cargador de GRUB, es un cargador de arranque es el primer programa de software que se ejecuta cuando se inicia una computadora. Es responsable de cargar y transferir el control al software del núcleo de un sistema operativo (como Linux o GNU Mach). El núcleo, a su vez, inicializa el resto del sistema operativo (por ejemplo, un sistema GNU).

GNU GRUB es un gestor de arranque muy potente, que puede cargar una amplia variedad de sistemas operativos gratuitos, así como sistemas operativos propietarios con carga en cadena. GRUB está diseñado para abordar la complejidad de arrancar una computadora personal; tanto el programa como este manual están estrechamente vinculados a esa plataforma informática, aunque es posible que en el futuro se aborde la migración a otras plataformas.

Hay otras situaciones del hardware, como en aquellos casos que el equipo esta limitado por espacio de disco y memoria RAM, aquí tengo este anexo, para ayudarte con ese problema, es decir instalación de un LINUX para equipos de baja gama, esta distribución se llama Loc OS, revisa este anexo si tu situación es la que se describe, Anexo


podras encontrar informacion especifica de GRUB 2 y el UEFI

Hay una alternativa que se llama GRUB2WIN, (explicacion de GRUB2WIN) que te ayuda con estas instalaciones, que funcioma bajo windows.

Cuando tu equipo arranque iniciará la instalación y podrás ver las siguiente pantalla (o similar eso depende de la forma de arranque).


En esta pantalla se puede seleccionar directamente (moviendolas con las teclas del cursor arriba / abajo) “Install CentOS Stream 9″, cambiara a color blanco el texto cuando este selecionada la opcion, en este caso esta en Install CentOS Stream 9, o la opción “Test this media & install CentOS Stream 9” antes de arrancar la instalación verifica el medio de instalación que nunca está demás hacerlo para evitar cualquier problema durante la instalación.

Luego de arrancar se mostrará la interfaz gráfica de la instalación de Centos Stream 9:



El primer paso es seleccionar el idioma en este caso he seleccionado “Español” como idioma y “México” como región. Al hacer esto se configura de forma automática la distribución del teclado, así como las configuraciones de moneda, fecha, etc. En todas las pantallas debes configurar los elementos necesarios y dar click en el botón “Continuar” o “Listo” según corresponda.

La siguiente pantalla tan sencilla o detallada como se quiera pues te permite seleccionar todos los detalles de la instalación de forma interactiva, es decir, que puede solo configurar los puntos que consideres importantes o solo indicar el disco donde se instala Centos y  continuar. Aquí veremos los detalles de todas las pantallas pero se puede modificar solo lo que  interese.


Para seleccionar cada elemento de la configuración del servidor en CentOS Stream 9 se selecciona  y dar clic en cada elemento, por ejemplo en “Fecha y Hora”, “Teclado”, etc. Los elementos que tienen un triangulo Naranja y la leyenda en rojo te indica que forzosamente debes configurar ese elemento para poder proceder con la instalación.


Opciones de configuración de Centos Stream 9

Aquí se muestran las opciones de configuración de tu instalación de Centos Stream 9.

Empezaremos con la pantalla de Fecha y Hora del sistema en la que se puede seleccionar la región y ciudad para tener la zona horaria correctamente configurada y se puede hacer dando click sobre el mapa. También puedes configurar que el servidor tome la hora desde una servidor ntp (network time protocol) activando el botón “Hora de Red” o configurando la hora y la fecha manualmente. Cuando los datos sean los correctos puedes dar click en el botón azul con la leyenda “Hecho” que está en la parte superior izquierda de la pantalla.

En esta versión el teclado se configura al inicio de la instalación cuando seleccionas el idioma, sin embargo puedes personalizar el idioma y el diseño del teclado si lo requieres.

En la sección soporte de idioma se  selecciona el idioma del sistema, además de las posibles variantes o localizaciones del idioma, esto se pre configura cuando seleccionar el idioma al principio de la instalación, pero se puede agregar mas de una localización para que esté disponible si lo consideras adecuado, y clic en el botón "Hecho".

Por default la fuente de instalación es el medio con el que arrancaste el servidor, en este caso un DVD o un ISO, pero puedes cambiar esta fuente para que se instala desde un servidor FTP o desde un repositorio por HTTP desde Internet y esta pantalla lo permite, por lo general esto no necesitas cambiarlo y solo debes dar click en el botón “Hecho”

Esta es una de las pantallas mas importantes pues es donde se selecciona desde la instalación que tipo de servidor que se requiere, así como los componentes a  instalar, si se desea que el servidor en realidad funcione como un escritorio, o que sea un servidor con interfaz gráfica, que sea un servidor web o que tan solo se realice una instalación básica. Instalaremos un Workstation, con los componentes que se observan del lado derecho, solo deja en blanco las opciones de Smart Card Support y RPM Development Tools, alternativamente también  puedes retirar .NET development, teminado la seleccion, hacer clic en Hecho.

En la sección “Destino de la Instalación” es donde se indica el disco o la unidad en la que se va a instalar CentOS, aquí también puedes indicar el tipo de particiones que se necesita en el servidor y el tipo de sistema de archivos. Se puede solo seleccionar el disco (que tenga un marca) y dejarla opción “Configurar automáticamente”, que es la opción que se usara. Para los casos que tengan Windows y se realizo en procedimiento de particionamiento desde Windows, CentOS detectara que hay un espacio dsponible para la instalacion si por algún motivo indica espacio insuficiente para instalacón, deberas de salir y volver agregar mas espacio para instalarlo, y volver hacer todos el procedimiento anterior.

Cuando este lista la configuración del disco solo da click en el botón “Hecho” para continuar con la Instalación de CentOS.


                             

La opción que resta y que también es importante es la configuración de red. Aquí se debe de seleccionar la interfaz que desee configurar, recordando que para un servidor por lo general no se utilizan direcciones IP dinámicas, sino que tiene que configurar una IP fija para cada interfaz de red que el servidor tenga. Para hacerlo solo se selecciona la interfaz, da click en el botón “Configurar...” y se verá una pantalla como la que se muestra donde se debe indicar la dirección IP que le asignarás a dicha interfaz. Al final da click en “Guardar” y luego de nuevo al Botón “Hecho”.

Aquí también es posible establecer el nombre del servidor (parte inferior izquierda) Nombre de Equipo.

Asignaremos el nombre y contraseña de root y de un usuario.

Para indicar la contraseña de root solo se da click en el espacio de “Contraseña de root” y teclea la contraseña o password, observa que al teclear te indica si la contraseña que estás poniendo es lo suficientemente segura. Cuanto la tengas, solo debes confirmarla en el siguiente espacio. Cuando se concluya hacer un click en el botón “Hecho”.



En “Creación de usuarios”, se agregar un usuario que no tenga privilegios de administrador, un servidor siempre se administra con un usuario sin privilegios y solo se usa root para realizar alguna configuración que requiera de privilegios y permisos de super usuario, la pantalla es muy similar.

Cuando todos los elementos están configurados se activa el botón “Comenzar la Instalación” en la parte inferior derecha, debes dar click en el para iniciar la Instalación.






Cuando se ha creado los usuarios y se han copiado todos los paquetes de software que seleccionaste en la configuración, mostrará el mensaje que te indica que la instalación se ha realizado y podra reiniciar el servidor dando click en el botón “Reiniciar” que está en la parte inferior derecha de la pantalla.

Servidor siempre se administra con un usuario sin privilegios y solo se usa root para realizar alguna configuración que requiera de privilegios y permisos de super usuario, la pantalla es muy similar.


la instalación termina con esto.

Comenzamos a usar LINUX (CentOS Stream 9)

Instalacion de Loc-OS22, esta es una variante de la instalación de LINUX, esta distribución es para computadoras con bajos recursos tal como 2 Gb de memoria RAM, y discos pequeños 130 a 250 Gb, pero hay un inconveniente no se puede instalar de forma dual (Windows - LINUX) con poca memoria asi que se usara todo el disco para la instalación de esta distribución, en el siguiente enlace se explica como instalar esta distribución de Loc-OS22


Una vez que inicia el servidor recién instalado se puede observar que ya no se requiere el medio de instalación, ya sea un DVD, un USB o el ISO montado en la unidad, por lo que debes retirarlo.

Al reiniciar el sistema le mostrara un menu donde se seleciona el SO de LINUX o Windows (en este caso se ven varios Kernels ya previamente instalados, cada determinado tiempo o cuando se realiza una mejora el SO hay actualizaciones, y son bastante rápidas y no esclavizan a la computadora para realizar las actualizaciones).


Si no observas la ultima opción (WIndows 10 o Windows 11), significa que no realizaste correctamente el procedimiento, pudo haber sucedido:

1.- Borraste todo y LINUX quedo en el disco
2.- Tu disco duro tiene un problema y deberas reemplazarlo

con solo desplazarse con las fechas del teclado (arriba/abajo el sistema que desea ejecutar, de forma predeterminada LINUX estara al inicio de la lista, y al final Windows), en esta distribucion de forma autonoma el SO LINUX detecta que hay otro sistema y lo asignara hasta el final, si es asi omite lo que sigue y pasa al tema Iniciar con CentOS Stream 9 si no ves el memu de Windows es un problema con la particion, que haya borrado el Windows solo veras LINUX.

Para el caso de tener 2 Discos duros en el momento de instalación y seleccionamos ambos disco e instalamos CentOS 9, en el disco con espacio libre.


en ambos discos deberán estar marcados en color azul







Si no ves el sistema de windows y la particion esta correcta procedemos lo siguiente, pero solo si estas seguro que estan las 2 partciones en el disco duro esta modificación implica modificar archivos de configuración específicos, esto seria muy malo si solo tienes una particion completa, en este caso se borro windows, y solo tienes LINUX.

pero seria posible que no se puede apreciar la otra partición solo queda oculta a CentOS Stram 9 y hay que realizar algunos pasos simples para que sea “Visible”:

Corregir GRUB2

"GNU GRUB (abreviatura de GNU Grand Unified Bootloader, comúnmente conocido como GRUB) es el gestor de arranque predeterminado para la mayoría de los sistemas operativos Linux."

usaremos un editor llamado vi (así de simple vi), a lo cual explicaremos los comandos mas básicos del editor, cuando se lea el archivo, se pueden usar las teclas del cursor para desplazarse en el archivo, cuando se requiera modificar una linea solo presione la tecla "i"

Para resolver esto, iniciar como root, solo es añadir manualmente la entrada de encadenamiento al archivo 40_custom GRUB en el directorio, usamos Aplicaciones, Herramientas del sistema, Terminal

y a continuación debemos escribir:

vi /boot/grub2/grub.cfg

nota: si es el caso, en algunos equipos no se genera el archivo grub.cfg, esto se puede deber a 2 situaciones

1.- La particion que tiene  windows esta comprendida en mas de 3 secciones

2.- algo se indico incorrectamente en el momento de crear las particiónes, como, no usar mbr para la carga del sistema, entre otras situaciones.




Localizar en el archivo la siguiente secuencia de texto (en general se realiza el cambio de forma automática)

vi /boot/grub2/grub.cfg (editar como administrador  root)


### BEGIN /etc/grub.d/30_os-prober ###
menuentry 'Windows 10 (on /dev/sdb1)' --class windows --class os $menuentry_id_option 'osprober-chain-D872B61272B5F57A' {
        insmod part_msdos
        insmod ntfs
        set root='hd0,msdos1'
        if [ x$feature_platform_search_hint = xy ]; then
          search --no-floppy --fs-uuid --set=root --hint-bios=hd1,msdos1 --hint-efi=hd1,msdos1 --hint-baremetal=ahci1,msdos1 --hint='hd0,msdos1'  D872B61272B5F57A
        else
          search --no-floppy --fs-uuid --set=root D872B61272B5F57A
        fi
        parttool ${root} hidden-
        drivemap -s (hd0) ${root}
        chainloader +1





en la linea menuentry 'Windows 10 (on /dev/sdb1' , los apostrofos se deben de colocar con el apostrofo que esta del lado izquierdo de la tecla ENTER, para saber si es el correcto use la tecla Alt GR y la tecla del apostrofo y si no se ve es la correcta, presione la barra espaciadora si el apostrofo de ve despues de presionar la tecla de espacio es la tecla correcta, sin embargo hay teclados que el apostrofo no esta ubicado en ese lugar por lo cual deberiamos realizar algunas pruebas con estos caracteres singulares, en otras ubicaciones del teclado si estuvieran presentes.

Guardamos los cambios, de la siguiente forma, presionamos la tecla ESC (Escape) , a continuación la siguiente secuencia :wq, esto significa que el simbolo  : (comando) w (write) escribir q (quit) salir, y reiniciamos el sistema, (usando la instrucción: init 6) al reiniciar se vera el menu de acceso a Centos y el de Windows en la parte inferior, cuando desee un sistema usar solo mueva el cursor a la opción requerida y presione ENTER, EN CASO CONTRARIO LA COMPUTADORA INICIARA EN CENTOS, DE FORMA AUTOMATICA.



Iniciar con CentOS Stream 9 verás una pantalla como esta, (hay varios entornos de escritorio, al iniciar la sesion observaras que hay un engrane haz clic en el para cambiar de entorno, yo prefiero usar Gnome Classic on Xorg, pero puedes usar cualquiera que te agrade, en ocaciones algunos programas funcionan mejor en Gnome (Clasico) que en los otros, si no realizas cambios en la seleccion del escritorio por defecto se mostrar como se ve a continuación.

en la parte central selecionamos al usuario, y su contrseña

Despues observaras que se presenta esta pantalla:

Realiza el tour que menciona:


este escritorio  que presenta por defecto



Instalar Centos Stream 9 es un proceso simple, pero se requiere de muchos pasos dependiendo de lo que desee tener por servicios.

Algunos comentarios sobre Linux otros comentarios para novatos aqui

Para continuar realiza el siguiente test 1.6:


Realizar Test
          1.6


Desde este momento los comandos de CentOS 9, y Loc-OS2, los comandos e instrucciones son similares, a menos que se tenga alguna

 variación entre las 2 distribuciones, sera indicada en este color e indicando que es para Loc-OS22 (Devian 11), en la unidad 2 hay un anexo como instalar las mimas aplicaciones en Loc-OS22.

Ahora regresando a nuestro SO, debemos configurar el sistema:

Configuración de Centos Stream 9

Usamos el menú inferior (Mostrar Aplicaciones) :

Y seleccionamos el icono de forma de engrane (Configuración)



Usamos la opción Energía


y cambiamos los valores, Screen Blank, de la lista cambiar a Never, y es aquí donde podemos modificar los parámetros del sistema, para conservar los cambios solo cierre la aplicación :


Conocer primero lo que es el shell:

Una de las caracteristicas propias de Linux es que es un S.O. multiusuario. Esto permite que varios usuarios puedan estar usando simultáneamente el sistema a través de lo que se denomina consola virtual o VCs. (1)

El SHELL es el encargado de establecer una comunicación entre el núcleo (kernel) y el usuario del Sistema Linux ,o sea, que es una interface con nuestro Sistema Operativo. Entonces gracias a él podremos dar las ordenes necesarias para que nuestro sistema informático realice las tareas que necesitamos.

para acceder al shell de LINUX podemos hacerlo de esta forma desde el GUI de Aplicaciones (escritorio).

Clic sobre Terminal

a lo cual se mostrara lo siguiente:



donde podemos cambiar el aspecto por algo mas cómodo (Preferencias), se activa con el botón derecho:



donde podemos cambiar el aspecto por algo mas cómodo:

Seleccionamos Global ->  Colores

Cambiamos en Esquemas  incluidos: GNOME Claro




Click sobre la el triangulo y usar Verde sobre negro:


donde veremos lo siguiente:


Y es aquí que podemos usar el shell, y podemos abrir el shell cuantas veces sea necesario, tanto como usuario, o como root, para realizar esto ultimo escribimos en la linea de comandos su - , su significado es super usuario, y escribimos el password de root.


En este momento ya estaremos en posibilidad de ejecutar ordenes y comandos en CLI tal como si fueran root o Administrador del Sistema

Los iconos se ven grandes (largest) o pequeño (small) para cambiar esto esto use en una terminal lo siguiente:

gsettings set org.gnome.nautilus.icon-view default-zoom-level large



Ahora necesitamos iniciar acceder como root, ingresaremos a travez del GUI (graphical user interface) se procederá cerrando la secion de usuario

que nos llevara a:

indicaremos cerar sesion, y nos presentar el inicio la pantalla del ususario usaremos la linea debajo del cuadro.

No esta en la lista?

se mostrara un cuadro donde dice Otro (Other ..) en username escribimos el nombre del usuario, como en este curso se requiere que el acceso sea root, (administrador unico del sistema) y por lo que lo haremos de esa forma, después de presionar enter, nos solicitara la contraseña.

A lo que nos llevara a el escritorio (del usuario root)

donde usaremos el menú aplicaciones y de ahí a Herramientas del sistema -> Terminal para comenzar a usar los comandos necesarios en UNIX / LINUX

Debemos tener cuidado de realizar las operaciones ya que es un entorno de operación con todos los derechos de ejecución un error en los archivos del sistema, podría dañar a UNIX / LINUX.

Como se ha visto se puede instalar en el mismo disco duro, 2 sistemas, para el caso de CentOS Stream 9 se puede hacer algo misterioso, ya que el sistema de CentOS Stream 9 identifica a los otros sistemas que estan el el disco y asigna un arranque

Ahora surgen algunas  preguntas que nos hemos hecho alguna vez, y que hemos escuchado y nos confunden  como:

Un sistema de computo ?

Hemos hablado anteriormente del sistema LINUX, pero que es un sistema de computo:

La palabra sistema procede del latín systēma, y este del griego σύστημα (systema), identificado en español como "unión de cosas de manera organizada".

Computo proviene del latín compŭtus, que es una cuenta o cálculo.

La noción de cómputo también se utiliza en el marco de la teoría de la computación, la rama de la matemática que se especializa en las capacidades fundamentales de las computadoras. Estas máquinas se encargan de utilizar modelos matemáticos para hacer cómputos.

Entonces un sistema de computo es un conjunto de elementos que interactúan entre si, como el (hardware) para procesar y almacenar información de acuerdo a una serie de instrucciones, como lo es el (software). Por tanto significa  organización, distribución y combinación de los elementos que llegan a formar parte de un sistema de computo.

Un sistema de cómputo consta de dos grupos de componentes:

Un sistema de computo en hardware puede estar integrado por:


Escáner
Teclado
Cámara de video
(aquí una pagina interesante donde podrás verificar si tu cámara web esta lista para trabajar)
Ratón
Impresora
Tarjeta de audio, bocinas
Monitor
Tarjeta de video
Microprocesador
Tarjeta madre (Motherboard)
Memoria RAM
Unidad de DVD y/o CD
Disco duro
Unidad de disquete (actualmente en desuso)
Tarjeta de red
Módem (opcional)

Unidad de estado solido (SSD)


y para verificar que tu micrófono de la computadora este funcionando bien usa esta pagina.

Un sistema de computo en software esta integrado por:

Todos los programas que son necesarios para que el hardware tenga su propósito, sin el software el hardware es un montón de tornillos tuercas circuitos sin un fin en particular.

Detrás de cada aplicación, hay un lenguaje de programación

Las aplicaciones y servicios, parte vital de nuestra vida digital, están escritas en diferentes lenguajes de programación (las tripas del programa que no vemos y hacen que este se comporte de la forma en que lo hace). Por ejemplo, las apps de iOS están escritas con el lenguaje Swift mientras que los desarrolladores de Andorid utilizan Java o Lua/Corona, lo mas usual es Java, para realizar estos programas o apps para celulares hay que primero aprender a programar en Java.

Linux está construido sobre la base de lenguaje C y C++, y el Kernel de Linux -corazón de nuestras distribuciones LINUX- está escrito también  ensamblador, pero fundamentalmente en C++, un lenguaje con décadas de historia.

Los servicios de Internet por su parte están formados por una combinación de CSS o HTML para el frontend (cara visible de la web) y por otros como Python, C++, MySql, MariaDB, JavaScript, o ASP.NET para el back-end o parte de administración de las webs.

Así, por ejemplo, los usuarios del lenguaje Python tienen la ventaja importante de requerir muchas menos líneas de código para hacer cosas que también se pueden conseguir con Java, C, C++, este ultimo es el preferido para programación.

Al margen de muchas características diferentes, algo que diferencia a simple vista a unos lenguajes de otros es la cantidad de líneas de código que requieren para funcionar.


UNIX es un sistema operativo multitarea y multiusuario. La multitarea es muy útil, y una vez la haya probado, la usará continuamente. Muchas de las características que se tratarán en esta sección son proporcionadas por el intérprete de comandos. Hay que tener cuidado en no confundir UNIX (el sistema operativo) con el intérprete de comandos. El intérprete de comandos proporciona la funcionalidad sobre el UNIX.

El intérprete de comandos no es sólo un intérprete interactivo de los comandos que tecleamos, es también un potente lenguaje de programación, el cual permite escribir guiones, que permiten juntar varias ordenes en un archivo. El uso de los guiones (scripts) del intérprete de comandos es una herramienta muy potente que le permitirá automatizar e incrementar el uso de UNIX.

Apagar o Reiniciar el SO Linux

En este punto nos preguntamos como debemos de apagar o reiniciar el SO, pues bien hay varias manera de realizarlo:
1.-Uso del botón apagado desde GUI, en el extremo superior derecha de la pantalla y a la derecha de la pantalla, el boton que representa el encendido/apagado, hacemos clic ahi:

donde nos mostrara lo siguiente:


en la parte inferior hay 3 Iconos el del lado derecho al pulsar sobre el, nos mostrara un menú adicional, a la mitad de la pantalla:


Aquí seleccionamos la acción a realizar.

2.- Por nivel de Ejecución:

En los sistemas operativos informáticos basados ​​en Unix, init (abreviatura de inicialización) es el primer proceso que se inicia durante el arranque del sistema informático. … El kernel inicia la inicialización durante el proceso de arranque; se producirá un pánico del kernel si el kernel no puede iniciarlo. Por lo general, a Init se le asigna el identificador de proceso 1, esto se realiza a nivel comando en linea.

init 0

Básicamente, init 0 cambia el nivel de ejecución actual al nivel de ejecución 0. shutdown -h puede ejecutarlo cualquier usuario, pero init 0 solo puede ejecutarlo el superusuario. Básicamente, el resultado final es el mismo, pero el apagado permite opciones útiles que en un sistema multiusuario crean menos enemigos.

Nivel de ejecución Modo Acción
0
Modo superior "Alto" (solo root)
Apaga el sistema desde la linea de comandos
1 Modo de usuario único No configura interfaces de red, inicia demonios ni permite inicios de sesión no root
2 Modo multiusuario No configura interfaces de red ni inicia demonios.
3 Modo multiusuario con conexión en red Inicia el sistema normalmente.
4 Indefinido No utilizado / Definible por el usuario
5
Modo Multiusuario
Inicia en modo grafico
6
Reincio
Reinicia el sistema, arrancando con el modo predefnido

para conocer que nivel de ejecución tiene el sistema:

[msantos@asus /]$ who -r
         `run-level' 5 2022-08-23 05:42
[msantos@asus /]$

3.- Con el tradicional metodo de las 3 teclas Crtl-Alt-Del, no muy recomendable pero solo en caso de emergencia (esto es porque se debe de sincronizar el superbloque, aunque desde CentOS 6, hay medidas de seguridad para evitar daños en el superbloque)

4.- En CLI usar: sync, y después, init 6, o init 0.

Para continuar realiza el siguiente test 1.7:


Realizar
              Test 1.6


NOTA: A partir de este punto la evaluacion de las actividades seran relizando las actividades, capturar patalla, y envio de evidencias al correo que se les indicara (procediminro de captura de pantalla se explicara en el momento de relizar la actividad)

El siguiente paso sera actualizar el sistema, pero no te preocupes no hay problemas en al actualización como en otros sistemas en la misma computadora.

Iniciamos una terminal y ejecutamos su - (superusuario, e introduzca la contraseña de root que se establecio al inicio de la instalación

Usaremos la Instrucción : dnf update -y

Explicaremos este comado en la siguiente unidad.


El proceso podría tardar algunos minutos porque es posible que se actualicen hasta 1300 paquetes.

Terminado el proceso re iniciamos el sistema, del lado derecho superior clic sobre la seccion que se ve en la imagen, y abajo a la derecha clic sobre el icono de encender/apagar, preguntara Cancelar Reiniciar Apagar:

El Reiniciar /  Apagar cerrara todos las aplicaciones, al volver a cargar el sistema abrimos una terminal, Aplicaciones ->  terminal.

Introducción a vi.

A pesar de su ergonomía muy limitada, Vi es uno de los editores de texto más populares de los sistemas Unix (con Emacs, nano y pico). En Linux, hay una versión gratuita de Vi denominada Vim (Vi Improved [mejorada]). Vi (que se pronuncia vi-ái) es un editor completamente en modo texto, lo cual significa que todas las acciones se llevan a cabo con la ayuda de comando de texto. Si bien en principio este editor parece tener poco uso práctico, es muy eficaz y puede ser muy útil en caso de que falle la interfaz gráfica.

La sintaxis para abrir vi es la siguiente:

vi <nombre_del_archivo>

Modos de vi

vi posee tres modos operativos:

  • Modo regular: Éste es el modo que introduce cada vez que abre un archivo. Este modo permite la introducción de comandos.

  • Modo de inserción: Este modo permite la inserción de caracteres que se capturan dentro del documento. Para pasar al modo de inserción, simplemente pulse la tecla Insert en su teclado o la tecla i predeterminada.

  • Modo de reemplazo: Este modo le permite reemplazar el texto existente por el texto que captura. Solo pulse r nuevamente para ir al modo de reemplazo y pulse la tecla Esc para regresar al modo regular.

Comandos básicos (para estos comandos de vi hay que presionar la tecla ESC antes de aplicarlos)

Comando

Descripción

:q

Salir del editor (sin guardar la información)

:q!

Obliga al editor a cerrarse sin guardar la información (incluso si se realizaron cambios en el documento)

:wq

Guarda el documento y cierra el editor

:filenombre

Guarda el documento con el nombre especificado

Comandos de edición

Comando

Descripción

x

Elimina el carácter que está en ese momento bajo el cursor

dd

Elimina la línea que está en ese momento bajo el cursor

dxd

Elimina x líneas empezando por la que en ese momento está bajo el cursor

nx

Elimina n caracteres empezando por el que en ese momento está bajo el cursor

x>>

Indenta x líneas a la derecha empezando por la que en ese momento está bajo el cursor

x<<

Indenta x líneas a la izquierda empezando por la que en ese momento está bajo el cursor

Buscar y reemplazar

Para buscar una palabra en un documento, en modo regular, sólo introduzca (/)  seguido de la cadena de caracteres que se buscarán. Después pulse la tecla Enter para confirmar. Utilice la tecla n para ir de aparición en aparición.

Para reemplazar una cadena de caracteres por otra en una línea, encontrará un comando muy eficaz en Vi al utilizar las expresiones regulares. Su sintaxis es la siguiente:


:s/cadena_a_ser_reemplazada/cadena_de_reemplazo/

Se puede realizar el reemplazo a lo largo de todo el documento con la siguiente sintaxis: 

:%s/cadena_a_ser_reemplazada/cadena_de_reemplazo/

Copiar y pegar y cortar y pegar

En Vi es posible copiar y pegar una selección de líneas. Para hacerlo, sólo debe introducir el siguiente comando para copiar n líneas:

nyy

Para hacer esto, sólo debe introducir el siguiente comando para copiar n líneas: nyy

Por ejemplo, el siguiente comando copiará 16 líneas en el portapapeles

16yy

Para pegar la selección, sólo debe introducir la letra p.

El proceso de cortar y pegar n líneas es similar mediante el comando:

ndd

Después, introduzca la tecla p para pegar.

Ejemplo de manejo de vi.

Escribir en la terminal:

vi <documento> (enter, con esto iniciara el programa y creando un texto llamado documento)
Vera algo muy similar:

Cada tilde es una linea de texto a escribir, comenzaremos con la inserción del texto, presione la letra (i LATINA), y en la parte inferior vera la palabra

 -- INSERT -- o en su caso --INSERTAR-- , con ello comenzara a escribir.

Realice el siguiente texto, respete el espacio que tiene cada linea, por el momento no use acentos:

El editor vi, al igual que todo UNIX, diferencia mayúsculas y minúsculas. Confundir un comando en minúscula digitando uno en mayúscula suele tener consecuencias catastróficas. Se aconseja evitar sistemáticamente el uso de mayúsculas, mantener el teclado en minúsculas.

Si se equivoca retroceda y corrija como en cualquier procesador de textos.

Para guardar este texto, presione la tecla Esc que sale del modo inserción, después escriba :wq (: indica que se realiza operación sobre el texto, w – writing , escribir en disco, q – quit, sale de editor, en conjunto seria , ejecuta la escritura  en disco y sal del editor.

Resumen de comandos vi / vim


En modo comando (por defecto cuando se inicia vim esta en este modo) presione la tecla:
yy copia la línea en curso.
5yy copia 5 líneas siguientes.
y2W copia dos palabras, comenzando en la posición actual del cursor.
p pega el texto en la posición actual del cursor.
5p pega 5 veces el texto.
u deshace la última modificación.
5u deshace los últimos 5 cambios.
G sitúa el cursor en la última línea del archivo.
1G sitúa el cursor en la primer línea del archivo.
nG sitúa al cursos en la línea n.
i inserta delante de la letra en la que este el cursor.
I inserta al principio de la línea actual.
a añade texto después de la letra en la que esta el cursor.
A añade texto tras la última letra de la línea actual.
r cambia el carácter actual situado en la posición del cursor.
R comienza a sobrescribir el texto.
o abre una línea en blanco por debajo de la línea actual.
O abre una línea en blanco por encima de la línea actual.
x borra el carácter situado en la posición del cursor.
nx a partir de la posición del cursor borra n caracteres.
dd borra la línea en curso.
s remplaza caracteres individuales.
En modo redacción (para pasar a este modo presione la tecla i) presione.
:q! sale del archivo sin guardar.
:w guarda los cambios.
:wq guarda y sale.
:! orden ejecuta una orden del shell.
:n pasa al siguiente archivo (con esto puedo copiar y pagar entre archivos).
:n! pasa al archivo siguiente sin guardar.
:N pasa al anterior archivo (con esto puedo copiar y pagar entre archivos).
:N! pasa al anterior archivo sin guardar.
:se nu muestra los números de lineas.
:r pepe.txt inserta el contenido de pepe.txt en la posición del cursor.
w pepe.txt guarda el archivo pepe.txt (salva los cambios).
:w !sudo tee % guarda el archivo sin que se tengan los permisos necesarios.
/manzana busca la palabra manzana en el archivo (presionando la tecla n busca la sig. ocurrencia de la cadena).
Algunas combinaciones de teclas:
shift+z+z guarda y sale (ídem :wq).
Ctrl+G muestra la posición actual del cursor.

Existe la versión para GUI / CLI y se puede instalar de la siguente forma:

yum install vim-X11 vim-common vim-enhanced vim-minimal

Para continuar realiza el siguiente test 1.8:


Realizar
              Test 1.6

Hay otro editor llamado nano:

para ejecutarlo se escribe en el terminal shell nano:




En este editor es  fácil de usar, recuerda a los primeros editores de texto usado en otros sistemas, los comandos que se usan estan en la parte inferior usando la tecla de Control (^) , para activar el comando.

Los comandos son mas comprensibles, puedes usar cualquiera de los dos editores, sin embargo te recomiendo al menos usar el vi, en su forma mas simple porque en ocasiones no encontraras a nano, para instalar nano en el sistema puedes usar de la siguiente manera puedes usar yum o dnf es para el mismo propósito, (DNF “DaNdiFied Yum” que viene a ser siguiente versión principal de Yum o su evolución, como ya sabemos es un gestor de paquetes para distribuciones de Linux basadas en RPM)

dnf install epel* -y     (este comando es para localizar repositorios, en la unidad 2 aprenderás mas de esto)

dnf  install nano -y


Para ver el resultado, de lo realizado es aplicar el comando: ls -l, el significado es lista el directorio y muestralo de forma detallada (se muestra una parte del directorio):

[root@centos_7 ~]# ls -l
total 168
-rw-------. 1   root root  5248 Sep 15 22:49 anaconda-ks.cfg
drwxr-xr-x. 3 root root  4096 Sep 18 12:01 apps 
drwxr-xr-x. 2 root root  4096 Feb 12 12:16 Desktop
-rw-r--r--. 1   root root      20 Feb 12 12:39 documento


Opciones del comando ls (listar):

-l Lista todos los archivos, directorios y su modo, número de enlaces, propietario del archivo, tamaño del archivo, fecha y hora de modificación y nombre de archivo.

 -t Ordena por fecha de última modificación.

 -a Lista todas las entradas incluyendo archivos ocultos.

 -d Lista archivos del directorio en vez de contenidos.

 -p Pone una barra al final de cada directorio.

 -u Ordena por fecha de último acceso.

 -i Muestra información de inodo.

 -ltr Ordena archivos por fecha.

 -lSr Ordena archivos por tamaño.

explicación de lo que significa cada linea del directorio:

El primer carácter al extremo izquierdo, representa el tipo de archivo, los posibles valores para esta posición son los siguientes:

- un guión representa un archivo comun (de texto, html, mp3, jpg, etc.)

d representa un directorio

l link, es decir un enlace o acceso directo

b binario, un archivo generalmente ejecutable

Los siguientes 9 restantes, representan los permisos del archivo y deben verse en grupos de 3.

Los tres primeros representan los permisos para el propietario del archivo. Los tres siguientes son los permisos para el grupo del archivo y los tres últimos son los permisos para el resto del mundo o otros.

 rwx         rwx      rwx
usuario   grupo   otros

En cuanto a las letras, su significado son los siguientes:


r read - lectura
w write - escritura (en archivos: permiso de modificar, en directorios: permiso de crear archivos en el dir.)
x execution - ejecución (en archivos se pueden ejecutar en el shell, como pequeños programas, en directorios es necesesario, para que se pueda acceder al directorio

Estableciendo los permisos con el comando chmod

Las nueve posiciones de permisos son en realidad un bit que o esta encendido (mostrado con su letra correspondiente) o esta apagado (mostrado con un guión -), asi que, por ejemplo, permisos como rwxrw-r--, indicaría que los permisos del propietario (rwx) puede leer, escribir y ejecutar el archivo, el grupo (o sea los usuarios que esten en mismo grupo del archivo) (rw-) podrá leer y escribir pero no ejecutar el archivo, y cualquier otro usuario del sistema (r--), solo podrá leer el archivo, ya que los otros dos bits de lectura y ejecución no se encuentran activados.

Permisos en formato numérico octal.
La combinación de valores de cada grupo de los usuarios forma un número octal, el bit x es 20 es decir 1, el bit w es 21 es decir 2, el bit r es 22 es decir 4, tenemos entonces:
r =  4
w = 2
x =  1
La combinación de bits encendidos o apagados en cada grupo da ocho posibles combinaciones de valores, es decir la suma de los bits encendidos:

- - -

= 0

no se tiene ningún permiso

- - x

= 1

solo permiso de ejecución

- w -

= 2

solo permiso de escritura

- w x

= 3

permisos de escritura y ejecución

r - -

= 4

solo permiso de lectura

r - x

= 5

permisos de lectura y ejecución

r w -

= 6

permisos de lectura y escritura

r w x

= 7

todos los permisos establecidos, lectura, escritura y ejecución

Cuando se combinan los permisos del usuario, grupo y otros, se obtienen un número de tres cifras que conforman los permisos del archivo o del directorio. Esto es más fácil visualizarlo con algunos ejemplos:

Permisos

Valor

Descripción

rw-------

600

El propietario tiene permisos de lectura y escritura.

rwx--x--x

711

El propietario lectura, escritura y ejecución, el grupo y otros solo ejecución.

rwxr-xr-x

755

El propietario lectura, escritura y ejecución, el grupo y otros pueden leer y ejecutar el archivo.

-rwxrwxrwx

777

El archivo puede ser leido, escrito y ejecutado por quien sea.

r--------

400

Solo el propietario puede leer el archivo, pero ni el mismo puede modificarlo o ejecutarlo y por supuesto ni elgrupo ni otros pueden hacer nada en el.

rw-r-----

640

El usuario propietario puede leer y escribir, el grupo puede leer el archivo y otros no pueden hacer nada.


Habiendo entendido lo anterior, es ahora fácil cambiar los permisos de cualquier archivo o directorio, usando el comando chmod (change mode), cuya sintaxis es la siguiente:

chmod [opciones] permisos archivo[s], algunos ejemplos:


$> chmod 755 reporte1
$> chmod 511 respaldo.sh
$> chmod 700 julio*
$> chmod 644 *


Vemos en la tercera y cuarta columna al usuario propietario del archivo y al grupo al que pertence, es posible cambiar estos valores a través de los comandos chown (change owner, cambiar propietario) y chgrp (change group, cambiar grupo). La sintaxis es muy sencilla: chown usuario archivo[s] y chgrp grupo archivo[s]. Además al igual que con chmod, también es posible utilizar la opción -R para recursividad.

[root@centos_7 ~]# ls -l
total 168
-rw-------. 1   root root  5248 Sep 15 22:49 anaconda-ks.cfg
drwxr-xr-x. 3 root root  4096 Sep 18 12:01 apps 
drwxr-xr-x. 2 root root  4096 Feb 12 12:16 Desktop
-rw-r--r--. 1   root root    20 Feb 12 12:39 documento


ejemplos:



en este archivo generado desde touch, se ven los siguientes permisos:

- rw-rw-r--

-      tipo archivo

rw-  lectura, escritura para el propietario (usuario)

rw-  lectura, escritura para el grupo

r--   lectura para otros usuarios

cambiemos los permisos:  chmod 766 ejemplo_permisos



Ahora cuales son sus permisos de este archivo.

(un directorio debe tener derechos de ejecución (x, en la tercer posición, para poder acceder a el), tener cuidado de no cambiar este permiso.

un chnod 666 archivo_permisos,  que características tendría



y chmod 700 ejemplo_permisos



prueba con diferentes permisos y muestralos al instructor (reto: puedes hacer el archivo con permisos para no poder borrarlo ?)


Administrador y usuarios

Tipos de usuarios

Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, Group ID, GID. El usuario puede pertenecer a más grupos además del principal.
Aunque sujeto a cierta polémica, es posible identificar tres tipos de usuarios en Linux:

Usuario root

También llamado superusuario o administrador.
Su UID (User ID) es 0 (cero).
Es la única cuenta de usuario con privilegios sobre todo el sistema.
Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.
Controla la administración de cuentas de usuarios.
Ejecuta tareas de mantenimiento del sistema.
Puede detener el sistema.
Instala software en el sistema.
Puede modificar o reconfigurar el kernel, controladores, etc.

Usuarios especiales

Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc.

Se les llama también cuentas del sistema.

No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root.

Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.

No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesiones con ellas.

También se les conoce como cuentas de "no inicio de sesión" (nologin).

Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la aplicación.

Generalmente se les asigna un UID entre 1 y 100 (definido en /etc/login.defs)

Usuarios normales

Se usan para usuarios individuales.
Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.
Cada usuario puede personalizar su entorno de trabajo.
Tienen solo privilegios completos en su directorio de trabajo o HOME.
Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su.
En las distros actuales de Linux se les asigna generalmente un UID superior a 500.

/etc/passwd

Cualquiera que sea el tipo de usuario, todas las cuentas se encuentran definidas en el archivo de configuración 'passwd', ubicado dentro del directorio /etc. Este archivo es de texto tipo ASCII, se crea al momento de la instalación con el usuario root y las cuentas especiales, más las cuentas de usuarios normales que se hayan indicado al momento de la instalación.
El archivo /etc/passwd contiene una línea para cada usuario, similar a las siguientes:

oot:x:0:0:root:/root:/bin/bash
sergio:x:501:500:Sergio González:/home/sergio:/bin/bash

La información de cada usuario está dividida en 7 campos delimitados cada uno por ':' dos puntos.

/etc/passwd

Campo 1

Es el nombre del usuario, identificador de inicio de sesión (login). Tiene que ser único.

Campo 2

La 'x' indica la contraseña encriptada del usuario, además también indica que se está haciendo uso del archivo /etc/shadow, si no se hace uso de este archivo, este campo se vería algo así como: 'ghy675gjuXCc12r5gt78uuu6R'.

Campo 3

Número de identificación del usuario (UID). Tiene que ser único. 0 para root, generalmente las cuentas o usuarios especiales se numeran del 1 al 100 y las de usuario normal del 101 en delante, en las distribuciones mas recientes esta numeración comienza a partir del 500.

Campo 4

Numeración de identificación del grupo (GID). El que aparece es el número de grupo principal del usuario, pero puede pertenecer a otros, esto se configura en/etc/groups.

Campo 5

Comentarios o el nombre completo del usuario.

Campo 6

Directorio de trabajo (Home) donde se sitúa al usuario después del inicio de sesión.

Campo 7

Shell que va a utilizar el usuario de forma predeterminada.

/etc/shadow

Anteriormente (en sistemas Unix) las contraseñas cifradas se almacenaban en el mismo/etc/passwd. El problema es que 'passwd' es un archivo que puede ser leído por cualquier usuario del sistema, aunque solo puede ser modificado por root.

Con cualquier computadora potente de hoy en día, un buen programa de descifrado de contraseñas y paciencia es posible "crackear" contraseñas débiles (por eso la conveniencia de cambiar periódicamente la contraseña de root y de otras cuentas importantes). El archivo 'shadow', resuelve el problema ya que solo puede ser leido por root. Considérese a 'shadow' como una extensión de 'passwd' ya que no solo almacena la contraseña encriptada, sino que tiene otros campos de control de contraseñas.


El archivo /etc/shadow contiene una línea para cada usuario, similar a las siguientes:


root:ghy675gjuXCc12r5gt78uuu6R:10568:0:99999:7:7:-1::
sergio:rfgf886DG778sDFFDRRu78asd:10568:0:-1:9:-1:-1::


La información de cada usuario está dividida en 9 campos delimitados cada uno por ':' dos puntos.

/etc/shadow

Campo 1

Nombre de la cuenta del usuario.

Campo 2

Contraseña cifrada o encriptada, un '*' indica cuenta de 'nologin'.

Campo 3

Días transcurridos desde el 1/ene/1970 hasta la fecha en que la contraseña fue cambiada por última vez.

Campo 4

Número de días que deben transcurrir hasta que la contraseña se pueda volver a cambiar.

Campo 5

Número de días tras los cuales hay que cambiar la contraseña. (-1 significa nunca). A partir de este dato se obtiene la fecha de expiración de la contraseña.

Campo 6

Número de días antes de la expiración de la contraseña en que se le avisará al usuario al inicio de la sesión.

Campo 7

Días después de la expiración en que la contraseña se inhabilitara, si es que no se cambio.

Campo 8

Fecha de caducidad de la cuenta. Se expresa en días transcurridos desde el 1/Enero/1970 (epoch).

Campo 9

Reservado.

/etc/group

Este archivo guarda la relación de los grupos a los que pertenecen los usuarios del sistema, contiene una línea para cada usuario con tres o cuatro campos por usuario:

root:x:0:root

ana:x:501:

sergio:x:502:ventas,supervisores,produccion

cristina:x:503:ventas,sergio


El campo 1 indica el usuario.

El campo 2 'x' indica la contraseña del grupo, que no existe, si hubiera se mostraría un 'hash' encriptado.

El campo 3 es el Group ID (GID) o identificación del grupo.

El campo 4 es opcional e indica la lista de grupos a los que pertenece el usuario


Actualmente al crear al usuario con useradd se crea también automáticamente su grupo principal de trabajo GID, con el mismo nombre del usuario. Es decir, si se añade el usuario 'sergio' también se crea el /etc/group el grupo 'sergio'. Aun asi, existen comandos de administración de grupos que se explicarán más adelante.


pwconv y pwunconv

El comportamiento por defecto de todas las distros modernas de GNU/Linux es activar la protección extendida del archivo /etc/shadow, que (se insiste) oculta efectivamente el 'hash' cifrado de la contraseña de /etc/passwd.

Pero si por alguna bizarra y extraña situación de compatibilidad se requiriera tener las contraseñas cifradas en el mismo archivo de /etc/passwd se usaría el comando pwunconv:

(comando more, se usa para mostrar el contenido del archivo y realiza una pausa cuando el area de shell se completa presionando enter para avanzar una linea y barra espaciadora cada pantalla conteniendo datos)

#> more /etc/passwd
root:x:0:0:root:/root:/bin/bash
sergio:x:501:500:Sergio González:/home/sergio:/bin/bash
...
(La 'x' en el campo 2 indica que se hace uso de /etc/shadow)
#> more /etc/shadow
root:ghy675gjuXCc12r5gt78uuu6R:10568:0:99999:7:7:-1::
sergio:rfgf886DG778sDFFDRRu78asd:10568:0:-1:9:-1:-1::

#> pwunconv
#> more /etc/passwd
root:ghy675gjuXCc12r5gt78uuu6R:0:0:root:/root:/bin/bash
sergio:rfgf886DG778sDFFDRRu78asd:501:500:Sergio González:/home/sergio:/bin/bash
...
#> more /etc/shadow
/etc/shadow: No such file or directory
(Al ejecutar pwunconv, el archivo shadow se elimina y las contraseñas cifradas 'pasaron' a passwd)
En cualquier momento es posible reactivar la protección de shadow:
#> pwconv
#> ls -l /etc/passwd /etc/shadow
-rw-r--r-- 1 root root 1106 2007-07-08 01:07 /etc/passwd
-r-------- 1 root root  699 2009-07-08 01:07 /etc/shadow

Se vuelve a crear el archivo shadow, además nótese los permisos tan restrictivos (400) que tiene este archivo, haciendo sumamente difícil (no me gusta usar imposible, ya que en informática parece ser que los imposibles 'casi' no existen) que cualquier usuario que no sea root lo lea.

/etc/login.defs
En el archivo de configuración /etc/login.defs están definidas las variables que controlan los aspectos de la creación de usuarios y de los campos de shadow usadas por defecto. Algunos de los aspectos que controlan estas variables son:

Número máximo de días que una contraseña es válida PASS_MAX_DAYS
El número mínimo de caracteres en la contraseña PASS_MIN_LEN
Valor mínimo para usuarios normales cuando se usa useradd UID_MIN
El valor umask por defecto UMASK
Si el comando useradd debe crear el directorio home por defecto CREATE_HOME
Basta con leer este archivo para conocer el resto de las variables que son auto descriptivas y ajustarlas al gusto. Recuérdese que se usaran principalmente al momento de crear o modificar usuarios con los comandos useradd y usermod que en breve se explicaran.

Añadir usuarios con useradd

useradd o adduser es el comando que permite añadir nuevos usuarios al sistema desde la línea de comandos. Sus opciones más comunes o importantes son las siguientes:

-c añade un comentario al momento de crear al usuario, campo 5 de /etc/passwd

-d directorio de trabajo o home del usuario, campo 6 de /etc/passwd

-e fecha de expiración de la cuenta, formato AAAA-MM-DD, campo 8 de /etc/shadow

-g número de grupo principal del usuario (GID), campo 4 de /etc/passwd

-G otros grupos a los que puede pertenecer el usuario, separados por comas.

-r crea una cuenta del sistema o especial, su UID será menor al definido en/etc/login.defs en la variable UID_MIN, además no se crea el directorio de inicio.

-s shell por defecto del usuario cuando ingrese al sistema. Si no se especifica, bash, es el que queda establecido.

-u UID del usuario, si no se indica esta opción, automáticamente se establece el siguiente número disponible a partir del último usuario creado.

Ahora bien, realmente no hay prácticamente necesidad de indicar ninguna opción ya que si hacemos lo siguiente:


#> useradd juan


Se creará el usuario y su grupo, asi como las entradas correspondientes en /etc/passwd, /etc/shadow y /etc/group. También se creará el directorio de inicio o de trabajo: /home/juan y los archivos de configuración que van dentro de este directorio y que más adelante se detalla

Las fechas de expiración de contraseña, etc. Quedan lo más amplias posibles así que no hay problema que la cuenta caduque, así que prácticamente lo único que faltaría sería añadir la contraseña del usuario y algún comentario o identificación de la cuenta. Como añadir el password o contraseña se estudiara en un momento y viendo las opciones con '-c' es posible establecer el comentario, campo 5 de /etc/passwd:


#> useradd -c "Juan Perez Hernandez" juan

Siempre el nombre del usuario es el último parámetro del comando. Asi por ejemplo, si queremos salirnos del default, podemos establecer algo como lo siguiente:

#> useradd -d /usr/juan -s /bin/csh -u 800 -c "Juan Perez Hernandez" juan

Con lo anterior estamos cambiando su directorio de inicio, su shell por defautl sera csh y su UID será el 800 en vez de que el sistema tome el siguiente número disponible.

Modificar usuarios con usermod

Como su nombre lo indica, usermod permite modificar o actualizar un usuario o cuenta ya existente. Sus opciones más comunes o importantes son las siguientes:
-c añade o modifica el comentario, campo 5 de /etc/passwd
-d modifica el directorio de trabajo o home del usuario, campo 6 de /etc/passwd
-e cambia o establece la fecha de expiración de la cuenta, formato AAAA-MM-DD, campo 8 de /etc/shadow
-g cambia el número de grupo principal del usuario (GID), campo 4 de /etc/passwd
-G establece otros grupos a los que puede pertenecer el usuario, separados por comas.
-l cambia el login o nombre del usuario, campo 1 de /etc/passwd y de /etc/shadow
-L bloque la cuenta del usuario, no permitiendolé que ingrese al sistema. No borra ni cambia nada del usuario, solo lo deshabilita.
-s cambia el shell por defecto del usuario cuando ingrese al sistema.
-u cambia el UID del usuario.
-U desbloquea una cuenta previamente bloqueada con la opción -L.


Si quiseramos cambiar el nombre de usuario de 'sergio' a 'sego':

#> usermod -l sego sergio

Casi seguro también cambiará el nombre del directorio de inicio o HOME en /home, pero si no fuera así, entonces:

#> usermod -d /home/sego sego

Otros cambios o modificaciones en la misma cuenta:

#> usermod -c "supervisor de area" -s /bin/ksh -g 505 sego

Lo anterior modifica el comentario de la cuenta, su shell por defecto que ahora sera Korn shell y su grupo principal de usuario quedó establecido al GID 505 y todo esto se aplicó al usuario 'sego' que como se observa debe ser el último argumento del comando.

El usuario 'sego' salió de vacaciones y nos aseguramos de que nadie use su cuenta:

#> usermod -L sego

Eliminar usuarios con userdel

Como su nombre lo indica, userdel elimina una cuenta del sistema, userdel puede ser invocado de tres maneras:

#> userdel sergio

Sin opciones elimina la cuenta del usuario de /etc/passwd y de /etc/shadow, pero no elimina su directorio de trabajo ni archivos contenidos en el mismo, esta es la mejor opción, ya que elimina la cuenta pero no la información de la misma.

#> userdel -r sergio

Al igual que lo anterior elimina la cuenta totalmente, pero con la opción -r además elimina su directorio de trabajo y archivos y directorios contenidos en el mismo, asi como su buzón de correo, si es que estuvieran configuradas las opciones de correo. La cuenta no se podrá eliminar si el usuario esta ingresado o en el sistema al momento de ejecutar el comando.

#> userdel -f sergio

La opción -f es igual que la opción -r, elimina todo lo del usuario, cuenta, directorios y archivos del usuario, pero además lo hace sin importar si el usuario esta actualmente en el sistema trabajando. Es una opción muy radical, además de que podría causar inestabilidad en el sistema, asi que hay que usarla solo en casos muy extremos.

Cambiar contraseñas con passwd


Crear al usuario con useradd es el primer paso, el segundo es asignarle una contraseña a ese usuario. Esto se logra con el comando passwd que permitirá ingresar la contraseña y su verificación:

#> passwd sergio
Changing password for user sergio
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
#>

El usuario root es el único que puede indicar el cambio o asignación de contraseñas de cualquier usuario. Usuarios normales pueden cambiar su contraeña en cualquier momento con tan solo invocar passwd sin argumentos, y podrá de esta manera cambiar la contraseña cuantas veces lo requiera.

passwd tiene integrado validación de contraseñas comunes, cortas, de diccionario, etc. asi que si por ejemplo intento como usuario normal cambiar mi contraseña a 'qwerty' el sistema me mostrará lo siguiente:

$> passwd
Changing password for user prueba.
New UNIX password:
BAD PASSWORD: it is based on a dictionary word
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
$>

Nótese que al ingresar 'qwerty' como contraseña se detectó que es una secuencia ya conocida como contraseña y me manda la advertencia: "BAD PASSWORD: it is based on a dictionary word", sin embargo me permite continuar, al ingresar la verificación. Es decir, passwd avisa de malas o débiles contraseñas pero permite establecerlas si realmente se desea.

Resumiendo entonces, se podría decir que todo este tutorial se reduce a dos líneas de comandos para crear y dejar listo para trabajar a un usuario en Linux:

#> useradd ana
#> passwd ana

Se crea el usuario 'ana', useradd hace todo el trabajo de establecer el shell, directorio de inicio, copiar archivos iniciales de configuración de la cuenta, etc. y después passwd establece la contraseña. Así de simple.

passwd tiene varias opciones que permiten bloquear la cuenta '-l', desbloquearla '-u', y varias opciones más que controlan la vigencia de la contraseña, es decir, es otro modo de establecer los valores de la cuenta en /etc/shadow. Para más información consulta las páginas del manual, el comando man, proporciona el manual de un comando, como ejemplo el siguiente:

$> man passwd



hay un man (manual) para cada comando.

Archivos de configuración

Los usuarios normales y root en sus directorios de inicio tienen varios archivos que comienzan con "." es decir están ocultos. Varían mucho dependiendo de la distribución de Linux que se tenga, pero seguramente se encontrarán los siguientes o similares:

#> ls -la
drwx------  2 ana  ana  4096 jul  9 09:54 .
drwxr-xr-x 7 root root  4096 jul  9 09:54 ..
-rw-r--r--    1 ana  ana     24 jul  9 09:54 .bash_logout
-rw-r--r--    1 ana  ana   191 jul  9 09:54 .bash_profile
-rw-r--r--    1 ana  ana   124 jul  9 09:54 .bashrc

.bash_profile aquí podremos indicar alias, variables, configuración del entorno, etc. que deseamos iniciar al principio de la sesión.

.bash_logout aquí podremos indicar acciones, programas, scripts, etc., que deseemos ejecutar al salirnos de la sesión.

.bashrc es igual que .bash_profile, se ejecuta al principio de la sesión, tradicionalmente en este archivo se indican los programas o scripts a ejecutar, a diferencia de .bash_profile que configura el entorno.

Lo anterior aplica para terminales de texto 100%.

Si deseamos configurar archivos de inicio o de salida de la sesión gráfica entonces, en este caso, hay que buscar en el menú del ambiente gráfico algún programa gráfico que permita manipular que programas se deben arrancar al iniciar la sesión en modo gráfico. En la mayoría de las distribuciones existe un programa llamado "sesiones" o "sessions", generalmente esta ubicado dentro del menú de preferencias. En este programa es posible establecer programas o scripts que arranquen junto con el ambiente gráfico, sería equivalente a manipular 'bashrc'.

Además Linux permite que el usuario decida que tipo de entorno Xwindow a utilizar, ya sea algún entorno de escritorio como KDE o Gnome o algún manejador de ventanas como Xfce o Twm. Dentro del Home del usuario, se creará un directorio o archivo escondido "." , por ejemplo '.gnome' o '.kde' donde vendrá la configuración personalizada del usuario para ese entorno. Dentro de este directorio suele haber varios directorios y archivos de configuración. Estos son sumamente variados dependiendo de la distribución y del entorno. No es recomendable modificar manualmente (aunque es perfectamente posible) estos archivos, es mucho mas sencillo modificar vía las interfases gráficas que permiten cambiar el fondo, protector de pantalla, estilos de ventanas, tamaños de letras, etc.

Resumen de comandos y archivos de administración de usuarios

Existen varios comandos más que se usan muy poco en la administración de usuarios, que sin embargo permiten administrar aun más a detalle a tus usuarios de Linux. Algunos de estos comandos permiten hacer lo mismo que los comandos previamente vistos, solo que de otra manera, y otros como 'chpasswd' y 'newusers' resultan muy útiles y prácticos cuando de dar de alta a múltiples usuarios se trata.

A continuación te presento un resumen de los comandos y archivos vistos.

Comandos de administración y control de usuarios

adduser

Ver useradd

chage

Permite cambiar o establecer parámetros de las fechas de control de la contraseña.

chpasswd

Actualiza o establece contraseñas en modo batch, múltiples usuarios a la vez. (se usa junto con newusers)

id

Muestra la identidad del usuario (UID) y los grupos a los que pertence.

gpasswd

Administra las contraseñas de grupos (/etc/group y /etc/gshadow).

groupadd

Añade grupos al sistema (/etc/group).

groupdel

Elimina grupos del sistema.

groupmod

Modifica grupos del sistema.

groups

Muestra los grupos a los que pertence el usuario.

newusers

Actualiza o crea usuarios en modo batch, múltiples usuarios a la vez. (se usa junto chpasswd)

pwconv

Establece la protección shadow (/etc/shadow) al archivo /etc/passwd.

pwunconv

Elimina la protección shadow (/etc/shadow) al archivo /etc/passwd.

useradd

Añade usuarios al sistema (/etc/passwd).

userdel

Elimina usuarios del sistema.

usermod

Modifica usuarios.

Archivos de administración y control de usuarios

.bash_logout

Se ejecuta cuando el usuario abandona la sesión.

.bash_profile

Se ejecuta cuando el usuario inicia la sesión.

.bashrc

Se ejecuta cuando el usuario inicia la sesión.

/etc/group

Usuarios y sus grupos.

/etc/gshadow

Contraseñas encriptadas de los grupos.

/etc/login.defs

Variables que controlan los aspectos de la creación de usuarios.

/etc/passwd

Usuarios del sistema.

/etc/shadow

Contraseñas encriptadas y control de fechas de usuarios del sistema.


Ambientes gráficos


Si usas Linux con Xwindow (gnome, kde, etc.) encontrarás dentro de los menús una o varias opciones gráficas de administración de usuarios, así como programas basados en Web como webmin que entre muchas otras cosas te permiten un control total de la administración de usuarios y grupos. Estos programas de gestión de usuarios son sumamente intuitivos y en una sola pantalla a través de sus opciones puedes controlar prácticamente todas las funciones, en lo particular recomiendo webmin por su confiabilidad y alto nivel de configuración, además que es accesible via web.

Para seleccionar un escritorio con un diseño en particular al iniciar sesion, ubica la siguiente imagen, se encuentra un icono en forma de un engrane, has un clic en el y veras los siguiente:



Puedes usar cualquier tipo de escritorio, el que mas te agrade, yo uso el de GNOME Classic on Xorg, que se vera como el de la siguiente figura:




Comandos adicionales del sistema que son utiles

Cuando quieres algunas respuestas a los problemas que puedas enfrentar al usar Linux es necesario obtener toda la información necesaria sobre el problema en cuestión, como por ejemplo: el tipo de computadora que tienes, versión, versión del kernel, sistema de escritorio, etc. Eso ayudará a describir los pasos que llevaste a cabo para provocar o solucionar el problema.

Esta terminal que es el shell dentro del ambiente grafico se ve asi, usando los comados que se explicaran mas adelante


comando pwd (print working directory), es de mucha utilidad es usado para que muestre el directorio actual, a partir del directorio raiz.


comando mkdir -> make directory crear directorio, cuando necesitamos crear directorios (se les llama carpetas , pero su nombre correcto es directorio) en un lugar, para dividir o separa los datos/información, y que esta no este "regada" por todos lados.

en primer lugar listamos el directorio actual con ls -l  (listar de forma extensa)

creamos un directorio llamado recipientes:


mkdir recipientes

volvemos alistar el directorio (ls -l) para revisar que el nuevo directorio esta ahi:

Observe la siguiente imagen, como ejemplo:






 comando cd

El comando cd es uno de los comandos más básicos y de uso frecuente cuando se trabaja en la línea de comandos de Linux. El comando cd, que significa «cambiar directorio» se usa para cambiar el directorio de trabajo actual en Linux y otros sistemas operativos similares a Unix. El directorio de trabajo actual es el directorio en el que el usuario está trabajando actualmente. Cada vez que interactúa con su símbolo del sistema, está trabajando dentro de un directorio.

En su forma más simple cuando se usa sin ningún argumento, cd lo llevará a su directorio de inicio.

Al navegar por el sistema de archivos, puede utilizar la tecla TAB para completar automáticamente los nombres de los directorios. Agregar una barra al final del nombre del directorio es opcional. Para poder cambiar a un directorio, el usuario debe tener permisos ejecutables en el directorio.


cd > change directory .- cambiar de directorio

cd recipientes  cambia al directorio recipientes

cd ..                  cambia al directorio superior.

cd /                  cambia la directorio raiz

cd /<nombre directorio>  o tambion cd <nombre_directorio>/ cambia al directorio especificado.

del ejemplo anterior que creamos un directorio llamado recipientes, buen no movemos a ese directorios de la siguiente forma:

cd recipientes o tambien cd recipientes/

primero realizamos en cambio de directorio con: cd recipientes/

seguidamente pedimos la ubicación donde nos encontramos pwd

para comprobar que nos hemos movido al directorio

y regresamos el directorio anterior con cd ..

volvemos a verificar que estamos en el directorio esperado con pwd, y ls -l



comando rmdir -> remove directory – remueve (elimina un directorio, deberá estar vació para poder eliminarlo)

El comando rmdir, es un programa multiplataforma (disponible para varios sistemas operativos), entre los que se encuentran los de tipo Unix como GNU/Linux. Esta herramienta sirve para borrar directorios o subdirectorios vacíos de nuestro sistema de archivos. Su nombre proviene de las palabras en inglés remove directory (remover directorio).

Eliminar varios directorios vacíos simultáneamente

rmdir Carpeta01 Carpeta02 Carpeta03 Carpeta04 Carpeta05



comando touch -> tocar (crea archivos vacíos, las características de unix / linux, es que pueden realizar acciones múltiples en la misma linea de comandos)

realicemos este ejemplo: touch archivo1

listar el directorio ls -l




 este comando puede crear varios archivos vacios en una sola pasada:

touch archivo2 archivo3 archivo4 archivo5



se puede apreciar que se han generado los archivos vacíos.

 comando mv -> move (mover o cambiar de nombre archivos  / directorios)


comandos linux mv move rename mover renombrar mv un archivo en Linux es algo muy común pero hay ocasiones que no deseamos crear una copia de un archivo, sino cambiar su ubicación o cambiar de nombre. Estas dos funciones se realizan con el comando linux mv y aquí te explico como usarlo.

1.- Cambiar el nombre de un archivo

Este es el uso más común de mv pero que a un usuario principiante le puede parecer extraño. Por lo general la primer idea que se viene a la cabeza cuando ves mv es que sirve para mover archivos y no para renombrar archivos. Esta pequeña confusión ocurre sobre todo si vienes de sistemas como Windows, pero el comando linux mv es el comando adecuado cuando necesitas que un archivo o directorio tenga un nombre diferente.

.

mv nombre1.txt archivo1.txt


En el ejemplo anterior el nombre del archivo «nombre1.txt» es  cambiado por el nombre «archivo1.txt», de la forma que se encuentra el archivo solo cambiará de nombre y no de ubicación.

Re nombrar un directorio

Cambiar el  nombre de un directorio es prácticamente lo mismo que un archivo, recuerda que en Linux «Todo es un Archivo» por lo que usar el comando mv con un directorio para cambiar su nombre es igual.

mv directorio nueva-carpeta

En este ejemplo «directorio» es un folder o carpeta que cambia de nombre para llamarse «nueva-carpeta» al igual que el ejemplo anterior no se cambia de ubicación, sin embargo para que esto ocurra no debe existir el directorio destino.

Mover archivos de ubicación


Para mover un archivo a una ubicación diferente el DESTINO debes ser un directorio existente, si este es el caso el archivo mantendrá el mismo nombre pero se trasladará a la nueva ruta.


mv archivo1.txt ./nueva-carpeta


Si tu ves el contenido del directorio «nueva-carpeta» con el comando ls, podrás apreciar ahora que  «archivo1.txt» se encuentra dentro de «nueva-carpeta». Primero mira el contenido de la carpeta actual, donde encontrarás un archivo y un directorio.


primero creamos un archivo con touch, de la siguiente manera touch archivo_test, muestre el directorio complrto ls -l,  y le cambiamos el nombre con mv, de archivo_test a archivo_otro, mv archivo_test archivo_otro, y mostramos el directorio (ls -l) para observar el cambio de nombre





Comando cp

La forma más sencilla y habitual de utilizar el comando cp es de la siguiente:

cp fichero1 fichero2

Esto lo que hace es copiar el archivo1 en archivo2, también podemos especificar una ruta distinta donde queremos que ubique el fichero2. Si este fichero no existían antes de ejecutar el comando, se crea el fichero. Si ya existía, entonces se sobreescribe.

Pero tal como he dicho al principio vamos a ver un par de trucos que podemos utilizar desde la terminal con el comando cp.

formamos un archivo con touch: touch primer_archivo

copiamos el archivo asi: cp primer_archivo primer_archivo_copia



y mostramos el directorio completo: ls -l

donde observamos que estan los 2 archivos en el directorio


Veremos mas ejemplos mas adelante, esto es solo un inicio de los comandos en el shell

Escritorio de LINUX/GNOME

Que es GNOME

GNOME es un entorno de escritorio e infraestructura de desarrollo para sistemas operativos GNU/Linux, Unix y derivados Unix como BSD o Solaris; compuesto enteramente de software libre.

El proyecto fue iniciado por los programadores mexicanos Miguel de Icaza y Federico Mena en agosto de 1974​ y forma parte oficial del proyecto GNU. Nació como una alternativa a KDE bajo el nombre de GNU Network Object Model Environment (Entorno de Modelo de Objeto de Red GNU). GNOME se ha traducido a 193 idiomas, con una cobertura mayor al 80% para 38 idiomas.​

GNOME está disponible en las principales distribuciones GNU/Linux, incluyendo Fedora, Debian, Ubuntu, EndeavourOS, Manjaro Linux, Red Hat Enterprise Linux, SUSE Linux Enterprise, CentOS, Oracle Linux, Arch Linux, Gentoo, SteamOS, entre otras. También, se encuentra disponible en Solaris, un importante sistema operativo UNIX y en Sistemas operativos tipo Unix como FreeBSD.

La biblioteca de utilidades y estructuras de datos GLib, GObject y el kit de herramientas GTK+, constituyen la parte central de la plataforma de desarrollo GNOME. Esta se amplía con el marco IPC D-Bus , la biblioteca de dibujo Cairo 2D basada en vectores, la biblioteca gráfica acelerada Clutter, la biblioteca internacional de interpretación de texto Pango, la API de audio de bajo nivel PulseAudio, el entorno multimedia GStreamer y varias bibliotecas especializadas, incluyendo NetworkManager, PackageKit , Telepathy (mensajería instantánea) y WebKit.

Arriba a la izquierda esta el menu  de aplicaciones, donde se encuentran, las aplicaciones instaladas, por categorías como se puede apreciar aqui:

en la parte superior derecha informacion del estado del sistema como: carga de bateria, altavoces (sonido de salida), hora (es posible configurar esto hasta que muestre los segundos), dia mes año, y un icono adicional que puede ser incluido o no,


el icono en la parte inferior izquierda, es usado para ver todas las ventanas de ese escritorio en particular:



 y no estoy cometiendo error gramatical, al decir escritorio particular, hay 4 escritorios disponibles, pero puedo aumentar esa cantidad. Del lado inferior derecho estan los 4 escritorios que puedo usar con solo hacer clic en ellos.



Escritorios en linux video.

Configuracion del sistema en GUI

El sistema se puede configura de 2 maneras a travez de CLI y de GUI, en este momento lo revisaremos con GUI. Para realizar esto se acede al menú Aplicaciones -> Otras -> Configuración:


a lo que nos lleva :



con su gama de opciones de configuraciones y demás artefactos, de hecho estas opciones de configuracion se explican por si mismas.(2)

Ahora sera momento de conocer el sistema jerárquico de directorios

¿QUÉ ES EL ESTÁNDAR DE JERARQUIA DEL SISTEMA DE ARCHIVOS?

(nota: puede variar un poco segun la distribucion)

El estándar de jerarquía del sistema de archivos, también conocido como FHS (Filesystem Hierarchy Standard), es la norma creada por la comunidad que define los directorios y el contenido de los directorios en los sistemas operativos GNU/Linux y Unix.

Mediante la normativa que fija como debe ser la estructura de directorios en GNU-Linux conseguimos disponer de un sistema de directorios completamente estructurado, coherente y estandarizado obteniendo así las siguiente ventajas:

El software que tenemos instalado en nuestro ordenador sobre en todo momento las carpetas y los permisos de las carpetas de nuestro ordenador. Por lo tanto nuestro software en todo momento sabe donde encontrar y almacenar la información que necesita para su funcionamiento.

    Los usuarios saben en todo momento el contenido que hay en cada una de las carpetas del ordenador.

    Ayuda a la hora de realizar el mantenimiento de un sistema operativo.

    Ayuda a otorgar los permisos pertinentes a cada uno de los archivos de nuestro sistema operativo.


Nota: El estándar de jerarquía del sistema de archivos es flexible y existe cierta libertad a la hora de aplicar las normas. De hecho ciertas distribuciones GNU-Linux introducen modificaciones a la estructura de directorios estándar para adaptarla a sus necesidades..

TIPOS DE DIRECTORIOS EN GNU-LINUX

En GNU-Linux existen distintos tipos de directorios. Los distintos tipos de directorios existentes según su uso son los siguientes:

1.- Directorios compartibles

2.- Directorios no compartibles

3.- Directorios variables

4.- Directorios estáticos


1.- Directorios compartibles

Los directorios compartidos son aquellos directorios que se pueden acceder desde distintos equipos. Por lo tanto los directorios compartibles son aquellos que contienen archivos que se pueden usar desde otros equipos.


Algunos ejemplos de directorios compartibles son:


/var/mail, /opt, /home, /var/www/html, /usr, etc.

2.- Directorios no compartibles

Al contrario que los directorios compartibles, los directorios no compartibles son aquellos directorios que no se pueden compartir y su acceso y modificación están limitados al administrador del sistema. Por lo tanto los los directorios no compartibles contienen archivos que solo puedes ser accesibles y modificados por el administrador del sistemas.


Algunos ejemplos de directorios no compartibles son:

/etc, /boot, /var/run, etc.

3.- Directorios variables

Son aquellos directorios que contienen archivos que pueden ser modificados y pueden variar su contenido sin la intervención del administrador del sistema.

Algunos ejemplos de directorios variables son:


/var/log/messages, /var/mail, /var/spool/news, /home, /var/run, etc.

4.- Directorios estáticos


Son aquellos directorios que contienen archivos que solo pueden ser modificados con la intervención del administrador del sistema.

Algunos ejemplos de directorios estáticos son:

/etc/password, /etc/shadow, /usr, /opt, /etc, /boot, /bin, /sbin, etc.

ESTRUCTURA DE DIRECTORIOS EN GNU-LINUX

Directorio Raíz (/)


El directorio raíz, simbolizado por el símbolo (/), es el directorio principal a partir del cual se ramifican todo el resto de directorios.


Por lo tanto podemos decir que el directorio raíz es el contenedor de nuestro sistema operativo ya que de él nacen el resto de directorios que tendrá nuestro sistema operativo. Lo que acabamos de comentar se puede ver representado en el siguiente dibujo en que el directorio raíz es la rama principal del árbol.


Árbol de directorios en LinuxÁrbol de directorios en Linux

Directorio /bin


El directorio /bin es un directorio estático y compartible en el que se almacenan archivos binarios/ejecutables necesarios para el funcionamiento del sistema. Estos archivos binarios los pueden usar la totalidad de usuarios del sistema operativo.


Algunos de los archivos ejecutables almacenados en el directorio /bin son cp, echo, tar, cat, mv, rm, ping, cp, gzip, kill, ls, ping, su etc. Estos archivos son los que nos permiten realizar la gran mayoría de utilidades básicas a través de la terminal Linux.


El directorio /bin en ningún caso podrá contener subdirectorios.

Directorio /boot


Es un directorio estático no compartible que contiene la totalidad de archivos necesarios para el arranque del ordenador excepto los archivos de configuración. Algunos de los archivos indispensables para el arranque del sistema que acostumbra a almacenar el directorio /boot son el kernel y el gestor de arranque Grub.


La totalidad de contenido almacenado en el directorio /boot es el que se utiliza antes de que el Kernel de comience a ejecutar programas en modo usuario.


El directorio /boot puede estar ubicado en su propia partición (partición /boot).

Directorio /dev


El sistema operativo Gnu-Linux trata los dispositivos de hardware como si fueran un archivo. Estos archivos que representan nuestros dispositivos de hardware se hallan almacenados en el directorio /dev.


Cada vez que nosotros accedemos o usamos un dispositivo de hardware, como puede ser una memoria USB, una impresora, un disco duro externo, un ratón, etc, accedemos al hardware del dispositivo leyendo y escribiendo en el fichero correspondiente ubicado en el directorio /dev.


Algunos de los archivos básicos que podemos encontrar en este directorio son:


    cdrom que representa nuestro dispositivo de CDROM.

    sda que representa nuestro disco duro sata.

    audio que representa nuestra tarjeta de sonido.

    psaux que representa el puerto PS/2.

    lpx que representa nuestra impresora.

    fd0 que representa nuestra disquetera.

    etc.

Directorio /etc


El directorio /etc es un directorio estático que contiene los archivos de configuración del sistema operativo. Este directorio también contiene archivos de configuración para controlar el funcionamiento de diversos programas.


Algunos de los archivos de configuración de la carpeta /etc pueden ser sustituidos o complementados por archivos de configuración ubicados en nuestra carpeta personal /home.


Este directorio solamente contiene archivos de texto y subdirectorios. Estos subdirectorios también contendrán archivos de configuración para configurar partes de nuestro sistema como por ejemplo:


    /etc/apt: Carpeta que contiene ficheros de configuración del gestor de paquetes apt.

    /etc/opt: Carpeta que contiene los ficheros de configuración para los programas alojados en la carpeta /opt. Algunos programas alojados en esta carpeta pueden ser Spotify, Google-earth, Google Chrome, Teamviewer, etc.

    /etc/profile: Carpeta que contiene parámetros de configuración de los usuarios para inicializar la shell o interprete de comandos “terminal”

    /etc/sgml: Carpeta que contiene los ficheros de configuración para SGML. SGML es un lenguaje que se utiliza para la organización y marcado de documentos.

    /etc/X11: Ficheros para la configuración del sistema X Window

    etc.

Directorio /home


El directorio /home se trata de un directorio variable y compartible. Este directorio está destinado a alojar la totalidad de archivos personales de los distintos usuarios del sistema operativo a excepción del usuario root. Algunos de los archivos personales almacenados en la carpeta /home son fotografías, documentos de ofimática, vídeos, etc.


Esta carpeta también contiene los ficheros de configuración de los programas que utilizan cada uno de los usuarios del sistema operativo a excepción del usuario root.


Todos los archivos personales y archivos de configuración que acabamos de mencionar se almacenan en subdirectorios dentro de la carpeta /home. Así por ejemplo si en nuestro ordenador tenemos 2 usuarios (usuario1 y usuario2) los archivos personales y de configuración del usuario 1 se almacenarán en la ubicación:


/home/usuario1


Por otro lado los archivos personales y de configuración del usuario 2 se almacenarán en la carpeta:


/home/usuario2


De esta forma los archivos personales y de configuración quedan perfectamente clasificados por usuario.


Normalmente el directorio /home reside un una partición propia. El hecho que el directorio /home resida en una partición propia es importante ya que de este modo podremos reinstalar nuestro sistema operativo sin perder nuestros datos personales y manteniendo la configuración antigua.

Nota: Haciendo un símil forzado con Windows, la partición /home sería similar a la carpeta Mis documentos de Windows.

Directorio /lib


El directorio /lib es un directorio estático y que puede ser compartible. Este directorio contiene bibliotecas compartidas que son necesarias para arrancar los ejecutables que se almacenan en los directorios /bin y /sbin.


Este directorio también contiene módulos del kernel y controladores de drivers que son necesarios durante el inicio del sistema y durante el funcionamiento del sistema operativo.

Directorio /mnt


El directorio /mnt tiene la finalidad de albergar los puntos de montaje de los distintos dispositivos de almacenamiento como por ejemplo discos duros externos, particiones de unidades externas, etc.


Los medios montados en esta carpeta pueden ser tanto estáticos como variables y por norma general son compartibles.

Directorio /media


La función del directorio /media es similar a la del directorio /mnt. Este directorio contiene los puntos de montaje de los medios extraíbles de almacenamiento como por ejemplo memorias USB, lectores de CD-ROM, unidades de disquete, etc.


En el directorio /media también podemos montar sin ningun tipo de problema medios que montaríamos en el directorio /mnt.

Directorio /opt


El contenido almacenado en el directorio /opt es estático y compartible. La función de este directorio es almacenar programas que no vienen con nuestro sistema operativo como por ejemplo Spotify, Google-earth, Google Chrome, Teamviewer, etc.


Como es un directorio compartible los programas presentes en esta carpeta pueden ser usados por todos los usuarios del sistema operativo.


La función de este directorio es muy similar a la del directorio /usr/local, pero a diferencia de la carpeta /usr/local en /opt se instalan programas que no siguen los estándares para almacenar su contenido en la carpeta /usr.

Directorio /proc


El directorio /proc se trata de un sistema de archivos virtual. Este sistema de archivos virtual nos proporciona información acerca de los distintos procesos y aplicaciones que se están ejecutando en nuestro sistema operativo.


Para cada uno de los procesos en marcha existe un subdirectorio dentro de la carpeta /proc. Dentro del subdirectorio es donde se almacena esta información.


Como curiosidad decir que la totalidad del contenido almacenado en la carpeta /proc no está almacenado en nuestro disco duro. El contenido de este directorio está almacenado en la memoria RAM y el mismo sistema operativo es quien crea y borra el contenido de la carpeta /proc.


Quien quiera más información acerca del directorio /proc puede consultar el siguiente enlace.

Directorio /root


El directorio /root se trata de un directorio variable no compartible. El directorio /root es el directorio /home del administrador del sistema (usuario root).

Directorio /sbin


El directorio /sbin se trata de un directorio estático y compartible. Su función es similar al directorio /bin, pero a diferencia del directorio /bin, el directorio /sbin almacena archivos binarios/ejecutables que solo puede ejecutar el usuario root o administrador del sistema.


Los archivos incluidos en el directorio /sbin son aquellos que son primordiales para el arranque, restauración y reparación del sistema operativo. Algunos de los archivos ejecutables almacenados en este directorio son fsck, init, reboot, shutdown, fastboot, etc.


Otros directorios que contienen programas y binarios para la administración del sistema son el /usr/bin y el /usr/local/sbin.

Directorio /srv


El directorio /srv se usa para almacenar directorios y datos que usan ciertos servidores que podamos tener instalados en nuestro ordenador.


Algunos de los servidores que almacenan datos en el directorio /srv son:


    Servidor web apache en el directorio /srv/www

    Cualquier servidor ftp en la ubicación /srv/ftp

    Un servidor CVS.

    Etc.


Directorio /tmp


El directorio /tmp es es donde se crean y se almacenan los archivos temporales y las variables que los programas puedan funcionar de forma adecuada.


Generalmente los sistemas operativos vacían el directorio /tmp cada vez que reiniciamos el ordenador. En el caso que no sea así es recomendable vaciar cada cierto el contenido de esta carpeta.

Directorio /usr


El directorio /usr es un directorio compartido y estático. Este directorio es el que contiene la gran mayoría de programas instalados en nuestro sistema operativo.


Todo el contenido almacenado en la carpeta /usr es accesible para todos los usuarios y su contenido es solo de lectura.


El directorio /usr contiene una serie de subdirectorios que acostumbran a almacenar la siguiente información:


/usr/bin: Subdirectorio que almacena los archivos ejecutables del software que tenemos almacenado en nuestro ordenador.


/usr/include: Subdirectorio que incluye la totalidad de archivos de cabecera que necesita el software instalado en nuestro sistema operativo para que funcione de forma adecuada.


/usr/lib: Subdirectorio que incluye bibliotecas compartidas y ficheros binarios que únicamente pueden ser ejecutados por el administrador del sistema.


/usr/local: GNU-Linux es un sistema operativo diseñado para ser usado en entornos de red. Por lo tanto es posible que el directorio /usr no esté instalado localmente en nuestro y esté en un servidor. En estos casos existe el directorio /usr/local que está destinado a alojar los programas que instala localmente el administrador del sistema. Este directorio está protegido de las actualizaciones automáticas de todo el sistema operativo y tiene una estructura de directorios muy similar a la del directorio /usr.


/usr/sbin: Directorio que contiene archivos binarios para la administración del nuestro equipo no esenciales para el proceso de arranque ni para reparar el ordenador. Estos archivos binarios almacenados en la carpeta /usr/sbin solamente pueden ser usados por el administrador del sistema. Algunos de estos archivos binarios no críticos para administrar el sistema operativo pueden ser por ejemplo varios demonios para diversos servicios de red, xcalib para calibrar el color de nuestro monitores, etc.


/usr/share: En el directorio /usr/share encontramos archivos de texto compartibles que son independientes de la arquitectura del sistema operativo. En este directorio podemos encontrar por ejemplo los archivos de ayuda como por ejemplo los documentos info y las páginas de man, ficheros de configuración, imágenes, iconos, themes, etc.


/usr/src: En el directorio /usr/src normalmente encontramos el código fuente de algunas aplicaciones y del kernel que tenemos instalado en nuestro sistema operativo.

Directorio /var


El directorio /var contiene archivos de datos variables y temporales como por ejemplo los registros del sistema (logs), los registros de programas que tenemos instalados en el sistema operativo, archivos spool, etc.


La principal función del directorio /var es la detectar problemas y solucionarlos. Se recomienda ubicar el directorio /var en una partición propia, y en caso de no ser posible es recomendable ubicarlo fuera de la partición raíz.


Algunos de los subdirectorios importantes que están dentro de la carpeta /var son los siguientes:


/var/cache: Subdirectorio pensado para almacenar datos de aplicaciones en modo cache. Un ejemplo de lo que acabo de citar es apt-get. En el momento de instalar una aplicación con apt-get se almacena una copia del paquete binario instalado en la ubicación /var/cache/apt/archives/. Así en el caso que desinstalaramos el programa y quisiéramos volver instalarlo no seria necesario descargar el fichero binario de nuevo y la instalación seria inmediata.


/var/lib: En este subdirectorio encontramos información sobre el estado de las aplicaciones. Este directorio también contiene bases de datos del sistema.


/var/lock: Directorio en el que se hallan los archivos de bloqueo que crean ciertos programas. La función de los archivos de bloqueo creados por algunos programas, como por ejemplo un servidor web, es evitar que ciertos recursos sean usados por otros programas que no sean el propio servidor web. En el momento de cerrar la aplicación que ha generado el archivo de bloqueo, el archivo de bloqueo desaparece.


/var/log: En el directorio /var/log se encuentran de forma clasificada gran parte de los registros de nuestros programas y del sistema operativo. Este directorio es muy importante ya que en caso de problemas, el administrador del sistema lo puede consultar para intentar averiguar la causa del problema. Los log o registros se encuentran perfectamente clasificados, así por lo tanto si queremos consultar los registros generados por el kernel tendremos que consultar el archivo /var/log/messages, si queremos consultar los accesos a nuestro sistema operativo podemos consultar el archivo /var/log/wtmp, etc.


/var/mail: Directorio en el que se ubican los archivos de correo electrónico de cada uno de los usuarios del servidor de mail. También es posible ubicar nuestros archivos de correo electrónico en la partición /home.


/var/opt: En el directorio /var/opt se almacenan datos variables que utilizan los programas instalados en la ubicación /opt.


/var/run: El directorio /var/run contiene información de la sesión que estamos ejecutando. Ejemplos de la información que contienen los archivos de esta carpeta son los demonios que están en ejecución, los usuarios que están logueados, los procesos que están activos, etc.


/var/spool: Directorio que almacena archivos que controlan la tareas pendientes de realizar. Así por ejemplo en el directorio /var/spool/cups encontraremos los archivos que gestionan los trabajos de impresión en espera, en el directorio /var/spool/cron encontraremos los archivos que gestionan las tareas planificadas pendientes de ejecutar, etc.


/var/tmp: Directorio que al igual que el directorio /tmp contiene archivos temporales. La principal diferencia entre los directorios /var/tmp y /tmp es que los archivos temporales ubicados en la carpeta /tmp se acostumbran a borrar automáticamente entre sesiones o reinicios del sistema, mientras que los archivos temporales ubicados en el directorio /var/tmp no lo hacen.

Directorio /sys


Directorio que contiene información similar a la del directorio /proc. Dentro de esta carpeta podemos encontrar información estructurada y jerárquica acerca del kernel de nuestro equipo, de nuestras particiones y sistemas de archivo, de nuestros drivers, etc.

Directorio /lost+found


Directorio que se crea en las particiones de disco con un sistema de archivos ext después ejecutar herramientas para restaurar y recuperar el sistema operativo como por ejemplo fsch.


Si nuestro sistema no ha presentado problemas este directorio estará completamente vacío. En el caso que hayan habido problemas este directorio contendrá ficheros y directorios que han sido recuperados tras la caída del sistema operativo.


Para finalizar solo comentar que espero que esta pequeña explicación les haya sido útil para tener una idea genérica del contenido que se encuentra en cada una de las carpetas de nuestro sistema operativo.

Shell

Comandos del sistema que son útiles (realicen estos comandos en una terminal, repaso)


Comando pwd

El comando pwd significa “directorio de trabajo de impresión” y es un comando de Linux simple pero útil. Este comando se usa para mostrar el nombre de su directorio actual, lo que puede ser útil al navegar por el sistema de archivos.pwd

pwd

Comando cd

El comando cd de Linux se usa para cambiar el directorio de trabajo actual de un usuario. Se puede usar para subir un nivel en el sistema de archivos, o se le puede dar un directorio como argumento para cambiar el directorio de trabajo.


(para ir al home por defecto del usuario)


[msantos@alienware ~]$ cd
[msantos@alienware ~]$

(para devolverse o salir desde la carpeta en la que estás posicionado)

cd ..

(para ingresar a una carpeta)

cd carpeta

(para saltar entre directorios)


cd /home/usuario/public_html

Comando ls


El comando ls es una utilidad de línea de comandos que enumera el contenido de un directorio.


Se utiliza para enumerar archivos y directorios en sistemas operativos Unix y similares a Unix, incluido Linux.


El comando ls se puede utilizar con los siguientes parámetros:


-l (lista en formato largo)


-a (enumera todos los archivos, incluidos los ocultos)


-t (ordenar por hora de última modificación)


-S (ordenar por tamaño de archivo)


Ejemplos:

ls -l



ls -la (muy usado debido a que complementa dos flags completos)



(realizaremos una explicacion de este comando mas extensa)

(Ver la lista completa de archivos dentro de carpetas se dice  que es de forma recursiva, hay que realizarlo en la terminal)

ls -lR

Es un gran listado para poder ver los directorios de forma pausada, es usando el comando more (mas) formando un entubamiento (|):

ls -lR | more

cuando llega al final, de la pagina se muestra una palabra --Más-- realiza una pausa, para observar esto, con la barra espaciadora avanza a otra pagina, y seguirá mostrando --Más -- hasta que el total de directorios y archivos termina de mostrarse todos los directorios, y usando la tecla de ENTER avanza de renglon en renglon.

Realizaremos un comando que crea archivos vacios (?), asi es, crea archivos vacios, estos tienen muchas funciones en el sistema, por el momento lo haremas asi:

[msantos@alienware ~]$ touch recipientes

usando ls -l lo veremos asi:



revisemos que esta sucediendo (veamos en las notas anteriores sobre las caractristicas de los archivos

- - -

= 0

no se tiene ningún permiso

- - x

= 1

solo permiso de ejecución

- w -

= 2

solo permiso de escritura

- w x

= 3

permisos de escritura y ejecución

r - -

= 4

solo permiso de lectura

r - x

= 5

permisos de lectura y ejecución

r w -

= 6

permisos de lectura y escritura

r w x

= 7

todos los permisos establecidos, lectura, escritura y ejecución

El primer carácter al extremo izquierdo, representa el tipo de archivo, los posibles valores para esta posición son los siguientes:

- un guión representa un archivo comun (de texto, html, mp3, jpg, etc.)

d representa un directorio

l link, es decir un enlace o acceso directo

b binario, un archivo generalmente ejecutable

Los siguientes 9 restantes, representan los permisos del archivo y deben verse en grupos de 3.

Los tres primeros representan los permisos para el propietario del archivo. Los tres siguientes son los permisos para el grupo del archivo y los tres últimos son los permisos para el resto del mundo o otros.

  rwx         rwx      rwx

usuario   grupo   otros

entonces que podemos concluir ?

Ahora editaremos este archivo, y le agregaremos algún texto:

con vi creamos un archivo de texto el primero con el nombre de  recipientes

[msantos@alienware ~]$ vi recipientes 

 y contendrá lo siguiente:

la gran mayoria de textos son para procesamiento de datos,
como almacenamiento de información tal como si fueran tablas de datos
por lo que los procesos se realizan muy rapido
ya que no tienen una estructura compeja

que sera usado en ejercicio mas adelante, y  para comenzar a escribir un texto, usamos la letra i <insertar> y comenzamos a escribir nuestro texto (se pueden utilizar las teclas del movimiento del cursor:

                            

para terminar usamos la tecla Esc,y a continuacion escribimos :wq  que significa -> ejecuta(:) escribe(w) salir(q)

al regresar al directorio podemos ver algo asi:

ya no esta vacio, se edito y contine texto.

Comando cat


cat, aunque es un comando simple en su nivel más básico, es uno de los comandos de Linux más utilizados en el sistema. Significa “concatenar” y se usa para mostrar lo que hay dentro de un archivo de texto. Solo puede usar cat si conoce el nombre y la extensión del archivo que desea mostrar.

cp, este comando sirve para copiar archivos

[msantos@alienware ~]$ cp recipientes recipientes1

copia recipientes a otro archivo llamado recipientes1,



contienen lo mismo

[msantos@alienware ~]$ cat recipientes recipientes1

 

 cat recipientes recipientes1 (cat puede mostrar varios archivos en la misma instruccion del comando)


touch no se queda atras puede crear varios archivos vacios:

[msantos@alienware ~]$ touch arch1 arch2 arch3 arch4 arch5



crearemos 3 directorios con los nombres de recip1 recip2 recip3:

[msantos@alienware ~]$ mkdir recip1 recip2 recip3


Actividad: se mostrara la forma de crear directorios dentro de directorios, mostrando la forma y estructura del sistema de archivos, entrar salir, la actividad la realizara el instructor, con ejemplos y los alumnos realizaran este ejercicio y sera a consideración del alumno.

Rutas absolutas y rutas relativas

La ruta es uno de los conceptos más esenciales en Linux y esto es algo que todo usuario de Linux debe saber.

Una ruta es la forma de referirse a los archivos y directorios.

Nombres de archivos

Los nombres de archivos en GNU/Linux pueden tener hasta 255 caracteres, pudiendo utilizar los espacios y acentos. Hay una excepción solo en cuanto al uso de los caracteres especiales / \ | » * ? < > ! `.

Da la ubicación de un archivo o directorio en la estructura de directorios de Linux. Se compone de un nombre y de la sintaxis de la barra diagonal.

Ruta absoluta y relativa en Linux

La ruta absoluta siempre comienza en el directorio raíz (/). Por ejemplo, /home/itsfoss/scripts/mi_scripts.sh.
Una ruta relativa comienza desde el directorio actual. Por ejemplo, si se encuentra en el directorio /home y desea acceder al archivo mi_script.sh, puede utilizar itsfoss/scripts/mi_script.sh.


Entender la diferencia entre rutas absolutas y relativas

Ya sabes que la estructura de directorios en Linux se parece a la raíz de un árbol. Todo comienza en la raíz y se ramifica desde allí.


Ahora imagina que estás en el directorio itsfoss y quieres acceder al archivo mi_script.sh.


La ruta absoluta está representada en la línea punteada verde y la ruta relativa está representada en las líneas punteadas amarillas.



Supongamos que quieres ver las propiedades del archivo mi_script.sh utilizando el comando ls.


Puedes utilizar la ruta absoluta que comienza con el directorio raíz (/):

ls -l /home/itsfoss/scripts/mi_script.sh

O bien, puedes utilizar la ruta relativa (que comienza en el directorio actual, no en /):

ls -l scripts/mi_script.sh

Ambos comandos darán el mismo resultado (excepto la ruta del archivo).

team@itsfoss:~$ pwd
/home/team
team@itsfoss:~$ ls -l /home/team/scripts/mi_script.sh
-rwxrw-r-- 1 team itsfoss 33 Jan 30 15:00 /home/team/scripts/mi_script.sh
team@itsfoss:~$ ls -l scripts/mi_script.sh
-rwxrw-r-- 1 team itsfoss 33 Jan 30 15:00 scripts/mi_script.sh

usemos el comando touch para crear los siguientes archivos en nuestro directorio casa (/home/usuario)

touch arch1 arch2 arch3 arch4 arch5

creamos los siguientes directorios

mkdir recip1 recip2 recip3

Usando cp podemos copiar los archivos  a los directorios de recip1, recip2 y recip3:

[msantos@alienware ~]$ cp arch1 arch2 recip1/
[msantos@alienware ~]$ cp arch3 arch4 recip2/
[msantos@alienware ~]$ cp arch5 recip3/





Observe que se han agregado la diagonal al final del nombre, esto significa que es un directorio, (los que se crearon antes con mkdir) para verificar que se han copiado a estos directorios los archivos realizamos esto:

[msantos@alienware ~]$ ls -l recip1/


vea la sintaxis: ls -l recip1/ (obseva algo interesante ?) ahora estos:

[msantos@alienware ~]$ ls -l recip2/ recip3/



espero tus comentarios

Ahora borrar estos archivos:

rm -> remove es decir todo lo que esta en el interior de cada directorio, para que actue se requiere que este dentro del directorio:


[msantos@alienware recip1]$ ls -l

[msantos@alienware recip1]$ rm *
[msantos@alienware recip1]$ ls -l


rm * remueve todos los archivos (* caracter comodin que toma todo lo que se encuenra en los archivos)

[msantos@alienware recip1]$ cd ..


[msantos@alienware ~]$ pwd


[msantos@alienware ~]$ cd recip2/


[msantos@alienware ~]$ pwd
/home/msantos/recip2

[msantos@alienware recip2]$ ls -l

[msantos@alienware recip2]$ rm *
[msantos@alienware recip2]$ ls -l
total 0

cd .. esto significa que retrocedemos al nivel superior del directorio

[msantos@alienware recip2]$ cd ..

en este caso el comando rm remueve los archivos, usese con cuidado, si se aplica de forma incorrecta puede dañar el contenido del directorio y perdera de forma definitiva los archivos.

regresamos al directorio home del usuario : cd   usted borre el archivo recipientes1, y realice de nuevo el archivo de nombre recipientes1, que escribira un texto de 4 lineas, deberá ser corto, por el momento realice esto:

mover los arcivos llamados arch1 arch2 a recip1/

mv arch1 arch2 recip1/

[msantos@alienware ~]$ mv arch3 arch4 recip2/

[msantos@alienware ~]$ ls -l

[msantos@alienware ~]$ mv arch5 recip3/
[msantos@alienware ~]$ ls -l


[msantos@alienware ~]$ ls -l recip1/ recip2/ recip3/


ahora la segunda forma de mv, cambiar de nombre:

[msantos@alienware ~]$ cd recip3/
[msantos@alienware recip3]$ ls -l


[msantos@alienware recip3]$
mv arch5 archivo_con_nombre
[msantos@alienware recip3]$ ls -l



puedes ver la diferencia ?

ahora debemos de conocer esto:

El shell proporciona varias opciones a la hora de digitar los comandos, tales como: (4)

SIMBOLO
SIGNIFICADO
*
Metacaracteres para usar varios archivos o directorios.
?
Reemplaza un solo caracter
&
Comandos en background, ej: find > archivo &
;
Ejecutar varios comandos, ej: $ ls ; pine
|
Para dirigir salidas standard.
>
Redireccionar la salida estandar a un archivo.
>>
Lo mismo que el anterior pero no sobreescribe.
<
Para tomar los datos de un archivo.

usemos estas opciones

para mostrar el directorio usamos ls -l, y este listado del directorio lo enviamos a un archivo:

cd

ls -l > directorio

y al revisar en el directorio :

[msantos@alienware ~]$ ls -l > directorio

[msantos@alienware ~]$ ls -l



[msantos@alienware ~]$ cat directorio


Ahora:

[msantos@alienware ~]$ cat recipientes >> directorio
[msantos@alienware ~]$ cat directorio

Une el archivo recipientes al archivo directorio, si usáramos > en lugar de >> el archivo recipientes sobrescribe a directorio


repita lo anterior con el archivo que creo con el nombre recipientes1, y vea el resultado.

Usemos el comando  sort, formemos un archivo y escriba nombres de personas, solo sus nombres  :

[msantos@alienware ~]$ touch nombres
[msantos@alienware ~]$ vi nombres






Guardamos el contenido del archivo Esc :wq, aplicamos el comando sort


[msantos@alienware ~]$ sort nombres



hasta aqui solo los ordena en linea, para guardarlos en otro archivo y consevar el original sin cambios:

[msantos@alienware ~]$ sort nombres > nombres_ordenados
[msantos@alienware ~]$ cat nombres_ordenados
[msantos@alienware ~]$ cat nombres



grep (Globally Search For Regular Expression and Print out "Búsqueda global de expresiones regulares")

es un comando para "buscar" una cadena dentro un archivo, en un contenido de listado, o en linea de comando.


[msantos@alienware ~]$ cat nombres_ordenados | grep miguel



esta opción de | (se le conoce como pipe) es para "entubar" de comando hacia otro.

[msantos@alienware ~]$ grep 'ruben' nombres


hay muchos mas comandos en shell bash (Bourne-again shell) (5)

 uptime

uptime es el comando más utilizado para determinar rápidamente el tiempo que lleva en ejecución el sistema:


En este caso, nos informa que son 57 minutos. Como se podrá observar también nos da la hora actual, usuarios conectados y la carga promedio de uso de los CPU(s). Informativo, pero si queremos determinar a que hora exacta inicio el sistema, tendríamos que hacer una resta de la hora actual con el tiempo "up", no muy intuitivo, asi que para eso tenemos la opción -s:


uptime también tiene otra opción (no tiene muchas), la opción -p (pretty) que da la información de "up" un poco más entendible:



Nota: las opciones -s y -l están disponibles en la versión 3.3 y superior del comando uptime. La versión se determina con la opción -V.



Con el comando who y la opción -b es posible obtener también la fecha y la hora de inicio del sistema:



Tambien se puede usar con la opción -r es útil para determinar el último cambio de runlevel o nivel de ejecucción del sistema:



(O las dos opciones a la vez:)



El comando last despliega una lista de los últimos usuarios que se han logueado al servidor. Pero también muestra cuando fue reiniciado el sistema:



O utiliza 'reboot' después de last para ver una lista mas compacta:)



Aquí se ve el comando last como parámetro reboot y adicionalmente se entuba hacia head, este comando muestra una cantidad de lineas especifica seguido de un  - y un numero, asi que  -4 muestra 4 lineas del encabezado, - 6 muestra 6 lineas del encabezado del archivo o salida del desplegado, también hay otro llamado tail y el formato es igual excepto que es del final del archivo o salida del desplegado.

Aquí ejemplos de estos 2 comandos head y tail





(la opción -F da una salida completa de fechas (inicio y apagado):

  

El comando w muestra los usuarios conectados y lo que están haciendo, y también muestra, al igual que uptime, de hecho, exactamente igual que uptime muestra la hora actual, el tiempo up, usuarios conectados y carga del CPU(s)



Si no deseas que w muestre la primera línea de su salida, utiliza entonces la opción -h



echo

Mostrar el shell en uso:



Entorno del usuario

Nombre del usuario actual:



Nombre del equipo:




Directorio base del usuario actual:




Directorio de trabajo actual:




Comando tree

En ocasiones la navegación por los directorios de Linux desde la consola se hace un poco complicada, además, en algunos casos necesitamos conocer la estructura de algunos directorios, la manera natural de mejorar esto, es mostrando los directorios en forma de árbol.

Mostrar los directorios en forma de árbol en Linux es bastante sencillo, gracias a la utilidad tree, la cuál, no viene instalada por defecto en la mayoría de las distribucciones Linux pero que si se encuentran en los repositorios oficiales.

Como superusuario:


yum install tree -y

 tree                 # Muestra directorios y ficheros
$ tree -d           # Muestra sólo directorios
$ tree -L X       # Muestra hasta X directorios de profundidad
$ tree -f           # Muestra los archivos con su respectiva ruta
$ tree -a          # Muestra todos los archivos, incluidos los ocultos.
$ tree /            # Muestra un árbol de todo nuestro sistema
$ tree -ugh     # Muestra los ficheros con su respectivo propietario (-u),

el grupo (-g) y el tamaño de cada archivo (-h)
$ tree -H . -o tudirectorio.html # Exporta tu árbol de directorio a un archivo HTML

Comando whoami

El comando whoami es un comando sumamente sencillo el cual muestra el identificador del usuario actual.


EJERCICIOS A REALIZAR

<alumno> sera el usuario creado en la instalación inicial.

Crear directorios Practicas y Trabajos

en Practicas crear directorios Sistemas y Prog
en Prog crear fuentes y enunciados

revisar del lado dl directorio trabajos los directorios correspondientes.


Crear ficheros de texto en los directorios: "pdf", "word", "fuentes", "enunciados", "si", etc

Copiar ficheros y directorios (recursivo), utilizando rutas absolutas y rutas relativas para identificar directorios de origen y destino

Realizar ejercicio análogo al anterior utilizando pero moviendo

Eliminar ficheros y directorios (recursivo) de los árboles resultantes de los ejercicios anteriores, utilizando rutas absolutas y relativas

Sea el fichero "trabajo.txt" situado en el directorio home. ¿Qué permisos se le deben habilitar para que cualquier
otro usuario pueda leerlo?

Siendo el mismo fichero, ¿qué permisos se deben habilitar para que lo puedan leer sólo los usuarios del mismo grupo al que está asignado el fichero?

Comando file es un comando de la familia de los sistemas operativos Unix, que permite detectar el tipo y formato de un archivo. Para lograrlo, analiza el encabezado, el número mágico o bien el contenido que el archivo posea.

Preguntas teóricas generales (FAQ)


    ¿Por qué decimos que "Linux" es solamente el kernel del sistema operativo que utilizamos?

Respuesta: Linux es el nombre del kernel del sistema operativo GNU/Linux. El resto del sistema fue desarrollado por el proyecto GNU y por eso se llama GNU/Linux.

    ¿Qué representa cada una de las columnas que vemos por pantalla al ejecutar un ls -l?

-rw-r--r--    1 marga    marga           0 2003-02-08 00:42 test

Respuesta: La primera columna indica si se trata de un directorio (d), un archivo (-), un symlink (l), etc. A continuación se indican los permisos del archivo, para el dueño, el grupo y el resto de los usuarios. La segunda columna indica la cantidad de links al inodo, la tercera y la cuarta son el dueño y el grupo del archivo. La sexta columna inidica el tamaño del archivo, seguida por la fecha y la hora de modificación, y finalmente el nombre del archivo.


    ¿Que son los meta-caracteres de shell? ¿Para qué se utilizan? Cite algunos ejemplos.

Respuesta: Los meta-caracteres de shell son caracteres especiales que son interpretados por el shell antes de que la información sea enviada a los comandos.
De esta manera, ejecutar echo * no el envía al comando echo un *, sino que le envía el listado de todos los archivos y directorios que se encuentran en el directorio actual.
Ejecutar ps ax > procesos, por otro lado, hace que la salida del comando ps no se vea en la pantalla del usuario, sino que se guarde en el archivo procesos.
Si se ejecuta ls -l ?????, se obtendrá un listado con toda la información de los archivos que tengan cinco letras en su nombre.
Y si se ejecuta (sleep 300; echo "Ya está el agua para el té") &, el shell devuelve la línea de comandos inmediatamente, pero a la vez se genera un proceso que espera 5 minutos y luego muestra un mensaje por pantalla avisando que ya está hirviendo el agua.


    ¿Cómo se determina en los sistemas UNIX el tipo de un archivo?

Respuesta: En los sistemas UNIX el tipo de un archivo no se determina por su extensión, sino por su contenido. El comando file analiza el contenido de un archivo y determina el tipo del mismo, según una serie de reglas.

    ¿En qué consiste el dispositivo /dev/tty

Respuesta: El dispositivo /dev/tty es la consola actual que está utilizando el usuario. De modo que ejecutar el comando echo Hola > /dev/tty, mostrará "Hola" en la pantalla del usuario.


    ¿Qué es una variable de entorno? ¿Qué variables de entorno son heredadas por las aplicaciones que se ejecutan?

Respuesta: Una variable de entorno es una de las variables que pertenecen al sesión de un determinado usuario. Muchas de estas variables adquieren un valor en el momento que el usuario ingresa al sistema, mientras que algunas otras pueden adquirir un valor posteriormente, si el usuario ejecuta variable=valor. Las únicas variables de entorno que son heredadas por las aplicaciones son aquellas que fueron exportadas usando el comando export.

    ¿Cuál es la función principal de un "filtro"? Cite algunos filtros y su funcionalidad básica.

Respuesta: Los filtros son programas que procesan una determinada entrada y muestran una salida relacionada con la entrada recibida. cat, uno de los filtros más sencillos, simplemente muestra una salida idéntica a la entrada. head y tail, otros filtros bastante sencillos, muestran el principio y el final de la entrada respectivamente. grep, un filtro bastante más avanzado, muestra únicamente ciertas líneas de la entrada, según el patrón y las opciones que se le indiquen.


    ¿En que consiste una "Expresion Regular". De algunos ejemplos.?

Respuesta:  Una expresión regular es una cadena de caracteres que se utiliza para concordar con palabras o líneas de texto de una forma más o menos compleja. Una palabra sencilla, como "Nicolás" por ejemplo, puede ser una expresión regular, ya que coincidiría con todas las apariciones de la palabra Nicolás. Pero las expresiones regulares son mucho más poderosas, permiten especificar que una palabra esté al comienzo o al final de la línea, que tenga un rango de caracteres en medio, etc, etc.
Por ejemplo, la expresión ^A.*o$, coincidirá con las líneas que comiencen con A y terminen con o, esto podría coincidir tanto con "Alejandro" como con "Antes de ayer vi un mono". La expresión ^P[^ ]*o$, por otro lado coincidirá con las palabras que comiencen con P, terminen con o y no tengan ningún espacio en medio, es decir, podrá coincidir con "Pedro" o "Pablo", pero no con "Paso a paso".

Ejercicios Prácticos - Archivos, permisos y propiedad

    ¿De qué manera podemos evitar que los otros usuarios puedan ver el contenido de un directorio?

    Si el directorio en cuestión se llama, por ejemplo, "secretos", podríamos ejecutar chmod 711 secretos, con lo que quitaríamos el permiso de lectura, necesario para ver el contenido del directorio. También podríamos ejecutar chmod go-rwx secretos para quitarle todos los permisos tanto al grupo como a los otros usuarios.

    ¿Cómo podemos hacer para que el archivo "ulises" tenga los siguientes permisos?
        De lectura y escritura, solo para el dueño del archivo.
        chmod ??? ulises
        De lectura y ejecución para todos los usuarios.
        chmod ??? ulises
        De lectura para todos los usuarios, y escritura solo para el dueño del archivo.
        chmod ??? ulises

    ¿Qué permisos asigna el comando "chmod 755 /bin" ? ¿Por qué, cuando ejecutamos este comando, nos dice que no poseemos los permisos necesarios?

    Ese comando le dá todos los permisos al dueño del directorio (root), y permisos de lectura y ejecución a los miembros del grupo y al resto de los usuarios.
    Cuando lo tratamos de ejecutar nos dice que no tenemos los permisos necesarios para ejecutarlo, porque solamente el dueño del archivo (o el administrador del sistema puede cambiar los permisos a un archivo o directorio, y en este caso el dueño es root, y no un usuario común.

    Explique qué permisos asignan o desasignan los siguientes comandos:

Le dá a los usuarios que no son el dueño del archivo, ni pertenecen al grupo del archivo el permiso de ver el contenido del archivo.

        chmod ??? carta

Le dá todos los permisos al dueño y permisos de lectura y ejecución al resto       

       chmod ??? /bin

Le dá todos los permisos al dueño y permisos de lectura y ejecución al resto

Sobre el directorio /usr/bin

¿Qué tipo de archivos hay en ese directorio?


    ¿Cuáles son los permisos del directorio?


    Para ver los permisos del directorio utilizamos el comando ls, con la opción -d, para que no muestre el contenido, sino el directorio en si: ls -ld /usr/bin.

    drwxr-xr-x    4 root     root        45056 2003-05-31 20:35 /usr/bin

    El directorio tiene todos los permisos para el dueño y permisos de lectura y ejecución para el resto de los usuarios.

    ¿Cómo se expresan esos permisos en forma octal con chmod?

    ¿Por qué el directorio debe tener esos permisos, y no otros?


    Para que todos los usuarios puedan ver y acceder a los archivos ejecutables que se encuentran allí, pero solamente el dueño del directorio (root) pueda agregar o quitar archivos del directorio.

    Explicar qué sucede cuando queremos cambiar los permisos del directorio


    Si queremos ejecutar chmod 000 /usr/bin nos indica que no tenemos permiso para realizar esa operación, ya que solamente el dueño de un archivo o directorio, y el administrador del sistema pueden cambiar sus permisos.

Sobre el directorio /etc


    ¿Qué tipo de archivos hay en ese directorio?

    Son archivos de configuración del sistema


    Compare y explique los permisos de los archivos /etc/passwd y /etc/shadow


    -rw-r--r--    1 root     root         1399 2003-03-30 23:39 /etc/passwd
    -rw-r-----    1 root     shadow        936 2003-03-23 07:30 /etc/shadow

    El archivo /etc/passwd tiene permisos de lectura y escritura para el dueño (root) y sólo de lectura para el resto de los usuarios, mientras que el archivo /etc/shadow tiene los mismos permisos para el dueño, pero solamente tiene permisos de lectura para los que pertenezcan al grupo del archivo (shadow). Esto se debe a que en el archivo /etc/shadow se almacenan las contraseñas de los usuarios (encriptadas), y no es deseable que este archivo pueda ser leído por cualquier usuario.



(1) http://docencia.udea.edu.co/cci/linux/dia8/shell.html

(2) https://es.linux-console.net/?p=1931&PageSpeed=noscript

(3) https://blog.desdelinux.net/comandos-para-conocer-el-sistema-identificar-hardware-y-algunas-configuraciones-de-software/
(4) http://docencia.udea.edu.co/cci/linux/dia8/shell.html
(5) https://es.wikipedia.org/wiki/Bash
https://www.cesareox.com/docencia/apuntes/linux/#7
http://vis.usal.es/~visusal/insa/ejercicios.pdf
https://bioinf.comav.upv.es/courses/unix/scripts_bash.html#ejercicios
http://www.gnuservers.com.ar/cursos/inicial/ejercicios.html
http://www.gnuservers.com.ar/cursos/inicial/respuestas.html