ActividadIndividual SistemasOperativos
ActividadIndividual SistemasOperativos
ActividadIndividual SistemasOperativos
ACTIVIDAD INDIVIDUAL
ESTUDIANTE
FABIO ANDRÉS
La actualización es gratis
Desventajas
Forma de
administr Puede utilizar el Administrador de tareas para Aunque se trata de un problema más típico entre
ar los iniciar programas, iniciar o finalizar procesos y los usuarios de Windows, también es típico que
procesos ver una presentación dinámica del rendimiento en Ubuntu existan personas que se resistan a
del equipo. utilizar la línea de comandos. Sin embargo, en
Cómo iniciar el Administrador de tareas muchas ocasiones es un medio muy útil para
Para iniciar el Administrador de tareas, realice obtener la información que necesitamos sin
una de las acciones siguientes: depender de las limitaciones que imponga la
interfaz gráfica. Por ese motivo, hoy vamos a
Presione CTRL+ALT+SUPR y haga clic demostrar lo fácil que resulta obtener la lista de
en Administrador de tareas. procesos y servicios que se están ejecutando en un
Presione CTRL+MAYÚS+ESC. ordenador con Ubuntu 14.04 LTS y cómo
Haga clic con el botón secundario en un área detenerlos fácilmente, cuando sea necesario.
vacía de la barra de tareas y, después, haga Para conseguirlo, aprenderemos el uso básico de
clic en Administrador de tareas. algunos comandos del modo
Cómo utilizar la Ayuda del Administrador de texto: ps, top, kill, killall, pkill y xkill.
tareas El comando ps
El archivo de Ayuda del Administrador de El comando ps permite obtener una instantánea de
tareas contiene todo lo que podría necesitar los procesos que se estan ejecutando en estos
saber acerca de esta característica. Algunos de momentos en el sistema.
los temas de Ayuda están destinados a un Aunque el comando ps dispone de un conjunto
público general. Otros temas van orientados a bastante elevado de argumentos que nos
usuarios más avanzados. Para ver el archivo permitirán ajustar su comportamiento de una
de Ayuda del Administrador de tareas, siga forma muy detallada, existe una combinación que
estos pasos: se usa de forma muy frecuente. Me refiero a esta:
Presione CTRL+ALT+SUPR y haga clic ps aux
en Administrador de tareas. Básicamente, estamos indicando a ps que añada
En el Administrador de tareas, haga clic los procesos de otros usuarios (a), que utilice un
en Ayuda y, a continuación, haga clic formato fácilmente legible por el usuario (u) y que
en Temas de Ayuda del Administrador de se incluyan los procesos que no tengan asociado un
tareas. dispositivo de salida (x).
En el tema de introducción al Administrador de El comando produce esta salida.
tareas, haga clic en los siguientes temas y lea El resultado que obtengamos contiene la siguiente
el tema y todos los temas relacionados para información:
informarse acerca de las características y usos El usuario que ha iniciado el proceso
del Administrador de tareas: El identificador del proceso (PID)
Programas que se ejecutan El porcentaje de tiempo que el proceso ha estado
Procesos que se ejecutan usando el procesador desde su inicio.
Medidas de rendimiento El porcentaje de memoria RAM que está utilizando
Cómo salir de un programa, iniciarlo o cambiar La cantidad de memoria virtual (VSZ) que está
a él usando, medida en KB.
La pestaña Aplicaciones muestra el estado de La cantidad de memoria residente (RSS), es decir,
los programas que están ejecutándose en el no afectada por los mecanismos de intercambio,
equipo. Para salir de un programa, iniciarlo o medida en KB.
cambiar a él, siga estos pasos: La terminal que está usando el proceso
El estado en el que se encuentra (STAT). Se trata
de un código formado por varios caracteres cuyo
Haga clic en la pestaña Aplicaciones. significado explicaremos más abajo.
Realice una de las acciones siguientes, La fecha o la hora en la que se inició el proceso.
dependiendo de la acción que desee realizar: El tiempo que ha estado usando el procesador
Salir de un programa La sintaxis completa, con argumentos incluidos,
que se usó para ejecutarlo.
Para salir de un programa, haga clic en el En cuanto a los caracteres que informan sobre el
programa del que desea salir y, a estado del proceso, podemos encontrarnos con los
continuación, haga clic en Finalizar tarea. siguientes:
El comando kill
Ya hemos visto que el comando top es capaz de
detener un proceso que se esté ejecutando. Sin
embargo, si ya hemos utilizado el comando ps y
conocemos el PID del proceso que queremos
detener, hay una forma más directa: el
comando kill.
Para ello, sólo tenemos que escribir el comando,
seguido del PID del proceso. Por ejemplo,
supongamos que el programa gEdit se está
ejecutando con el PID 2596. Para detenerlo,
escribiríamos lo siguiente:
kill 2596
Hay dos formas más de conseguir exactamente los
mismos resultados:
kill -TERM 2596
kill -15 2596
Al pulsar Intro, el programa se cierra.
En cualquier caso, cuando usamos el
comando kill de esta forma, trata de cerrar el
proceso de una forma ordenada, para evitar que se
pierdan datos. Esto hace que el cierre pueda no ser
inmediato.
No obstante, si el proceso no responde, podemos
realizar un cierre incondicional escribiendo alguno
de estos comandos:
kill -KILL 3392
kill -9 3392
Como cabe esperar, el PID ha cambiado, porque se
trata de una nueva instancia de gEdit.
El comando killall
Este comando ofrece dos diferencias importantes
con respecto a kill: La primera es que podemos
eliminar un proceso haciendo referencia a su
nombre. La segunda es que, si existen varias
instancias del mismo programa (por ejemplo,
varios documentos abiertos con LibreOffice Writer),
podemos cerrarlos todos en una sola acción.
Al pulsar la tecla Intro, se cerrarán todas las
instancias de gEdit.
Forma de
administr Windows 10 es un sistema operativo Soporta las características de Memoria Virtual
ar la altamente configurable, al igual que su (virtual memory). Esto significa usar un disco como
memoria predecesor Windows 8.1. Hacer que el sistema una extensión de la memoria RAM, de forma tal
corra super rápido es tan fácil como ajustar que el tamaño efectivo de memoria utilizable
algunas opciones de configuración y añadir un crezca considerablemente. El kernel se encarga de
poco de hardware y memoria. escribir el contenido de un bloque de memoria que
no está siendo utilizado al disco rígido de forma
Maximizar la cantidad física de memoria de que esta porción de memoria quede disponible
acceso aleatorio (RAM) hace una gran para otro propósito. Cuando los bloques originales
diferencia en el rendimiento de Windows 10. vuelven a ser requeridos, son leídos y colocados
Un sistema de 32 bits corriendo Windows nuevamente en memoria. Todo esto es realizado
puede alojar hasta 4 GB de RAM, y un sistema en forma completamente transparente para el
de 64 bits puede manejar 128 GB (o mucho usuario. Los programas ejecutados bajo Linux solo
más, dependiendo de la versión de Windows ven una gran cantidad de memoria disponible y no
10 que instale y de la placa madre de la saben que parte de ellos reside en el disco en un
computadora). momento dado. Por supuesto que leer y escribir en
Los módulos de memoria son de bajo costo, el disco es mucho más lento que utilizar la
así que considere instalar la máxima memoria memoria real (en el orden de 1000 veces más
RAM en un sistema de 32 bits y al menos 16 lento), Por lo que los programas se tornan mucho
GB en un sistema de 64 bits para el uso diario. más lento también. La parte del disco que es usado
Usted también debe comprar la RAM más como memoria virtual se llama área de swap
rápida que el sistema soportará. (swapspace).
Linux puede utilizar tanto un archivo normal en el
Minimice el archivo de paginación sistema de archivos como una partición separada
El archivo de paginación de Windows, o del disco como área de swap.
pagefile, admite caídas del sistema y permite
que el sistema utilice RAM física más Cabe señalar que Linux permite también usar una
eficientemente escribiendo algo de contenido o varias particiones de swap y/o archivos de swap
de los archivos en el disco si la memoria al mismo tiempo. Esto significa que si
principal está cerca de su capacidad. En la ocasionalmente se necesita una cantidad adicional
mayoría de los sistemas Windows 10 con 8 GB de espacio swap, se puede crear un archivo
de RAM o más, el sistema operativo deswap extra para ese momento especial, en lugar
gestiona el tamaño del archivo de paginación de mantener una partición con todo ese espacio
muy bien. 2.5 GB es típico en los sistemas de necesario en forma permanente.
16 GB y 5 GB en sistemas de 32 GB. Puntos correspondientes a la administración dela
Sin embargo, cuanta más memoria instalada, memoria.
más pequeño es el archivo de paginación que Memoria real
necesita, porque es poco probable que la Memoria Virtual
computadora utilice toda su memoria a la vez. Espacio de direcciones
Esto significa que puede reducir el tamaño del Unidad de manejo de memoria
archivo de paginación. Para minimizar el
archivo de paginación, siga estos pasos: Memoria real
1. Abra Propiedades del Sistema (System La memoria real o principal es en donde son
Properties). (Haga clic derecho en el menú ejecutados losprogramas y procesos de una
Inicio o Start, seleccione Sistema o System y computadora y es el espacio real que existe
luego haga clic en Cambiar Configuración enmemoria para que se ejecuten los procesos. Por
o Change Settings, o utilice el Panel de control lo general esta memoria es de mayor costo que la
o Control Panel). memoria secundaria, pero el acceso a la
2. En el cuadro de diálogo Propiedades del información contenidaen ella es de más rápido
Sistema (System Properties), en la pestaña acceso. Sólo la memoria cache es más rápida que
Avanzadas (Advanced), haga clic en el botón laprincipal, pero su costo es a su vez mayor.
Configuración (Settings) en la sección
Rendimiento (Performance). Memoria virtual
3. En el cuadro de diálogo Opciones de El termino memoria virtual se asocia a dos
Rendimiento (Performance Options), en la conceptos que normalmente aparecen unidos: El
pestaña Avanzadas (Advanced), haga clic en uso de almacenamiento secundario para ofrecer al
el botón Cambiar (Change) en la sección conjunto de las aplicaciones la ilusión de tener más
Memoria Virtual (Virtual Memory). memoria RAM de la querealmente hay en el
4. En el cuadro de diálogo Memoria Virtual sistema. Esta ilusión existe tanto a nivel del
(Virtual Memory), anote el tamaño mínimo sistema, es decir,teniendo en ejecución más
permitido, el recomendado y el actualmente aplicaciones de las que realmente caben en
asignado de los archivos de paginación en la lamemoria principal, sin que por ello cada
última sección. A continuación, desactive la aplicación individual pueda usar másmemoria de la
casilla que dice "Administrar automáticamente que realmente hay o incluso de forma más general,
el tamaño del archivo de paginación para ofreciendo acada aplicación más memoria de la que
todas las unidades” (Automatically manage existe físicamente en la máquina. Ofrecer a las
paging file size for all drives). Si más de una aplicaciones la ilusión de que están solas en el
unidad aparece en la lista de unidades sistema, y que por lo tanto,pueden usar el espacio
disponibles, haga clic en la unidad del sistema de direcciones completo.
(aquella en la que está instalado Windows,
que suele ser C:). Esta técnica facilitaenormemente la generación de
5. Haga clic en Tamaño Personalizado (Custom código, puesto que el compilador no tiene por
Size) y luego escriba los valores en los quépreocuparse sobre dónde residirá la aplicación
cuadros Tamaño Inicial (MB) y Tamaño cuando se ejecute.
Máximo (MB), haciendo el tamaño máximo 1 Espacio de direcciones:
GB (1,000 MB) o hasta 4 GB (4,000 MB), Los espacios de direcciones involucrados en
dependiendo de la cantidad de RAM instalado. elmanejo de la memoria son de tres tipos: a)
6. Haga clic en Establecer (Set), y luego Direcciones físicas: Son aquellas quereferencian
Aceptar (OK). alguna posición en la memoria física.; b)
Después de estos pasos, cierre todos los Direcciones lógicas: Son lasdirecciones utilizadas
cuadros de diálogo abiertos y reinicie la por los procesos. Sufren una serie de
computadora. transformaciones,realizadas por el procesador (la
Mejor aún, si tiene varias unidades físicas (no MMU), antes de convertirse en direcciones físicas;y
solo múltiples particiones de una sola unidad), c) Direcciones lineales: Direcciones lineales se
puede aumentar la velocidad del sistema al obtienen a partir de direccioneslógicas tras haber
dividir el archivo de paginación a través de aplicado una transformación dependiente de la
dos unidades. Asigne unos 300 MB de archivo arquitectura.
de paginación para la unidad del sistema, Unidad de manejo de memoria:
seleccione la segunda unidad en el cuadro de La unidad de manejo de memoria (MMU) esparte
diálogo Memoria Virtual, establezca el tamaño del procesador. Sus funciones son: 1) Convertir las
inicial y los valores de tamaño máximo y haga direcciones lógicas
clic en Establecer (Set).
Utilice un SSD Emitidas por los procesos en direcciones físicas; 2)
Otra forma de aumentar el rendimiento de Comprobar que la conversiónse puede realizar. La
Windows 10 es el uso de una unidad de estado dirección lógica podría no tener una dirección
sólido (SSD) para la unidad del sistema/boot, físicaasociada. Por ejemplo, la página
en lugar de un disco duro ordinario. Esto correspondiente a una dirección se puede
puede reducir drásticamente el tiempo de haber trasladado a una zona de almacenamiento
inicio. A continuación, añada un segundo disco secundario temporalmente; y 3) Comprobar que el
SSD para Intel Rapid Start. El tamaño de la proceso que intenta acceder a una cierta dirección
segunda unidad puede ser menor al de la de memoriatiene permisos para ello.
primera. Sin embargo, si desea mover los
archivos de paginación e hibernación a la La fragmentación
segunda unidad, así como otros archivos Es la memoria que queda desperdiciada al usar los
potenciales, encuentre una unidad con una métodos degestión de memoria que se vieron en
capacidad de 120 GB o más. los métodos anteriores.
Desactive efectos visuales en la interfaz de
usuario Tanto el primer ajuste, como el mejor y el peor
Aunque animaciones y sombras hacen que la producen fragmentación externa.La fragmentación
interfaz de usuario (UI) se vea muy bien, ellas es generada cuando durante el reemplazo de
usan bastantes recursos de CPU y memoria. procesos quedanhuecos entre dos o más procesos
Para desactivar estas características, abra de manera no contigua y cada hueco no escapaz de
Propiedades del Sistema (System Properties). soportar ningún proceso de la lista de espera. La
En el cuadro de diálogo Propiedades del fragmentación puedeser:
Sistema (System Properties), en la pestaña
Avanzadas (Advanced), haga clic en el botón Fragmentación Externa
Configuración (Settings) en la sección de
Rendimiento (Performance). En la pestaña Existe el espacio total de memoria para satisfacer
Efectos Visuales (Visual Effects), puede unrequerimiento, pero no es contigua.
desmarcar todas las opciones resaltadas en Fragmentación Interna
verde.
Deshágase de los servicios innecesarios La memoria asignada puede ser ligeramente
Desactivar servicios del sistema innecesarios mayor que la requerida; esta referencia es interna
es otra técnica para mejorar el rendimiento a la partición, pero no se utiliza.La fragmentación
general de Windows 10. Algunos de los externa se puede reducir mediante la compactación
servicios que usted puede desactivar de para colocar toda la memoria libre en un solo gran
manera segura son Servicio de Estado de bloque, pero esta sólo es posible si larelocalización
ASP.NET (ASP.NET State Service), el Servicio es dinámica y se hace en tiempo de ejecución.
de Enumerador de dispositivo portátil y
Windows Media Player Network Sharing La paginación
Service, por nombrar algunos (para una lista Es una técnica de manejo de memoria, en la cual el
más completa, recomiendo BlackViper.com). espacio dememoria se divide en secciones físicas
Para desactivar los servicios, abra la consola de igual tamaño, denominadas marcos depágina.
de servicios (Services) poniendo services.msc Los programas se dividen en unidades lógicas,
en el cuadro Ejecutar (Run) (haga clic derecho denominadas páginas, quetienen el mismo tamaño
en el botón del menú Inicio y seleccione que los marcos de páginas. De esta forma, se
Ejecutar). En la consola Servicios (Services), puedecargar una página de información en
haga clic derecho en el servicio que desee cualquier marco de página.Las páginas sirven como
desactivar y seleccione Propiedades unidad de almacenamiento de información y
(Properties). En el cuadro de diálogo de detransferencia entre memoria principal y memoria
propiedades, haga clic en el botón Detener auxiliar o secundaria. Cadamarco se identifica por
(Stop) y luego seleccione Desactivado la dirección de marco, que está en la posición física
(Disabled) de la lista desplegable Tipo de de laprimera palabra en el marco de página.Las
Inicio (Startup Type) páginas de un programa necesitan estar
Asegúrese de desactivar un servicio a la vez, contiguamente en memoria, aunqueel programador
reinicie la computadora y utilícela durante un lo observe de esta forma. Los mecanismos de
tiempo antes de desactivar otro servicio. Si paginación permitenla correspondencia correcta
algo se vuelve loco, usted sabrá qué servicio entre las direcciones virtuales (dadas por
habilitar de nuevo sin mucho alboroto. losprogramas) y las direcciones reales de la
Administre entradas de inicio de Windows memoria que se reverencien.
Disminuir los programas que se inician
automáticamente cuando se inicia Windows
puede llevarlo desde el estado de apagado (o
reinicio) al escritorio de Windows mucho más
rápidamente. Para gestionar los programas de
inicio de Windows, abra el Administrador de
Tareas (Task Manager) y haga clic en la
pestaña Inicio (Startup). Seleccione los
programas que no quiere que se lancen de
forma automática y haga clic en Deshabilitar
(Disable).
Windows 10 también tiene una búsqueda de
Internet incorporada para nombres de
procesos, lo que hace que sea fácil decidir qué
dejar permitido y qué desactivar. Para usarlo,
haga clic derecho en cualquier entrada y
seleccione Buscar en línea (Search Online). El
navegador predeterminado se abre con una
lista de los resultados de ese programa
particular.
En el arranque de Windows, las aplicaciones
que se cargan desde la carpeta Inicio se
retrasan para permitir que el sistema cargue
sus procesos primero, lo que mantiene las
cosas ordenadas y lo convierte en una
experiencia más rápida. Sin embargo, puede
reducir el tiempo de puesta en marcha aún
más, reduciendo al mínimo el tiempo de
retardo del inicio de las aplicaciones, lo
que requiere una edición del Registro de
Windows (Windows Registry):
1. Abra el Editor del Registro (regedit.exe).
2. Profundice en la siguiente clave del
registro:
HKEY_CURRENT_USER\Software\Microsoft\Wi
ndows\CurrentVersion\Explorer\Serialize
Nota: Si no existe la clave Serialize, créela.
Haga clic en el botón Explorador (Explorer) en
el panel izquierdo, seleccione Editar (Edit)>
Nuevo (New)> Clave (Key) desde la barra de
menú, escriba Serialize para nombrar la clave
y pulse Intro (Enter).
3. Cree un nuevo valor DWORD llamado
StartupDelayInMSec y con un valor de 0. Para
crear el valor DWORD, haga clic derecho en la
clave Serialize en el panel izquierdo y
seleccione Nuevo (New)> Valor DWORD (32
bits). El valor se establece en 0 de manera
predeterminada.
4. Salga del Editor del Registro.
Reduzca el valor del tiempo de retraso del
arranque
El valor del tiempo de espera del retardo del
arranque se establece en 30 segundos de
forma predeterminada. Reducir el valor a 10
segundos aún deja suficiente tiempo para
entrar en Modo Seguro (Safe Mode) si es
necesario, o puede usar msconfig para forzar
el Modo Seguro en el siguiente reinicio.
Para cambiar el valor del tiempo de espera,
introduzca msconfig en el cuadro Ejecutar
(Run). En el cuadro de diálogo de
Configuración del Sistema (System
Configuration), en la pestaña de Inicio (Boot),
cambie el valor del tiempo de espera
(Timeout) a 10 y dé clic en Aceptar (OK)
Forma de
administr Los controladores, también conocidos como En el sistema operativo Ubuntu podemos buscar el
ar los drivers, son unos pequeños programas contenido en hardware de nuestra pc o laptop tal
dispositiv desarrollados para que el sistema operativo como lo hace Windows a continuación los pasos:
os de sea capaz de reconocer y poder utilizar las Sistema > Administración > Administrador de
entrada y diferentes piezas de hardware que conectamos dispositivos o Sistema > Preferencias >
salida. a él. Si estos no están instalados, o alguno de Administrador de dispositivos
ellos funciona mal, lo más seguro es que Si en dado caso no encontráramos el administrador
nuestro ordenador no esté funcionando del con estos pasos podemos usar un programa
todo bien, por ello, una de las tareas básicas llamado hardearemap.
del mantenimiento de un PC es comprobar que HardwareMap, administrador de dispositivos
todos estos controladores de Windows están para Ubuntu.
funcionando correctamente.
Si cuando instalamos nuestro sistema HardwareMap, suministra información detallada de
operativo, por ejemplo, no están instalados los nuestro Hardware, en él se enumeran los equipos
drivers de sonido, no oiremos nada, igual que y servicios en la red local (Avahi) y hardware
si no tenemos instalado el controlador de la conectado al ordenador (HAL). Al hacer clic en un
tarjeta Wi-Fi no nos podremos conectar a dispositivo, éste le dice que las propiedades del
Internet o si fallan los controladores de la dispositivo y le permite realizar acciones comunes
impresora tampoco podremos imprimir. para ese dispositivo.
Aunque las versiones modernas de Windows Para instalar HardwareMap en Ubuntu karmic.
cuentan con una gran base de datos de sudo add-apt-repository ppa:ccouzens/ppa
controladores y son capaces de reconocer y sudo apt-get update
utilizar prácticamente cualquier componente sudo apt-get install hardwaremap
que le conectemos, es posible que algunos Acá el producto final.
drivers no funcionen o no se instalen,
causando problemas en el equipo. Administrador de Software. (El centro de software
A continuación, os vamos a enseñar cómo ver de Ubuntu)
todos los drivers instalados en nuestro El programa El centro de software de Ubuntu es la
ordenador y cómo poder detectar posibles forma más sencilla en Ubuntu de instalar o quitar
problemas. Además, también os vamos a programas. También es la más limitada.
enseñar cómo buscar actualizaciones de los Puedes encontrar el programa en Menú
drivers a través de Windows Update. Aplicaciones → Centro de software de Ubuntu
Comprueba los controladores o drivers de
Windows desde el administrador de
dispositivos
Windows nos muestra información sobre estos (1) Para instalar aplicaciones selecciona una de las
elementos en un apartado concreto llamado categorías que se muestran en la pantalla principal
“administrador de dispositivos”. Para acceder del programa. de la izquierda. De este modo se
a él, tan solo debemos pulsar con el botón actualizará la ventana mostrando en ella los
derecho del ratón sobre “Este equipo” y programas disponibles de esa categoría. Ahora solo
seleccionar la opción “Administrar”. tienes que buscar el programa que quieres instalar
y pulsar dos veces sobre él. La ventana mostrará
A continuación, se nos abrirá una nueva una descripción del mismo y te dará la opción de
ventana como la siguiente. instalarlo pulsando el botón Instalar.
(2) Si no sabes en que sección se encuentra el
En la parte izquierda de esta ventana veremos programa que estás buscando. Introduce el
una lista de elementos. Pulsamos sobre nombre de la aplicación que deseas instalar en la
“Administrador de dispositivos” para poder ver caja de búsqueda de la parte superior derecha. A
la lista de dispositivos conectados a nuestro medida que vayas escribiendo el nombre del
ordenador y si ellos están correctamente programa se irá reduciendo la lista de candidatos
instalados en el mismo. posibles, hasta que des con el que andabas
buscando.
Como podemos ver, aquí nos aparecen una (3) Pulsando en la parte izquierda en "Software
serie de categorías con todos los dispositivos Instalado" accederás a una lista de todos los
que tenemos conectados. Dentro de cada programas que tienes instalados en el sistema. Si
categoría podemos ver todos los componentes deseas desinstalar alguno de ellos. Solo pulsa dos
conectados. veces sobre él y de actualizará la ventana
mostrándote la descripción del programa y dándote
Los componentes que no estén bien instalados la opción de desinstalarlo.
o que no estén funcionando correctamente se
mostrarán junto a una exclamación. Además,
si hacemos doble clic sobre cada uno de ellos
abriremos la ventana de “Propiedades” del
mismo, donde podremos ver el estado del
dispositivo, es decir, si está funcionando
correctamente o tiene errores.
Forma de
administr Una de las labores fundamentales de cualquier El Administrador o Navegador de Archivos en
ar sistema es permitir la navegación y gestión del Ubuntu se denomina "Archivos" a secas, pero la
archivos y sistema de archivos y carpetas que conforman aplicación en sí, se llama "Nautilus" y es parte de
directorio las unidades de disco disponibles en el Gnome.
s ordenador.
Recuerdo que allá por la versión 2.XX, algunos
Windows 10 pone a nuestra disposición un usuarios se quejaban de que Nautilus estaba
completo sistema de gestión que nos ofrece la "cargado de esteroides" y no era tan ágil como
posibilidad de examinar y modificar la otros navegadores, incluso había post en la red de
estructura de carpetas y archivos (copiar, como aligerarlo. Con el tiempo, los de Gnome le
mover y eliminar carpetas y archivos, han ido quitando funcionalidades y se ha
cambiarlos de nombre, editar sus propiedades, convertido en un navegador muy ágil, pero esto no
etc.), así como ejecutar aplicaciones. le ha gustado a todos y han salido varios fork
(Caja, Nemo). Algunos echaran de menos algunas
Este sistema de exploración de archivos se funcionalidades y otros, otras (nunca llueve a gusto
encuentra disponible a través de una de todos).
aplicación llamada Explorador de Windows
que, como norma general, queda oculta a los Seguir por aquí sería entrar en un debate que no
ojos del usuario ya que se manifiesta a través viene a cuento, vamos a centrarnos en la versión
de ventanas de navegación para las que que trae Ubuntu 14.04.
existen atajos y accesos directos, repartidos
por todo el sistema. Para abrir "Archivos" hacemos clic izquierdo en el
2º icono de la barra de Lanzadores, con forma de
Estas ventanas de navegación representan cajón archivador.
dispositivos físicos o carpetas que se
encuentran almacenadas en el disco duro de Si hacemos clic derecho sobre el icono, nos
nuestro ordenador. aparecerá la "quicklist" o "lista rápida" que nos da
acceso a las distintas carpetas principales.
/home/usuario/Documentos/Programación/menus/
css
Aquí vemos que a la ruta se antepone
"/home/usuario/" que viene a sustituir a "carpeta
personal" que aparece en la vista por defecto y de
donde cuelgan todos los directorios que te
aparecen al abrir el navegador
/home/usuario/Documentos/Programación/"Curso
LPI"/Permisos
Pero aún así puede dar problemas, sobre todo en
ordenes que contienen más comillas, no
diferenciándose la apertura del cierre, teniendo que
intercalar con comillas simples para diferenciar:
'Curso LPI'.
Para evitar quebraderos de cabeza, mi consejo
es NO UTILIZAR ESPACIOS EN BLANCO y en su
lugar utilizar el guión medio o bajo: Curso-
LPI o Curso_LPI:
Busqueda
Ver los elementos como lista
Ver los elementos como rejilla de Iconos
3. Panel lateral:
4. Panel de visualización:
Vista en lista:
Marcadores
file:///home/kaos1310/Documentos
file:///home/kaos1310/M%C3%BAsica
file:///home/kaos1310/Im%C3%A1genes
file:///home/kaos1310/V%C3%ADdeos
file:///home/kaos1310/Descargas
file:///home/kaos1310/Backup Backup
file:///opt/lampp/htdocs Webs
Como podemos ver en la última línea podemos
cambiar el nombre con el que nos aparece el
marcador, dejando un espacio en blando detrás del
nombre por defecto (htdocs) y escribiendo el nuevo
nombre (Webs). Esto es muy útil para tratar con
los enlaces simbólicos. En el ejemplo "htdocs" es
un enlace simbólico de Xampp, que lo tengo
instalado en "/opt"·
gksu nautilus
Nota: Podemos sustituir "gksu" por "gksudo":
gksudo nautilus
Para abrir un directorio en concreto, basta con
añadir su ruta detrás, por ejemplo:
Árbol de directorios
Tips
Protecció
ny Protección a la identidad y control de acceso La seguridad depende del sistema que se use, pero
seguridad Para empezar, quiero hablar sobre una también de las opciones de configuración y del
solución que proporciona un enfoque muy nivel de conocimientos del administrador.
moderno a las credenciales de identidad y de
usuario, algo que representa la siguiente Usuarios y claves: Las cuentas de usuario aseguran
generación de protección a la identidad. Hablé la privacidad de la información, el correcto reparto
un poco de esto en mi blog el 30 de de privilegios en el sistema y minimizan los efectos
septiembre. Con esta solución, Windows 10 en caso de un fallo de la seguridad. Un buen
protege las credenciales del usuario cuando sistema de usuarios claves es la base de una firme
ocurre una violación en el centro de datos. seguridad.
Protege a los usuarios contra robo cuando
están comprometidos los dispositivos y hace Repositorios seguros: Los repositorios son las
que los ataques de phishing a identidades fuentes de las que distribuciones como Ubuntu
sean completamente inefectivos. Es una obtienen el software, usar repositorios inseguros o
solución que ofrece beneficios tanto para los no autentificados podría resultar en la entrada de
negocios como para los consumidores y software malicioso en nuestro sistema.
proporciona toda la conveniencia de una
contraseña junto con una seguridad que es El cortafuegos: Entre las muchas funciones de un
verdaderamente de grado empresarial. cortafuegos está la de aumentar la seguridad de
Representa el destino en nuestra travesía para nuestras conexiones de red aplicando filtros que
eliminar el uso de opciones de identidad con analizan la procedencia, destino, puerto y otros
un solo factor como las contraseñas. Creemos datos relacionados con dichas conexiones. Esta
que esta solución ofrece una protección a la capa de seguridad es especialmente importante
identidad a un nuevo nivel como lo hace la para todos aquellos que ofrece servicios a través
seguridad multifactor, que hoy está limitada a de la red local o de internet (servidor de correo,
soluciones como tarjetas inteligentes, y se hospedaje de páginas web, escritorio remoto...)
integra directamente al sistema operativo y al
dispositivo mismo, eliminando la necesidad de SeLinux / AppArmor: Es una capa extra de
periféricos adicionales de seguridad en seguridad, capaz de confinar procesos, aplicaciones
hardware. y/o usuarios, siguiendo unas políticas de seguridad
Una vez inscritos, los dispositivos mismos se preestablecidas, impidiendo de esta manera que se
vuelven uno de los dos factores requeridos excedan en sus funciones o que se use software
para la autenticación. El segundo factor será malintencionado para explotar sus potenciales
un PIN o factor biométrico, como una huella vulnerabilidades.
digital. Desde el punto de vista de seguridad,
esto significa que un atacante necesitaría El antivirus: A diferencia de Windows donde un
tener el dispositivo físico de un usuario, buen antivirus (y seguramente más de uno) es
además de los medios para usar las totalmente necesario, en Ubuntu muy difícilmente
credenciales del usuario, que requeriría acceso vamos a necesitar este nivel de seguridad. Aun así
al PIN o a la información biométrica de los existen unos pocos casos en que puede ser útil,
usuarios. Los usuarios podrán inscribir cada como por ejemplo: escanear particiones Windows o
uno de sus dispositivos con estas nuevas dispositivos USB, escanear máquinas Windows a
credenciales o podrán inscribir un dispositivo través de la red, añadir un filtro antivirus a nuestro
único, como un teléfono móvil, que se servidor de correo interno o evitar la infección de
convertirá efectivamente en su nueva aplicaciones ejecutadas con Wine.
credencial móvil. Les permitirá iniciar sesión
en todos sus PCs, redes y servicios Web Herramientas de análisis del sistema: Existen
siempre que su teléfono móvil esté cerca. En varias utilidades que nos ayudarán a analizar
este caso, el teléfono, utilizando comunicación nuestro sistema, revisar sus puntos débiles,
via Bluetooth o Wifi, se comportará como una posibles intrusiones y las principales
tarjeta inteligente remota y ofrecerá una vulnerabilidades.
autenticación de dos factores tanto para el
inicio de sesión local como para un acceso Los registros: Todos los eventos que suceden en
remoto. el sistema quedan registrados en alguna parte,
Si entramos con mayor profundidad a este incluidos los referidos a las conexiones externas y
componente de Windows 10 y vemos tras a la seguridad.
bambalinas, los equipos de TI y de seguridad
encontrarán que las cosas tienen una Detectar y expulsar intrusos: Aunque es mucho
apariencia muy familiar. La credencial misma más difícil de lo que algunos piensan, bien por un
puede ser una de dos cosas. Puede ser un par descuido nuestro o bien por una vulnerabilidad de
clave generado criptográficamente (claves Ubuntu, podría darse el caso de que un usuario (o
privadas públicas) producido por Windows un programa) se colasen en nuestro sistema sin
mismo o puede ser un certificado permiso.
proporcionado al dispositivo por las
infraestructuras de PKI existentes.
Proporcionar estas dos opciones hace que
Windows 10 sea excelente para las
organizaciones con ambientes PKI existentes y
lo hace viable para escenarios Web y del
consumidor donde no es tan práctica una
identidad respaldada por PKI. Active Directory,
Azure Active Directory y las Cuentas de
Microsoft brindarán soporte a nuestra nueva
solución de credenciales directo de la caja, de
tal manera que las empresas y consumidores
que utilicen los servicios en línea de Microsoft
podrán rápidamente dejar de usar las
contraseñas. Esa tecnología está siendo
diseñada intencionalmente de tal manera que
pueda ser adoptada ampliamente a través de
otras plataformas, la Web y otras
infraestructuras.
Proteger las identidades del usuario es tan
solo una parte de nuestro enfoque de
protección a la identidad. La siguiente parte es
proteger los tokens de acceso del usuario que
son generados una vez que los usuarios han
sido autenticados. Hoy, estos tokens de
acceso están cada vez más bajo ataque
utilizando técnicas como Pass the Hash, Pass
the Ticket, etc. Una vez que un atacante tiene
estos tokens, pueden acceder a recursos al
suplantar de manera efectiva la identidad del
usuario sin necesitar las credenciales reales
del mismo. Frecuentemente, la técnica
también es acompañada de amenazas
avanzadas persistentes (APT) y, por tanto, es
una técnica que definitivamente deseamos
eliminar de la lista de opciones del atacante.
Con Windows 10, nuestro objetivo es eliminar
este tipo de ataque con una solución
arquitectónica que almacene los tokens de
acceso del usuario dentro de un contenedor
seguro que se ejecuta encima de la tecnología
Hyper-V. Esta solución evita que los tokens se
extraigan de dispositivos aun en casos en
donde esté comprometido el kernel mismo de
Windows.
Protección a la información
Con Windows 10, hemos hecho grandes
avances en el frente de identidades y
pensamos que usted encontrará que estamos
igualmente enfocados en la protección a la
información. Veamos primero algunos datos
que ayudarán a explicar en donde estamos
invirtiendo. BitLocker se ha vuelto una
tecnología líder en la industria que protege los
datos mientras residen en un dispositivo; sin
embargo, una vez que salen de allí, ya no
están protegidos. Para proteger los datos
cuando salen del dispositivo, proporcionamos
los servicios Azure Rights Management y
Administración de los Derechos de
Información (IRM) en Microsoft Office, que
típicamente requieren que el usuario opte por
activar la protección. Esto deja a las
compañías con una pequeña brecha, de tal
manera que, si los usuarios no son proactivos,
es relativamente fácil que dejen salir de
manera accidental datos corporativos. En
Windows 10, resolvemos este problema con
una solución de prevención a la pérdida de
datos (DLP) que separa los datos corporativos
de los personales y ayuda a protegerlos
utilizando contenedores. Estamos creando esta
capacidad en la plataforma misma e
integrándola dentro de la experiencia
existente del usuario para permitirle una
protección sin la interrupción frecuentemente
vista en otras soluciones. No habrá necesidad
de que el usuario cambie modalidades, o
aplicaciones, para proteger los datos
corporativos, lo que significa que los usuarios
pueden ayudar a mantener los datos seguros
sin cambiar su comportamiento. La protección
a los datos corporativos en Windows 10
permite la codificación automática de
aplicaciones, datos, correos electrónicos o
contenidos de sitios Web y otra información
sensible corporativa, al llegar al dispositivo
desde ubicaciones en redes corporativas. Y
cuando los usuarios crean nuevos contenidos
originales, esta solución de protección a los
datos ayuda a los usuarios a definir qué
documentos son corporativos y cuáles son
personales. Si se desea, las compañías pueden
hasta designar todos los nuevos contenidos
creados en el dispositivo como corporativos
por política. Además, políticas adicionales
pueden permitir a las organizaciones evitar
que los datos se copien de contenidos
corporativos a documentos no corporativos o
ubicaciones externas en la Web, como las
redes sociales.
Windows 10 proporciona una solución
avanzada de protección a los datos para el
escritorio, pero ¿qué pasa con los móviles?
Esta solución ofrecerá la misma experiencia en
Windows Phone que vimos en el escritorio de
Windows y proporcionará interoperabilidad, de
tal manera que los documentos protegidos
puedan accederse en varias plataformas. Por
último, en cuanto a protección a los datos en
Windows 10, las organizaciones pueden definir
las aplicaciones que tienen acceso a datos
corporativos vía políticas. Llevamos esta
capacidad un poco más allá y ampliamos esas
políticas para resolver requisitos de VPN que
muchos de ustedes han compartido con
nosotros.
Al igual que usted, cuando estoy en el camino
o trabajo desde el hogar, necesito conectarme
a datos y aplicaciones críticas para
mantenerme productivo. Al brindar soporte a
usuarios remotos, los profesionales de TI
buscan formas de limitar los riesgos asociados
con conectividad a VPN, particularmente con
dispositivos BYOD. Windows 10 ayuda, al dar
una gama de opciones de control de VPN,
desde conectividad constante hasta especificar
qué aplicaciones particulares pueden tener
acceso vía VPN. Las listas de aplicaciones
aceptadas y rechazadas permitirán a los
profesionales de TI definir las aplicaciones
autorizadas para acceder la VPN y puedan
administrarse mediante soluciones MDM para
aplicaciones tanto de escritorio como
universales. Para los administradores que
requieren un control más detallado, pueden
restringir aún más el acceso por puertos
específicos o direcciones IP. Estas mejoras
permiten a los profesionales de TI equilibrar la
necesidad de acceso con la necesidad de
seguridad y control.
Resistencia a las amenazas
Además, Windows 10 proporciona a las
organizaciones la capacidad de cerrar
dispositivos, permitiendo una resistencia
adicional a amenazas y malware. Debido a que
el malware se instala frecuentemente de
manera inadvertida en los dispositivos por los
usuarios, Windows 10 resuelve esta amenaza
al permitir solamente aplicaciones confiables,
lo que significa que las aplicaciones inscritas
utilizando un servicio de firma proporcionado
por Microsoft correrán en dispositivos
especialmente configurados. El acceso al
servicio de firma estará controlado utilizando
un proceso de investigación de antecedentes
similar a la forma en que controlamos el
acceso a la publicación por proveedores de
software independientes (ISV) en el Windows
Store y los dispositivos mismos serán
bloqueados por el OEM. El proceso de bloqueo
que utilizarán los OEMs es similar a lo que
hacemos con los dispositivos Windows Phone.
Las organizaciones tendrán la flexibilidad de
elegir las aplicaciones que son confiables –
sólo aplicaciones que son firmadas por ellos
mismos, especialmente aplicaciones firmadas
de ISVs, aplicaciones de Windows Store ó todo
lo anterior. A diferencia de Windows Phone,
estas aplicaciones también pueden incluir
aplicaciones de escritorio (Win32) – lo que
significa que cualquier cosa que se pueda
ejecutar en el escritorio de Windows también
se podrá ejecutar en estos dispositivos. En
última instancia, esta capacidad de bloqueo en
Windows 10 proporciona a los negocios una
herramienta efectiva en la lucha contra las
amenazas modernas y, con esto, viene la
flexibilidad de hacerlo funcionar dentro de la
mayoría de los entornos.
Administr
ación de Actualmente hay 3 caminos: Podemos interactuar con el administrador de redes
redes desde dos accesos:
El primero usando el Centro de notificaciones,
en los accesos rápidos, elegir todas las
configuraciones. 1. Indicador de Conexiones de red
El segundo sería el método "clásico", ir al
menú inicio y elegir Configuraciones. En el Área de Indicadores o Notificaciones del panel
Y el tercer camino se hace con dispositivos superior veremos un icono que puede variar según
táctiles o donde se configuró usar pantalla sea la conexión:
inicio, podemos explorar todas las aplicaciones
en la esquina inferior izquierda encima del
botón de inicio: Haciendo clic sobre él nos desplegará el menú para
Y elegir la App de Configuración. gestionar las conexiones con los siguientes
apartados:
O por medio del menú hamburguesa en la
esquina superior izquierda. 1º,Conexión cableda. Si no tenemos conexión
cableada, el texto se verá de color gris (opción
Y luego seleccionamos Configuración en la desactivada).
parte de abajo.
Una vez en configuración seleccionamos Redes 2º, Conexión inalámbrica: Muestra las primeras 5
e Internet. redes disponibles y debajo un submenú con "Más
Una vez allí empezamos con las redes". Al conectarnos a una red, esta aparecerá
configuraciones de redes e internet. encima de la lista con la opción de "Desconectar",
Uso de datos por si queremos cambiar de red.
Ahora Windows 10 trae integrado el famoso
sensor de datos que Windows phone ya 3º, Otras opciones de conexión: "Conectar a una
incorporaba, donde se muestra el uso de red inalámbrica oculta", "Crear una red inalámbrica
internet, en el caso de usar tablets conectadas nueva" y Conexiones VPN.
a redes de datos móviles y ver cuanto hemos
gastado de nuestros datos de internet. 4º, Activar Red y Activar Inalámbrica, que nos
En Detalles del uso, podemos ver la cantidad permite activar y desactivar a voluntad la
de datos que consume cada app, especial para conexión.
programar un ahorra en el uso de los datos
móviles ya que sino no nos dura el plan. 5º, Información de la conexión actual y Editar la
conexión(ajustes).
Redes Virtuales Privadas
Para usuarios avanzados, la administración de
redes virtuales privadas está bien presente en 2. Red
Windows 10, más visible para todos los
usuarios, solo configurar y listo. El uso de VPN La abrimos desde "Configuración del sistema" >
está diseñado para redes internas "Red" o simplemente buscando en el tablero
empresariales, para acceder a contenidos de (tecla Súper): Red
alta sensibilidad en un entorno seguro, Así
como vínculos a más configuraciones.
Conexión por Acceso telefónico Desde aquí podemos configurar directamente
Si vamos a intentar conectar por medio de cualquier tipo de conexión.
acceso telefónico, podemos configurar y
visualizar las conexiones ya configuradas, al
igual de enlaces a otras opciones de
configuración. Conexión cableada
En la pestaña "General":
ifconfig
Se mostrará la información dividida en dispositivos,
donde:
- eth0, eth1, ... serán los dispositivos por cable (en
algunos casos será lan0, ...)
- wlan0, wlan1, ... serán los dispositivos
inalámbricos.
En concreto buscamos en el dispositivo "eth0",
detrás de "direcciónHW", una serie de números y
letras, divididos en 6 parejas, separados por dobles
puntos. Por
ejemplo: direcciónHW 90:6h:o6:fd:43:3a
‣ En "General":
‣ En "Seguridad inalámbrica":
‣ En "Ajustes de IPv4"
http://parentesis.com/noticias/software_aplicaciones/Ventajas_y_
desventajas_de_instalar_Windows_10
https://support.microsoft.com/es-co/help/323527/how-to-use-
and-troubleshoot-issues-with-windows-task-manager
https://www.solvetic.com/tutoriales/article/2881-como-abrir-
explorador-de-archivos-en-windows-10/
https://hipertextual.com/2017/03/las-mejores-alternativas-
explorador-de-archivos-windows
https://enterprise.microsoft.com/es-
xl/articles/uncategorized/security/windows-10-seguridad-y-
proteccion-a-la-identidad-para-el-mundo-moderno/
https://channel9.msdn.com/Blogs/MVP-LATAM/Administra-las-
redes-e-internet-en-Windows-10
http://searchdatacenter.techtarget.com/es/consejo/Mejore-el-
rendimiento-de-Windows-10-ajustando-el-RAM-y-la-configuracion-
de-servicio
https://www.softzone.es/2017/02/14/como-ver-los-controladores-
o-drivers-instalados-en-windows-10/
https://lignux.com/finalmente-lanzamiento-de-ubuntu-14-04-
trusty-tahr/
http://informatica-
denisfabiantn.blogspot.com.co/2012/05/ventajas-y-desventajas-
de-ubuntu.html
http://somebooks.es/administrar-procesos-desde-la-linea-de-
comandos-de-ubuntu-14-04-lts/
https://es.scribd.com/document/171657554/Forma-de-
Administrar-La-Memoria-Linux-Ubuntu
http://ubuntu-sexto-isc.blogspot.com.co/2011/11/administracion-
de-dispositivos.html
http://www.ubuntu-guia.com/2014/04/administrador-de-archivos-
en-ubuntu.html