Conectores y Adaptadores para Dispositivos
A continuación, se describen los principales conectores utilizados para la interconexión de hardware:
- VGA (Video Graphics Array): Conecta el ordenador fijo o portátil con el monitor o videoproyector. Es una señal de gran calidad. El conector tiene 15 pines en tres filas de 5 cada una.
- DVI (Digital Visual Interface): Es una interfaz de vídeo diseñada para obtener la máxima calidad de visualización posible en pantallas digitales, tales como los monitores de cristal líquido de pantalla plana y los proyectores digitales.
- FireWire (IEEE 1394): Es un tipo de conexión destinado a la entrada y salida de datos en serie a gran velocidad. Es ideal para su uso con periféricos del sector multimedia (como cámaras de vídeo) y otros dispositivos de alta velocidad (unidades de disco duro e impresoras).
- HDMI (High-Definition Multimedia Interface): Permite transmitir audio y vídeo digital sin comprimir a través de un único cable. Esta conexión ofrece un ancho de banda de hasta 5 gigabytes por segundo, por eso se utiliza para enviar señales de alta definición (1920×1080 píxeles – 1080i, 1080p – o 1280×720 píxeles – 720p).
- Thunderbolt: Tiene capacidad para ofrecer un gran ancho de banda, hasta 20 gigabits por segundo, y podría desarrollarse en la próxima década hasta llegar a los 100 Gbit/s. Ha sido concebido para reemplazar a algunos buses actuales, tales como FireWire y HDMI.
- MiniJack: Transporta señal de audio. Con ellos pueden conectarse unos auriculares o unos altavoces a un ordenador.
- RCA: Transporta la señal de audio y de vídeo. La señal de audio se identifica con dos conectores de color blanco, rojo o negro. La señal de vídeo se identifica con el conector de color amarillo (vídeo compuesto: imagen y brillo al mismo tiempo). Existen conexiones RCA únicamente para audio, donde falta el conector amarillo.
- S-Video: Transporta señal de vídeo (imagen) separando el brillo (luminosidad) del color. Tiene forma circular y cuatro pines: dos para el color y dos para el brillo.
- USB (Universal Serial Bus): Transporta señales digitales y corriente eléctrica. Es un tipo de conexión plug and play (enchufar y listo). Se utiliza para conectar periféricos o dispositivos auxiliares como un ratón, un teclado, un disco duro externo, un reproductor MP3, una impresora o cámaras digitales.
Tipos de Redes Informáticas
Las redes se clasifican según su alcance geográfico:
- Sistema (Clúster): Una asociación de ordenadores interconectados por medio de una red de conexiones muy cortas que actúan como una sola unidad. Ejemplo: el superordenador Mare Nostrum del Centro de Supercomputación de Barcelona (BSC).
- Red de Área Local (Local Area Network o LAN): Redes que abarcan una sala, un edificio o un conjunto de edificios cercanos (distancias de pocos kilómetros). Comprenden una oficina, una empresa, una escuela o una universidad, y están encaminadas fundamentalmente a compartir recursos e intercambiar información.
- Red de Área Metropolitana (Metropolitan Area Network o MAN): Básicamente es una versión a gran escala de una red de área local. Comprende una ciudad. Una red MAN puede transportar voz, datos y señal de televisión por cable.
- Red de Área Amplia (Wide Area Network o WAN): Se extiende por un área geográfica extensa (un país o un continente). Está compuesta por subredes de ordenadores, terminales de red y dispositivos de conmutación, interconectados mediante líneas de transmisión. Son ofrecidos por empresas de telecomunicaciones que utilizan enlaces microondas, fibra óptica o vía satélite.
- Internet: Es una red pública, descentralizada y global de ordenadores, formada por la interconexión de diferentes redes. De hecho, es una red de redes de alcance intercontinental o planetario.
Administración de Sistemas Ubuntu
Gestión de Archivos Ejecutables
- Archivos Binarios (.bin): Para dar permiso de ejecución a un fichero binario:
Para instalar el archivo binario:$ sudo chmod +x ./archivo.bin$ sudo ./archivo.bin - Archivos Run (.run): Los archivos
.runson asistentes, normalmente gráficos, que ayudan a la instalación. Para ejecutarlos basta con introducir en la terminal:$ sudo sh ./archivo.run
Actualización del Sistema
Para obtener la lista de paquetes disponibles y actualizar el sistema operativo Ubuntu, se ejecutan los siguientes comandos:
- Obtener listado de repositorios o actualizaciones disponibles:
$ sudo apt update - Instalar los paquetes disponibles:
$ sudo apt upgrade - Reiniciar el ordenador:
$ reboot now - Para finalizar la instalación de una nueva versión (ej. Ubuntu 20.04):
$ sudo do-release-upgrade -d
Gestión de Usuarios y Grupos
Configuración de Teclado
Para configurar el teclado en español (válido para la sesión en curso):
$ sudo setxkbmap -layout 'es,es' -model pc105Nota: Para configurar permanentemente, consultar la documentación de instalación de Ubuntu 20.04 LTS.
Herramientas de Sistema
Instalar herramientas de sistema:
$ sudo apt-get install gnome-system-toolsComandos de Gestión de Usuarios y Grupos
- Añadir usuario:
$ sudo adduser nombre - Añadir usuario al sistema (grupo
users):$ sudo adduser --ingroup users nombre - Añadir grupo:
$ sudo addgroup nombre - Añadir usuario a un grupo:
$ sudo adduser nombreusuario nombregrupo - Eliminar un usuario:
$ sudo userdel username - Eliminar un usuario con su directorio personal y contenido:
$ sudo userdel -r username - Eliminar un grupo:
$ sudo groupdel nombregrupo
Modificación de Usuarios y Grupos
Se utilizan los comandos usermod para usuarios y groupmod para grupos.
- Cambiar el directorio de inicio del usuario (ejemplo:
/home/profes/juan):$ sudo usermod -d /home/profes/juan -m juan - Cambiar el grupo inicial del usuario (ejemplo:
profesores):$ sudo usermod -g profesores juan - Cambiar el nombre del usuario (ejemplo:
juanporjorge):$ sudo usermod -l jorge juan - Cambiar el nombre del grupo (ejemplo:
profesoresaalumnos):$ sudo groupmod -n alumnos profesores
Sistemas de Archivos y Almacenamiento
Permisos de Seguridad
Los tres tipos de permisos básicos son:
- Lectura (r): Read. Indica si se puede abrir el archivo y ver su contenido.
- Escritura (w): Write. Indica si se puede modificar el contenido del archivo.
- Ejecución (x): Execution. Indica si se puede ejecutar el archivo.
Sistemas de Archivos Comunes
Ejemplos de sistemas de archivos: FAT, FAT32, NTFS, Ext4.
Clasificación de Directorios en Sistemas Operativos
Sistemas UNIX:
- Estáticos: Ficheros leídos por cualquier usuario, pero solo modificables por el administrador (root). Ejemplos:
/bin,/sbin,/boot. - Dinámicos: Ficheros leídos y modificados por el usuario administrador y por usuarios con permisos. Estos ficheros normalmente están alojados en los directorios
/var/mail,/home,/var/run.
Sistemas Windows:
- Estáticos: Archivos leídos por cualquier usuario, pero solo modificables por el administrador. Ejemplos:
C:\Windows. - Dinámicos: Ficheros leídos y modificados por el usuario administrador y por usuarios con permisos. Estos archivos normalmente están alojados en los directorios
C:\Usuarios.
Identificación de Software Instalado (Ubuntu)
Comando para identificar el software instalado:
$ grep " install " /var/log/dpkg.logParticiones y Volúmenes
El formato o sistema de archivos de las particiones (por ejemplo, NTFS) no debe confundirse con el tipo de partición.
- Partición Primaria: Son las divisiones crudas del disco. Solo puede haber 4 de estas, o 3 primarias y una extendida. Un disco físico completamente formateado consiste, en realidad, en una partición primaria que ocupa todo el espacio y posee un sistema de archivos.
- Partición Extendida: También conocida como partición secundaria. Actúa como una partición primaria, pero sirve para contener unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico.
- Partición Lógica: Ocupa una porción de la partición extendida o la totalidad de la misma. Se formatea con un tipo específico de sistema de archivos y se le asigna una unidad. Puede haber un máximo de 23 particiones lógicas en una partición extendida.
Estructuras de Red, Protocolos y Permisos
Estructura Cliente-Servidor
En una estructura de red cliente-servidor, los recursos se sirven y administran desde un ordenador central llamado servidor, al que se accede desde estaciones de trabajo o terminales cliente que generalmente disponen de pocas prestaciones. Los usuarios en ordenadores con un sistema operativo monopuesto se validarán para conectarse al servidor principal con el fin de utilizar sus servicios y recursos.
Protocolo LDAP y Concepto de Dominio
- Protocolo LDAP: En entornos donde existen ordenadores que controlan y organizan los objetos y recursos de la red, se utiliza un servicio denominado «de directorio». Estos ordenadores disponen de un protocolo especial denominado LDAP (Lightweight Directory Access Protocol), que se encarga de gestionar el acceso al servicio para permitir a los usuarios almacenar datos, realizar consultas u operaciones de administración dentro del directorio de red.
- Concepto de Dominio: Es el total de objetos que se encuentran definidos en el directorio. Puede haber varios dominios dentro de un mismo bosque, cada uno con su propio conjunto de objetos. Cualquier servidor LDAP necesita de un servidor de resolución de nombres (DNS), ya que es el que designa el nombre del dominio.
Permisos NTFS y de Recursos Compartidos (SHARE)
En un sistema Windows, los archivos y carpetas en particiones NTFS tienen permisos asociados. Los permisos NTFS se pueden establecer a nivel de archivo o carpeta. Por defecto, los permisos se heredan a través de la estructura de carpetas.
Para potenciar la seguridad, se combinan dos tipos de permisos:
- Permisos NTFS: Para el acceso local (desde el mismo ordenador).
- Permisos para Recursos Compartidos (SHARE): Para el acceso a través de la red (desde otro terminal al servidor del recurso).
Nota: En el caso de disponer de una partición FAT32, solamente se pueden establecer permisos para carpetas o recursos compartidos (SHARE).
Conjugación de Permisos (NTFS y SHARE)
El usuario pasa por dos filtros. El permiso efectivo es el más restrictivo:
- Si en NTFS tengo «Control total» y en carpeta compartida tengo «Solo lectura», el resultado será «Solo lectura».
- Si en NTFS tengo «Control total» y en carpeta compartida tengo «Control total», el resultado será «Control total».
- Si en NTFS tengo «Solo lectura» y en carpeta compartida tengo «Control total», el resultado será «Solo lectura».
Directivas de Grupo
Cada directiva consta de dos partes:
- Equipo: Afectará a las cuentas de equipo y se aplicará cada vez que arranque la máquina y cada cierto tiempo.
- Usuario: Afectará a las cuentas de usuario y se aplicará cada vez que el usuario inicie sesión y cada cierto tiempo.
Recursos Compartidos Adicionales
Para más información sobre la administración del acceso a recursos, consultar material complementario sobre SAMBA y NFS.
Licencias de Software y Propiedad Intelectual
Conceptos Fundamentales
- Licencia: Es el contrato entre el programador de software sometido a derechos de autor y el usuario, en el que se definen con precisión los derechos y deberes de cada parte.
- Copyright (Derechos de Autor): Es la forma de protección proporcionada por las leyes vigentes a los autores de software, tanto para el publicado como para el pendiente de publicar.
- Copyleft: Es la antítesis del copyright. Utiliza la legislación de derechos de autor para asegurar que la persona que recibe una copia u obra derivada del software pueda usar, modificar y también distribuir tanto el trabajo original como sus versiones modificadas.
Clasificación del Software
- Software Libre (Free Software): Software que se puede modificar para hacer mejoras, redistribuir al público, copiar y utilizar para cualquier propósito.
- Software de Código Abierto (Open Source): Surgió debido a discrepancias internas dentro de la FSF (Free Software Foundation). Se considera Código Abierto si cumple con los siguientes 10 criterios:
- Libre redistribución.
- Código fuente: Se ha de proporcionar el código fuente de forma gratuita.
- Trabajos derivados: La licencia debe permitir modificaciones y distribución bajo los mismos términos de licencia.
- Integridad del autor del código fuente.
- No discriminación contra personas o grupos.
- No discriminación contra áreas de trabajo.
- Distribución de la licencia: Se aplicarán los mismos derechos a todos los que reciban el software.
- La licencia no ha de ser específica de un producto.
- La licencia no debe restringir otro software.
- La licencia debe ser neutral a la tecnología.
- Software Gratuito (Freeware): Software que se puede redistribuir libremente, pero no se puede modificar porque el código fuente no está disponible. Un software freeware no es un software libre.
- Software de Prueba (Shareware): Software que permite la redistribución, pero no incluye el código fuente y, por tanto, no se puede modificar. Además, pasado un periodo de tiempo, normalmente es necesario pagar una licencia para continuar utilizándolo.
- Software de Propiedad (Privado o Privativo): Software en el que, para copiarlo, modificarlo, redistribuirlo o utilizarlo, se debe solicitar permiso al propietario o pagar. También se denomina software no libre, software privado, software privativo, software con propietario y software de propiedad.
Tipos de Licencia para Sistemas Operativos
- Libre: El usuario tiene libertad para utilizar el sistema operativo según sus necesidades.
- Privativo: El usuario no compra el sistema operativo, sino una licencia para ejecutarlo, que determina qué cosas puede hacer con el software base y cuáles no.
Configuraciones RAID y Estrategias de Copia de Seguridad
Niveles RAID (Redundant Array of Independent Disks)
- RAID 0 (Striping): Consiste en una serie de unidades de disco conectadas en paralelo que permiten una transferencia simultánea de datos a todos ellos, con lo que se obtiene una gran velocidad en las operaciones de lectura y escritura. No ofrece redundancia.
- RAID 1 (Mirroring): Es una alternativa costosa, ya que las unidades se han de añadir en pares para aumentar la capacidad de almacenaje. Ofrece redundancia completa (espejo).
- RAID 5: Es el nivel de RAID más eficaz y el de uso preferido para un gran número de aplicaciones. Comparado con otros niveles de RAID con tolerancia a errores, el RAID 5 ofrece la mejor relación rendimiento-tolerancia-coste.
- RAID 6: Este elevado nivel de seguridad tiene como contrapartida un menor rendimiento en la escritura, debido a que debe llevar a cabo dos escrituras de paridad por cada una de datos. No se comercializa ampliamente, dado que su coste de implementación es mayor (las controladoras requeridas que soporten doble paridad son más costosas).
- RAID 10 (Híbrido 1+0): Combina las ventajas de rendimiento de RAID 0 con la redundancia que aporta RAID 1. Es una excelente solución para cualquier uso que requiera gran rendimiento y tolerancia a fallos, pero no una gran capacidad (por un tema de costes). Este nivel de RAID es el más rápido, el más seguro, pero, por contra, el más costoso de implementar.
Tipos de Copias de Seguridad
- Copia Total (Completa):
Inconvenientes:
- Requiere una gran capacidad para almacenar copias de seguridad.
- Requiere una gran cantidad de tiempo y recursos.
- Copia Diferencial: Solo copia los ficheros que han sido modificados o creados desde la última copia completa. Si fuera necesario restaurar los datos, se necesitaría la copia total y la última copia diferencial.
- Copia Incremental: Solo se copian ficheros que han sido creados o modificados posteriormente a la última copia de seguridad incremental.
