SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Manejo de Sistema 
Operativo. 
Lic. Maricarmen Zárate Hernández 
★Perla Elisa Ramos Juárez ★ 
Grupo: 301
“Introducción al sistema operativo Linux” . 
Linux es un sistema operat ivo mult itarea y mult iusuario, basado en Unix, de 
código libre y puede t rabajar en múlt iples plataformas hardware. 
Como se ha comentado, una de las cosas que hace a Linux tan potente 
es su capacidad mult itarea y mult iusuario. Linux, al igual que Unix, fue 
diseñado desde el principio para correr múlt iples procesos independientes 
ent re ellos. Para realizar esto se necesita una buena gest ión de la memoria. 
Para instalar Linux t ienes primero que elegir una dist ribución. Una 
dist ribución Linux es el “Kernel” más un programa de inst alación, y algunas 
aplicaciones personalizadas que hacen todas las funciones. Hay cientos de 
estas dist ribuciones, algunas más populares que ot ras.
“Sistema de Ficheros Linux”. 
 ext2, ext3: Es el sistema de ficheros nat ivo de Linux. Se organiza en un 
superbloque, i-nodos y área de datos. Este t ipo de sistema de 
ficheros admite característ icas mult iusuario para indicar los permisos 
y la propiedad de ficheros y directorios. 
 vfat 12, 16 y 32: Es el sistema de ficheros usados por la gama baja de 
las plataformas win32. No admite característ icas mult iusuario como 
propiedad de ficheros. Estos t ipos de sistemas de ficheros se basan 
en un directorio y una tabla de localización que dependiendo del 
tamaño de cada elemento se denomina FAT 12, 16 o 32. Linux los 
admite sin ningún problema, aunque siempre es preferible usar ext2. 
 iso9660: E s el sistema de ficheros propio de los CDROM. 
 Msdos: Análogo a los sistemas FAT, aunque sólo admite ficheros con 
nombre 8+3. 
 fdisk podemos ver la lista de particiones de una determinada unidad si le 
añadimos la opción.
“Interprete de comandos de Linux”. 
Bourne Shell (sh): 
Descripción: Fue el intérprete usado en las primeras versiones de Unix y se convirtió 
en un estándar de facto. 
Korn Shell (ksh): 
Descripción: Sus funciones avanzadas para manejar archivos de comandos lo 
pusieron a la par con lenguajes de programación especializados como awk y perl. 
Bash: 
Descripción: La sintaxis de órdenes de Bash incluye ideas tomadas desde Korn Shell. 
(Bash se usara en el curso). 
Zsh: 
Descripción: Se diseñó para poder usarse interactivamente.
“Principales ordenes de Linux”. 
Principales ordenes de Linux 
El conocimiento de los comandos Linux es importante para las tareas de 
administ ración y programación. Los comandos Linux son necesarios para 
tener un dominio del sistema operat ivo. La línea de comandos es la 
manera más directa de enviar órdenes a su máquina. La línea de 
comandos de GNU/Linux es más potente que los prompt s que puede 
haber usado con anterioridad. 
Algunos órdenes son: 
 Adduser: Esta orden se usa para crear un usuario, para ut ilizarla se 
necesita estar como root . 
El esquema básico es: Adduser {nombre de usuario} 
 Cat 
Esta orden nos muest ra el contenido de un fichero, en realidad fue 
creada para concatenar, unir, ficheros 
El esquema básico es: 
cat fichero1 fichero2 ficheroetc 
Si ponemos un solo fichero nos muest ra ese y si no nos muest ra los 
ficheros uno at rás del ot ro. 
 Alias 
Esta orden permite crear un alias, pseudonimo, para alguna orden. 
El esquema básico es: Alias pseudonimo=orden. 
 Bg 
Esta orden act iva un proceso suspendido y lo pasa a segundo plano. 
De esta forma el proceso sigue ejecutándose y nosot ros igual 
disponemos del Shell. 
El esquema básico es: Bg 
Nota: es como empezar un proceso agregando &. 
 Chmod 
Esta orden modifica los permisos de los ficheros, hay dos formas de 
ut ilizarlo, yo solo voy a explicar una. Para ut ilizarlo hay que ser el
dueño del archivo o ser root . 
El esquema básico es: 
Chmod para quien (+ o -) permisos archivo 
Donde para quien son los permisos para usuario (u), grupo (g) y para 
todos los demás(o). 
Donde permisos son de lectura (r), escritura (w) y ejecución (x), se 
debe poner si se agregan (+) o se quitan ( -). 
Y donde fichero es el fichero a modificar sus permisos. 
Un ejemplo seria: Chmod ug+rwx miagenda.txt 
nota: hay ot ra forma que es la numérica. También se pueden 
cambiar los permisos de los directorios, en este caso x les permite 
ingresar a ese directorio, r permite ver su contenido y w les permite 
borrar o agregar archivos o carpetas.
“Entorno grafico de Linux”. 
Una de las opciones más interesantes que he encont rado en Linux es la 
posibilidad de hacer las tareas, instalar, ejecutar algún programa, hacer 
alguna función. De dos maneras: 
La primera y más complicada seria con la consola de comandos, 
escribiendo líneas de comandos para llevar a cabo alguna funciona. 
La segunda haciendo uso de los Entornos gráficos de Linux. En Linux 
puede elegir que entorno gráfico ut ilizar. Cada entorno gráfico t iene 
un diseño y unas característ icas diferentes las cuales hacen que puedas 
elegir uno u ot ro dependiendo de para que lo vayas a ut ilizar y también tu 
gusto personal. 
Un entorno gráfico predeterminado por que les gusta para esa versión o 
porque se adapta a sus necesidades. Ot ras dist ros te dan la posibilidad de 
elegir entre unos y otros. También es un factor que te ayuda 
a elegir entre una u ot ra diest ro. 
“Como elegir un Entorno Gráfico “: 
Pues sencillo, probándolos y ut ilizándolos para ver cual se adapta más a tus 
necesidades. Unos pueden ser ligeros, ot ros pueden estar un poco 
saturados para tu gusto y de ot ros te puede gustar su acabado y diseño. 
Pero todo esto se sabe probando. No tengas miedo a probar.
Entornos más utilizados: 
∞ Gnom 
∞ KDE
∞ XFCE
“PRINCIPALES COMANDOS DE LINUX”. 
ls : Listar archivos y directorios 
cp : Copiar archivos y directorios 
pwd : Most rar el nombre del directorio de t rabajo actual 
cd : Cambiar de directorio 
sort : Ordenar ficheros 
mkdir : Crear directorios 
touch : Crear o actualizar ficheros 
rm : Borrar archivos y/o directorios 
rmdir : Borrar directorios vacios 
mv : Mover o renombrar archivos 
more : Muest ra ficheros página a página 
less : Muest ra Ficheros página a página 
cat : Most rar ficheros de forma cont inua 
head : Ver el inicio de un archivo 
tail : Ver las últ imas líneas de un archivo 
find : Buscar archivos 
grep : Buscar el pat rón pasado como argumento en uno o más archivos 
wc : Calcular la cant idad de cadenas y palabras en archivos 
ln : Crea enlace ent re ficheros
“COMO INSTALAR LINUX”. 
Descarga Wubi a tu escritorio (desde el enlace de abajo) y ejecuta el programa ejecutable. 
Elige la unidad en la que quieres que se almacene la instalación. Al contrario que otros 
métodos de instalación, Wubi no volverá a hacer particiones de la unidad, sino que 
almacenará un archivo en la unidad local que usará como disco duro virtual. En la mayoría de 
las instalaciones de Windows, la unidad C es el disco duro local, por lo que debes elegirla en el 
menú desplegable como unidad de instalación. Una vez más, no te preocupes: esto no 
afectará a los datos que tengas guardados en el ordenador. 
Elige un tamaño de instalación. La instalación basa requiere alrededor de cuatro gigabytes. Ya 
que querrás tener algo de espacio para instalar programas y almacenar datos, elige un tamaño 
mayor que ese. 
Selecciona uno de los cuatro entornos de escritorio para la instalación. Wubi 
puede instalar Ubuntu, Kubuntu, Xubuntu y Edubuntu. Éstas son todas las variantes de 
Ubuntu que están cortadas con la misma tijera, pero todas tienen algo de diferente. La 
instalación predeterminada de Ubuntu utiliza el entorno de escritorio Gnome, que es 
relativamente ligero (hay quienes dicen que es muy similar a OS X). Kubuntu utiliza KDE para 
su escritorio y es más parecido a Windows. El escritorio de Xubuntu es Xfce, que es muy 
parecido a una versión ligera de Gnome. Es el mejor para el hardware antiguo. Edubuntu 
también usa el escritorio Gnome, pero también instala docenas de programas educacionales 
especialmente útiles para estudiantes de hasta 12 años. Aquí, vamos a tratar la instalación 
predeterminada de Ubuntu (Gnome). 
Selecciona tu lengua. 
Introduce un nombre de usuario y una contraseña para la instalación. No olvides que, al 
contrario que Windows, Linux utiliza el nombre de usuario y la contraseña muy a menudo: los 
necesitarás para iniciar sesión en el ordenador, instalar programas, y realizar cambios en el 
sistema. Esto se hace así por razones de seguridad. 
Haz clic en "Instalar" y Wubi comenzará a descargar los archivos de instalación. La descarga es 
de aproximadamente 600 megabytes, por lo que mejor prepárate una taza de café o déjalo 
funcionar durante la noche. 
Una vez que los archivos se hayan descargado, se te pedirá que reinicies el sistema. Cuando lo 
hagas, el ordenador se reiniciará pero, en vez de acceder directamente al sistema operativo,
verás una pantalla que te pedirá que elijas si quieres iniciar Windows o Ubuntu. Elige Ubuntu 
para completar la instalación. 
Una vez que la instalación haya finalizado, tendrás una versión de Linux Ubuntu 
completamente funcional instalada en tu ordenador.
“COMO CONFIGURAR LINUX”. 
Selecciona una computadora. Aunque los requisitos generales del sistema 
para Linux son relat ivamente ligeros, la capacidad del servidor de 
gest ionar varias conexiones puede ser directamente comparada con el 
rendimiento de la computadora. Por esta razón, las redes de tamaño 
moderado (las que constan con t res a cinco computadoras) pueden 
funcionar con una computadora disponible en cualquier t ienda minorista 
de informát ica o cadena de t iendas de descuentos. Las grandes redes 
pueden exigir una computadora más potente para poder manejar 
muchas conexiones simultáneas. Para la mayoría de las redes, se necesita 
una computadora con por lo menos 512 MB de memoria RAM, un 
procesador de 2.0 ghtz o mayor, una tarjeta de red y un disco duro grande 
(de 500 MB en adelante). 
Instala Linux. Si todavía no has instalado el sistema operat ivo Linux en tu 
servidor, descarga el paquete de instalación de alguno de los sit ios de 
dist ribución del sistema operat ivo como Mandriva, Debian, Ubuntu o 
Fedora. Sigue las inst rucciones de instalación específicas de tu paquete 
elegido, prestando especial atención a los pasos de configuración 
específicos para la red. Si tu dist ribución de Linux te pregunta si deseas 
permit ir conexiones FTP, Telnet o de cualquier ot ro t ipo de red, selecciona 
la opción para habilitar estas funciones. 
Conecta la computadora Linux en la red domést ica. Conecta físicamente 
el servidor Linux para tu red conectando el cable Ethernet ent re la tarjeta 
de red en el equipo y un puerto de red disponible en tu router. Accede a la 
configuración de la red en el equipo siguiendo las inst rucciones para la 
instalación de Linux, luego establecer la dirección IP de la computadora 
en "Estática" con la dirección 192.168.0.254 (los usuarios avanzados con 
una configuración de red privada diferente pueden ajustar esta dirección 
cuando sea necesario) y después debes proporcionar la dirección de 
subred 255.255.255.0. Si la configuración requiere que coloques una 
dirección para la puerta de enlace, puedes ut ilizar la dirección de tu router 
de red o si prefieres que esta computadora no pueda acceder a Internet, 
rellena la dirección del puerto de enlace con los números 123.123.123.1. 
Agrega usuarios a tu servidor de Linux. Para que los usuarios puedan 
asignar su servidor de Linux como una unidad o servidor de aplicaciones en 
cada una de sus computadoras, necesitarán un nombre de usuario y 
cont raseña para acceder a la computadora con Linux. Configura los
usuarios de acuerdo a las inst rucciones que se incluyen con su dist ribución 
de Linux en part icular y asegúrate de que estos usuarios tengan acceso a 
todos los directorios reservados para los archivos de la red. También se 
pueden aplicar rest ricciones de acceso de red para cada usuario si es 
necesario. 
Habilita la funcionalidad de aplicaciones de red en el servidor Linux. Si tu 
dist ribución Linux no configuró las aplicaciones de red como FTP y Telnet 
durante el proceso de instalación, puedes habilitar estos servicios desde tu 
panel de cont rol de Linux. Puedes elegir los servicios que deseas que tu 
servidor de Linux para proporcionar, pero asegúrate de habilitar los 
servicios crít icos como el FTP (que permite la t ransferencia de archivos de 
Mac y ot ros sistemas Linux), Samba (que permite la t ransferencia de 
archivos desde computadoras con Windows) y el Escritorio remoto/VNC 
(que le permite a ot ros usuarios poder ver el escritorio del servidor Linux y 
ejecutar ot ras aplicaciones). 
Arma el servidor desde ot ras computadoras de la red. Si los usuarios están 
ut ilizando las computadoras Mac o Linux, pueden asignar fácilmente el 
servidor Linux ut ilizando técnicas de mapeo estándar (por ejemplo, en una 
computadora Mac, simplemente debes presionar en "Avanzar" y luego 
"Conectarse al servidor", y luego debes ir a tu servidor de Linux recién 
configurado. Desde las computadoras de Windows, debes presionar el 
botón derecho sobre "Mi PC", luego en "Disco de la red" y completar la 
dirección o el nombre del disposit ivo del servidor. Si la computadora con 
Windows no puede conectarse al servidor, comprueba que el equipo Linux 
te acepte las conexiones ent rantes de Samba. Una vez que estos usuarios 
se conectan al servidor, el servidor de red domést ica de Linux estará 
act ivo.
Manejo de sistema operativo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

4 file ownerships and permissions
4 file ownerships and permissions4 file ownerships and permissions
4 file ownerships and permissions
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Linux
LinuxLinux
Linux
 
Comandos permisos linux centos
Comandos permisos linux centosComandos permisos linux centos
Comandos permisos linux centos
 
01 practicas de laboratorio
01 practicas de laboratorio01 practicas de laboratorio
01 practicas de laboratorio
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
sistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmensistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmen
 
Manejo de sistemas operativos
Manejo de sistemas operativosManejo de sistemas operativos
Manejo de sistemas operativos
 
Introduccion al s
Introduccion al sIntroduccion al s
Introduccion al s
 
5 the linux filesystem
5 the linux filesystem5 the linux filesystem
5 the linux filesystem
 
Linux básico
Linux básicoLinux básico
Linux básico
 
Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linux
 
Utilizacion de la interface de comandos de Linux
Utilizacion de la interface de comandos de LinuxUtilizacion de la interface de comandos de Linux
Utilizacion de la interface de comandos de Linux
 
Manual de linux
Manual de linuxManual de linux
Manual de linux
 
Intro comandos unix
Intro comandos   unixIntro comandos   unix
Intro comandos unix
 
Manejo de Archivos en Ubuntu
Manejo de Archivos en UbuntuManejo de Archivos en Ubuntu
Manejo de Archivos en Ubuntu
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linux
 
T3.2 iñigoestornes
T3.2 iñigoestornesT3.2 iñigoestornes
T3.2 iñigoestornes
 

Destacado

Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosJulio Páez
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorYufri Soto
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Liz Ocampo
 
Presentacion ANTEPROYECTO
Presentacion ANTEPROYECTOPresentacion ANTEPROYECTO
Presentacion ANTEPROYECTOarkangel8801
 
Respaldo y recuperacion
Respaldo y recuperacionRespaldo y recuperacion
Respaldo y recuperacionAdrian Miranda
 
Guía para evaluación hardware y software
Guía para evaluación hardware y softwareGuía para evaluación hardware y software
Guía para evaluación hardware y softwarepatrimoni
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Redundancia de datos
Redundancia de datosRedundancia de datos
Redundancia de datosdiegorap
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA4nk1
 
Instrumento para evaluar la aplicación de la metodología PACIE, en la gestión...
Instrumento para evaluar la aplicación de la metodología PACIE, en la gestión...Instrumento para evaluar la aplicación de la metodología PACIE, en la gestión...
Instrumento para evaluar la aplicación de la metodología PACIE, en la gestión...Miriam Guerrero
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Instrumento evaluacion software educativo
Instrumento evaluacion software educativoInstrumento evaluacion software educativo
Instrumento evaluacion software educativoJoselyn Castañeda
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.juancar65
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 

Destacado (20)

Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
 
Presentacion ANTEPROYECTO
Presentacion ANTEPROYECTOPresentacion ANTEPROYECTO
Presentacion ANTEPROYECTO
 
Respaldo y recuperacion
Respaldo y recuperacionRespaldo y recuperacion
Respaldo y recuperacion
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Guía para evaluación hardware y software
Guía para evaluación hardware y softwareGuía para evaluación hardware y software
Guía para evaluación hardware y software
 
Técnicas de recuperación
Técnicas de recuperación Técnicas de recuperación
Técnicas de recuperación
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Formulario para evaluar software educativo
Formulario para evaluar software educativoFormulario para evaluar software educativo
Formulario para evaluar software educativo
 
Recuperacion de bd
Recuperacion de bdRecuperacion de bd
Recuperacion de bd
 
Redundancia de datos
Redundancia de datosRedundancia de datos
Redundancia de datos
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Instrumento para evaluar la aplicación de la metodología PACIE, en la gestión...
Instrumento para evaluar la aplicación de la metodología PACIE, en la gestión...Instrumento para evaluar la aplicación de la metodología PACIE, en la gestión...
Instrumento para evaluar la aplicación de la metodología PACIE, en la gestión...
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Instrumento evaluacion software educativo
Instrumento evaluacion software educativoInstrumento evaluacion software educativo
Instrumento evaluacion software educativo
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 

Similar a Manejo de sistema operativo

Similar a Manejo de sistema operativo (20)

Introducción al sistema operativo linux
Introducción al sistema operativo linuxIntroducción al sistema operativo linux
Introducción al sistema operativo linux
 
Manejo de sistemas operativo
Manejo de sistemas operativoManejo de sistemas operativo
Manejo de sistemas operativo
 
Manejo de sistemas operativo
Manejo de sistemas operativoManejo de sistemas operativo
Manejo de sistemas operativo
 
todo sobre linux
todo sobre linuxtodo sobre linux
todo sobre linux
 
Curso-Taller GNU-Linux Dia2
Curso-Taller GNU-Linux Dia2Curso-Taller GNU-Linux Dia2
Curso-Taller GNU-Linux Dia2
 
Nombre del maestro
Nombre del maestroNombre del maestro
Nombre del maestro
 
Manejo de sistemas operativo/ALINE JOHANA
Manejo de sistemas operativo/ALINE JOHANA Manejo de sistemas operativo/ALINE JOHANA
Manejo de sistemas operativo/ALINE JOHANA
 
Manejo de sistemas operativos2
Manejo de sistemas operativos2Manejo de sistemas operativos2
Manejo de sistemas operativos2
 
Manejo de sistemas operativos
Manejo de sistemas operativosManejo de sistemas operativos
Manejo de sistemas operativos
 
Presentacion de manejo de s.o
Presentacion de manejo de s.oPresentacion de manejo de s.o
Presentacion de manejo de s.o
 
Introduccion al s
Introduccion al sIntroduccion al s
Introduccion al s
 
Linux
LinuxLinux
Linux
 
Ud6 1 linux_basicos2
Ud6 1 linux_basicos2Ud6 1 linux_basicos2
Ud6 1 linux_basicos2
 
Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point
 
Manual
ManualManual
Manual
 
Linux
LinuxLinux
Linux
 
Linux
LinuxLinux
Linux
 
Que es gnu
Que es gnuQue es gnu
Que es gnu
 
Que es gnu
Que es gnuQue es gnu
Que es gnu
 
Sistema operativo GNU / Linux
Sistema operativo GNU / LinuxSistema operativo GNU / Linux
Sistema operativo GNU / Linux
 

Más de Perlita Ramos Juarez (17)

Noticia de Junio
Noticia de  JunioNoticia de  Junio
Noticia de Junio
 
Practica de mantenimiento de laptop
Practica de mantenimiento de laptop Practica de mantenimiento de laptop
Practica de mantenimiento de laptop
 
Aparatos de protección a PC
Aparatos de protección a PCAparatos de protección a PC
Aparatos de protección a PC
 
Practica de teclado
Practica de teclado Practica de teclado
Practica de teclado
 
Pract. de impresora
Pract. de impresora Pract. de impresora
Pract. de impresora
 
Prac.de monitor
Prac.de monitor Prac.de monitor
Prac.de monitor
 
Mantenimiento preventivo al gabinete
Mantenimiento preventivo al gabineteMantenimiento preventivo al gabinete
Mantenimiento preventivo al gabinete
 
Mantenimiento preventivo al gabinete
Mantenimiento preventivo al gabineteMantenimiento preventivo al gabinete
Mantenimiento preventivo al gabinete
 
La RAM
La RAMLa RAM
La RAM
 
La RAM
La RAMLa RAM
La RAM
 
Practica del Mouse
Practica del Mouse Practica del Mouse
Practica del Mouse
 
Practica del Mouse
 Practica del Mouse  Practica del Mouse
Practica del Mouse
 
Practica de Mouse
Practica de Mouse Practica de Mouse
Practica de Mouse
 
Practica del teclado.
Practica del teclado. Practica del teclado.
Practica del teclado.
 
Practica del teclado.
Practica del teclado. Practica del teclado.
Practica del teclado.
 
Los piratas de sillicio valley
Los piratas de sillicio valleyLos piratas de sillicio valley
Los piratas de sillicio valley
 
.Pdf
.Pdf.Pdf
.Pdf
 

Último

Folleto Informativo Autismo Juvenil Azul (2).pdf
Folleto Informativo Autismo Juvenil Azul (2).pdfFolleto Informativo Autismo Juvenil Azul (2).pdf
Folleto Informativo Autismo Juvenil Azul (2).pdfFernandaDanielaFlore2
 
trazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añostrazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añosBenjaminServsPC
 
Boobie Goods Coloring Book.pdf introducc
Boobie Goods Coloring Book.pdf introduccBoobie Goods Coloring Book.pdf introducc
Boobie Goods Coloring Book.pdf introducc522kg54vm8
 
connotación y denotación en diseño .pptx
connotación y denotación en diseño .pptxconnotación y denotación en diseño .pptx
connotación y denotación en diseño .pptxOscarLoza10
 
PROGRAMA DE INGLES Y LA ARTICULACION DE CONTENIDOS.pptx
PROGRAMA DE INGLES Y LA ARTICULACION DE CONTENIDOS.pptxPROGRAMA DE INGLES Y LA ARTICULACION DE CONTENIDOS.pptx
PROGRAMA DE INGLES Y LA ARTICULACION DE CONTENIDOS.pptxRafaRosaliano
 
Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfFiorellaCoroAlva1
 
Fleur Pour Homme pour Ganimedes Windhunter
Fleur Pour Homme pour Ganimedes WindhunterFleur Pour Homme pour Ganimedes Windhunter
Fleur Pour Homme pour Ganimedes WindhunterLillieDuPont
 
martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103HolgherGSC
 
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptxNacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptxkurt86772
 
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdfCORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdfAngieRominaVargasPre
 
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...Kulturaraba
 
Las 2300 tarde y mañanas de el profeta Daniel
Las 2300 tarde y mañanas de el profeta DanielLas 2300 tarde y mañanas de el profeta Daniel
Las 2300 tarde y mañanas de el profeta Danieltonymarzcrz
 
Shigatsu wa kimi no uso:Your lie in april
Shigatsu wa kimi no uso:Your lie in aprilShigatsu wa kimi no uso:Your lie in april
Shigatsu wa kimi no uso:Your lie in aprilGabriel279051
 
los presentadores que buscan el primer lugar
los presentadores que buscan el primer lugarlos presentadores que buscan el primer lugar
los presentadores que buscan el primer lugarmariferz869
 
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.MaraYala11
 
Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5mariferz869
 

Último (16)

Folleto Informativo Autismo Juvenil Azul (2).pdf
Folleto Informativo Autismo Juvenil Azul (2).pdfFolleto Informativo Autismo Juvenil Azul (2).pdf
Folleto Informativo Autismo Juvenil Azul (2).pdf
 
trazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añostrazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 años
 
Boobie Goods Coloring Book.pdf introducc
Boobie Goods Coloring Book.pdf introduccBoobie Goods Coloring Book.pdf introducc
Boobie Goods Coloring Book.pdf introducc
 
connotación y denotación en diseño .pptx
connotación y denotación en diseño .pptxconnotación y denotación en diseño .pptx
connotación y denotación en diseño .pptx
 
PROGRAMA DE INGLES Y LA ARTICULACION DE CONTENIDOS.pptx
PROGRAMA DE INGLES Y LA ARTICULACION DE CONTENIDOS.pptxPROGRAMA DE INGLES Y LA ARTICULACION DE CONTENIDOS.pptx
PROGRAMA DE INGLES Y LA ARTICULACION DE CONTENIDOS.pptx
 
Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdf
 
Fleur Pour Homme pour Ganimedes Windhunter
Fleur Pour Homme pour Ganimedes WindhunterFleur Pour Homme pour Ganimedes Windhunter
Fleur Pour Homme pour Ganimedes Windhunter
 
martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103
 
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptxNacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptx
 
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdfCORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
 
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...
 
Las 2300 tarde y mañanas de el profeta Daniel
Las 2300 tarde y mañanas de el profeta DanielLas 2300 tarde y mañanas de el profeta Daniel
Las 2300 tarde y mañanas de el profeta Daniel
 
Shigatsu wa kimi no uso:Your lie in april
Shigatsu wa kimi no uso:Your lie in aprilShigatsu wa kimi no uso:Your lie in april
Shigatsu wa kimi no uso:Your lie in april
 
los presentadores que buscan el primer lugar
los presentadores que buscan el primer lugarlos presentadores que buscan el primer lugar
los presentadores que buscan el primer lugar
 
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
 
Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5
 

Manejo de sistema operativo

  • 1. Manejo de Sistema Operativo. Lic. Maricarmen Zárate Hernández ★Perla Elisa Ramos Juárez ★ Grupo: 301
  • 2. “Introducción al sistema operativo Linux” . Linux es un sistema operat ivo mult itarea y mult iusuario, basado en Unix, de código libre y puede t rabajar en múlt iples plataformas hardware. Como se ha comentado, una de las cosas que hace a Linux tan potente es su capacidad mult itarea y mult iusuario. Linux, al igual que Unix, fue diseñado desde el principio para correr múlt iples procesos independientes ent re ellos. Para realizar esto se necesita una buena gest ión de la memoria. Para instalar Linux t ienes primero que elegir una dist ribución. Una dist ribución Linux es el “Kernel” más un programa de inst alación, y algunas aplicaciones personalizadas que hacen todas las funciones. Hay cientos de estas dist ribuciones, algunas más populares que ot ras.
  • 3. “Sistema de Ficheros Linux”.  ext2, ext3: Es el sistema de ficheros nat ivo de Linux. Se organiza en un superbloque, i-nodos y área de datos. Este t ipo de sistema de ficheros admite característ icas mult iusuario para indicar los permisos y la propiedad de ficheros y directorios.  vfat 12, 16 y 32: Es el sistema de ficheros usados por la gama baja de las plataformas win32. No admite característ icas mult iusuario como propiedad de ficheros. Estos t ipos de sistemas de ficheros se basan en un directorio y una tabla de localización que dependiendo del tamaño de cada elemento se denomina FAT 12, 16 o 32. Linux los admite sin ningún problema, aunque siempre es preferible usar ext2.  iso9660: E s el sistema de ficheros propio de los CDROM.  Msdos: Análogo a los sistemas FAT, aunque sólo admite ficheros con nombre 8+3.  fdisk podemos ver la lista de particiones de una determinada unidad si le añadimos la opción.
  • 4. “Interprete de comandos de Linux”. Bourne Shell (sh): Descripción: Fue el intérprete usado en las primeras versiones de Unix y se convirtió en un estándar de facto. Korn Shell (ksh): Descripción: Sus funciones avanzadas para manejar archivos de comandos lo pusieron a la par con lenguajes de programación especializados como awk y perl. Bash: Descripción: La sintaxis de órdenes de Bash incluye ideas tomadas desde Korn Shell. (Bash se usara en el curso). Zsh: Descripción: Se diseñó para poder usarse interactivamente.
  • 5. “Principales ordenes de Linux”. Principales ordenes de Linux El conocimiento de los comandos Linux es importante para las tareas de administ ración y programación. Los comandos Linux son necesarios para tener un dominio del sistema operat ivo. La línea de comandos es la manera más directa de enviar órdenes a su máquina. La línea de comandos de GNU/Linux es más potente que los prompt s que puede haber usado con anterioridad. Algunos órdenes son:  Adduser: Esta orden se usa para crear un usuario, para ut ilizarla se necesita estar como root . El esquema básico es: Adduser {nombre de usuario}  Cat Esta orden nos muest ra el contenido de un fichero, en realidad fue creada para concatenar, unir, ficheros El esquema básico es: cat fichero1 fichero2 ficheroetc Si ponemos un solo fichero nos muest ra ese y si no nos muest ra los ficheros uno at rás del ot ro.  Alias Esta orden permite crear un alias, pseudonimo, para alguna orden. El esquema básico es: Alias pseudonimo=orden.  Bg Esta orden act iva un proceso suspendido y lo pasa a segundo plano. De esta forma el proceso sigue ejecutándose y nosot ros igual disponemos del Shell. El esquema básico es: Bg Nota: es como empezar un proceso agregando &.  Chmod Esta orden modifica los permisos de los ficheros, hay dos formas de ut ilizarlo, yo solo voy a explicar una. Para ut ilizarlo hay que ser el
  • 6. dueño del archivo o ser root . El esquema básico es: Chmod para quien (+ o -) permisos archivo Donde para quien son los permisos para usuario (u), grupo (g) y para todos los demás(o). Donde permisos son de lectura (r), escritura (w) y ejecución (x), se debe poner si se agregan (+) o se quitan ( -). Y donde fichero es el fichero a modificar sus permisos. Un ejemplo seria: Chmod ug+rwx miagenda.txt nota: hay ot ra forma que es la numérica. También se pueden cambiar los permisos de los directorios, en este caso x les permite ingresar a ese directorio, r permite ver su contenido y w les permite borrar o agregar archivos o carpetas.
  • 7. “Entorno grafico de Linux”. Una de las opciones más interesantes que he encont rado en Linux es la posibilidad de hacer las tareas, instalar, ejecutar algún programa, hacer alguna función. De dos maneras: La primera y más complicada seria con la consola de comandos, escribiendo líneas de comandos para llevar a cabo alguna funciona. La segunda haciendo uso de los Entornos gráficos de Linux. En Linux puede elegir que entorno gráfico ut ilizar. Cada entorno gráfico t iene un diseño y unas característ icas diferentes las cuales hacen que puedas elegir uno u ot ro dependiendo de para que lo vayas a ut ilizar y también tu gusto personal. Un entorno gráfico predeterminado por que les gusta para esa versión o porque se adapta a sus necesidades. Ot ras dist ros te dan la posibilidad de elegir entre unos y otros. También es un factor que te ayuda a elegir entre una u ot ra diest ro. “Como elegir un Entorno Gráfico “: Pues sencillo, probándolos y ut ilizándolos para ver cual se adapta más a tus necesidades. Unos pueden ser ligeros, ot ros pueden estar un poco saturados para tu gusto y de ot ros te puede gustar su acabado y diseño. Pero todo esto se sabe probando. No tengas miedo a probar.
  • 8. Entornos más utilizados: ∞ Gnom ∞ KDE
  • 10. “PRINCIPALES COMANDOS DE LINUX”. ls : Listar archivos y directorios cp : Copiar archivos y directorios pwd : Most rar el nombre del directorio de t rabajo actual cd : Cambiar de directorio sort : Ordenar ficheros mkdir : Crear directorios touch : Crear o actualizar ficheros rm : Borrar archivos y/o directorios rmdir : Borrar directorios vacios mv : Mover o renombrar archivos more : Muest ra ficheros página a página less : Muest ra Ficheros página a página cat : Most rar ficheros de forma cont inua head : Ver el inicio de un archivo tail : Ver las últ imas líneas de un archivo find : Buscar archivos grep : Buscar el pat rón pasado como argumento en uno o más archivos wc : Calcular la cant idad de cadenas y palabras en archivos ln : Crea enlace ent re ficheros
  • 11. “COMO INSTALAR LINUX”. Descarga Wubi a tu escritorio (desde el enlace de abajo) y ejecuta el programa ejecutable. Elige la unidad en la que quieres que se almacene la instalación. Al contrario que otros métodos de instalación, Wubi no volverá a hacer particiones de la unidad, sino que almacenará un archivo en la unidad local que usará como disco duro virtual. En la mayoría de las instalaciones de Windows, la unidad C es el disco duro local, por lo que debes elegirla en el menú desplegable como unidad de instalación. Una vez más, no te preocupes: esto no afectará a los datos que tengas guardados en el ordenador. Elige un tamaño de instalación. La instalación basa requiere alrededor de cuatro gigabytes. Ya que querrás tener algo de espacio para instalar programas y almacenar datos, elige un tamaño mayor que ese. Selecciona uno de los cuatro entornos de escritorio para la instalación. Wubi puede instalar Ubuntu, Kubuntu, Xubuntu y Edubuntu. Éstas son todas las variantes de Ubuntu que están cortadas con la misma tijera, pero todas tienen algo de diferente. La instalación predeterminada de Ubuntu utiliza el entorno de escritorio Gnome, que es relativamente ligero (hay quienes dicen que es muy similar a OS X). Kubuntu utiliza KDE para su escritorio y es más parecido a Windows. El escritorio de Xubuntu es Xfce, que es muy parecido a una versión ligera de Gnome. Es el mejor para el hardware antiguo. Edubuntu también usa el escritorio Gnome, pero también instala docenas de programas educacionales especialmente útiles para estudiantes de hasta 12 años. Aquí, vamos a tratar la instalación predeterminada de Ubuntu (Gnome). Selecciona tu lengua. Introduce un nombre de usuario y una contraseña para la instalación. No olvides que, al contrario que Windows, Linux utiliza el nombre de usuario y la contraseña muy a menudo: los necesitarás para iniciar sesión en el ordenador, instalar programas, y realizar cambios en el sistema. Esto se hace así por razones de seguridad. Haz clic en "Instalar" y Wubi comenzará a descargar los archivos de instalación. La descarga es de aproximadamente 600 megabytes, por lo que mejor prepárate una taza de café o déjalo funcionar durante la noche. Una vez que los archivos se hayan descargado, se te pedirá que reinicies el sistema. Cuando lo hagas, el ordenador se reiniciará pero, en vez de acceder directamente al sistema operativo,
  • 12. verás una pantalla que te pedirá que elijas si quieres iniciar Windows o Ubuntu. Elige Ubuntu para completar la instalación. Una vez que la instalación haya finalizado, tendrás una versión de Linux Ubuntu completamente funcional instalada en tu ordenador.
  • 13. “COMO CONFIGURAR LINUX”. Selecciona una computadora. Aunque los requisitos generales del sistema para Linux son relat ivamente ligeros, la capacidad del servidor de gest ionar varias conexiones puede ser directamente comparada con el rendimiento de la computadora. Por esta razón, las redes de tamaño moderado (las que constan con t res a cinco computadoras) pueden funcionar con una computadora disponible en cualquier t ienda minorista de informát ica o cadena de t iendas de descuentos. Las grandes redes pueden exigir una computadora más potente para poder manejar muchas conexiones simultáneas. Para la mayoría de las redes, se necesita una computadora con por lo menos 512 MB de memoria RAM, un procesador de 2.0 ghtz o mayor, una tarjeta de red y un disco duro grande (de 500 MB en adelante). Instala Linux. Si todavía no has instalado el sistema operat ivo Linux en tu servidor, descarga el paquete de instalación de alguno de los sit ios de dist ribución del sistema operat ivo como Mandriva, Debian, Ubuntu o Fedora. Sigue las inst rucciones de instalación específicas de tu paquete elegido, prestando especial atención a los pasos de configuración específicos para la red. Si tu dist ribución de Linux te pregunta si deseas permit ir conexiones FTP, Telnet o de cualquier ot ro t ipo de red, selecciona la opción para habilitar estas funciones. Conecta la computadora Linux en la red domést ica. Conecta físicamente el servidor Linux para tu red conectando el cable Ethernet ent re la tarjeta de red en el equipo y un puerto de red disponible en tu router. Accede a la configuración de la red en el equipo siguiendo las inst rucciones para la instalación de Linux, luego establecer la dirección IP de la computadora en "Estática" con la dirección 192.168.0.254 (los usuarios avanzados con una configuración de red privada diferente pueden ajustar esta dirección cuando sea necesario) y después debes proporcionar la dirección de subred 255.255.255.0. Si la configuración requiere que coloques una dirección para la puerta de enlace, puedes ut ilizar la dirección de tu router de red o si prefieres que esta computadora no pueda acceder a Internet, rellena la dirección del puerto de enlace con los números 123.123.123.1. Agrega usuarios a tu servidor de Linux. Para que los usuarios puedan asignar su servidor de Linux como una unidad o servidor de aplicaciones en cada una de sus computadoras, necesitarán un nombre de usuario y cont raseña para acceder a la computadora con Linux. Configura los
  • 14. usuarios de acuerdo a las inst rucciones que se incluyen con su dist ribución de Linux en part icular y asegúrate de que estos usuarios tengan acceso a todos los directorios reservados para los archivos de la red. También se pueden aplicar rest ricciones de acceso de red para cada usuario si es necesario. Habilita la funcionalidad de aplicaciones de red en el servidor Linux. Si tu dist ribución Linux no configuró las aplicaciones de red como FTP y Telnet durante el proceso de instalación, puedes habilitar estos servicios desde tu panel de cont rol de Linux. Puedes elegir los servicios que deseas que tu servidor de Linux para proporcionar, pero asegúrate de habilitar los servicios crít icos como el FTP (que permite la t ransferencia de archivos de Mac y ot ros sistemas Linux), Samba (que permite la t ransferencia de archivos desde computadoras con Windows) y el Escritorio remoto/VNC (que le permite a ot ros usuarios poder ver el escritorio del servidor Linux y ejecutar ot ras aplicaciones). Arma el servidor desde ot ras computadoras de la red. Si los usuarios están ut ilizando las computadoras Mac o Linux, pueden asignar fácilmente el servidor Linux ut ilizando técnicas de mapeo estándar (por ejemplo, en una computadora Mac, simplemente debes presionar en "Avanzar" y luego "Conectarse al servidor", y luego debes ir a tu servidor de Linux recién configurado. Desde las computadoras de Windows, debes presionar el botón derecho sobre "Mi PC", luego en "Disco de la red" y completar la dirección o el nombre del disposit ivo del servidor. Si la computadora con Windows no puede conectarse al servidor, comprueba que el equipo Linux te acepte las conexiones ent rantes de Samba. Una vez que estos usuarios se conectan al servidor, el servidor de red domést ica de Linux estará act ivo.