3. Configuración y administración básica de sistemas operativos. Instalación de periféricos.
3. Configuración y administración básica de sistemas operativos. Instalación de periféricos.
Caso práctico
A la empresa de Valle le llega un encargo consistente en preparar para una empresa de formación un aula de 15 ordenadores con sistema operativo Windows 10 y Ubuntu.
Para realizar este trabajo deberán tener en cuenta que existirán diferentes usuarios que podrán usar los equipos, por lo que deberán buscar alguna solución para preparar los 15 ordenadores en el menor tiempo posible y que el mantenimiento de todos los equipos se pueda realizar de manera sencilla.
Para realizar todas estas tareas, Valle deberá aplicar tareas administrativas sobre los sistemas operativos y deberá aplicar técnicas de clonación de equipos para realizar el despliegue en el menor tiempo posible.
Materiales formativos de FP Online propiedad del Ministerio de Educación y Formación Profesional.
Para preparar el aula de informática según las necesidades de la empresa, Valle deberá realizar en Windows 10 una serie de tareas de administración, entre las que podemos destacar:
Creación de cuentas de usuario con diferentes perfiles. Debe crear una cuenta para el alumnado que no tenga privilegios para administrar el sistema.
Debe instalar las aplicaciones que le han detallado en la empresa.
Deberá compartir recursos para facilitar el paso de información entre los diferentes equipos.
Deberá optimizar los servicios del sistema para mejorar el rendimiento de los equipos.
La administración de un sistema operativo está formado por una serie de tareas que permiten crear un entorno de trabajo cómodo, seguro y productivo.
Entre las principales tareas de administración que podemos realizar en Windows están:
Gestionar los usuarios que pueden utilizar el sistema.
Gestionar las aplicaciones y procesos en funcionamiento, deteniendo aquellas que no respondan o funcionen correctamente.
Instalar y desinstalar las aplicaciones tanto de sistema como de usuario.
Gestionar los servicios del sistema, de modo que sólo funcionen aquellas que sean necesarias.
Compartir adecuadamente los recursos del equipo con el resto de equipos de la red.
Monitorizar el sistema para asegurarnos que funciona adecuadamente.
Controlar el desarrollo de una acción o un suceso a través de uno o varios monitores.
Las cuentas de usuario, permiten que varios usuarios utilicen el mismo equipo, y al mismo tiempo mantener separadas las configuraciones de cada uno de ellos: documentos, escritorio, favoritos, etc.
En Windows 10, existen dos tipos de cuentas de usuario, en función de los privilegios que se quieran otorgar al usuario en concreto:
Usuario estándar o usuario limitado: Estos usuarios, pueden utilizar el software instalado en el equipo, así como cambiar la configuración del equipo que no afecte a otros usuarios ni a la seguridad del equipo. No pueden instalar ni desinstalar software, crear cuentas de usuario, etc.
Usuario Administrador: Los usuarios administradores tienen acceso total al equipo y pueden realizar los cambios que deseen.
La gestión de las cuentas de usuario, puedes llevarlas a cabo en el apartado: "Cuentas" que podemos encontrar dentro de la opción de Configuración del sistema.
Windows 10 también nos permite establecer un control parental sobre las cuentas de usuario, orientado principalmente a la protección de los menores sobre el acceso a determinados contenidos, programas, etc.
En primer lugar, para proceder a la gestión de las cuentas de usuario de un equipo, debes contar con los privilegios de Usuario Administrador, es decir, es necesario crearlas utilizando la cuenta de un usuario que sea administrador, o bien conocer la contraseña de algún usuario de tipo Administrador.
Durante el proceso de instalación de Windows 10 se crea un usuario en el sistema. Para ello, el proceso de instalación solicita el nombre del usuario que queremos crear junto con la contraseña que queramos asignarle. Este usuario que se crea durante el proceso de instalación de Windows 10, es un usuario de tipo Administrador.
En el siguiente vídeo, vas a ver cómo crear una nueva cuenta de usuario estándar, así como establecer una contraseña para esa cuenta de usuario, cambiar la imagen de la cuenta o cambiar la contraseña:
Para poder gestionar las cuentas de usuario de un equipo recuerda que debes usar un usuario administrador o bien conocer la contraseña de algún usuario de tipo administrador.
Cuando se crea una nueva cuenta de usuario, se genera lo que se denomina un nuevo perfil para ese usuario. El perfil de usuario contiene las configuraciones específicas para ese usuario concreto: documentos, favoritos, escritorio, etc. Esta es la razón por la que se tarda en entrar al sistema la primera vez que se usa una cuenta nueva.
Grupos.
Para facilitar la administración de permisos sobre los recursos del sistema, Windows utiliza grupos de usuarios. Los dos grupos de usuarios más comunes son el grupo de usuarios estándar y el grupo de administradores, pero hay otros.
Para saber más
Si quieres saber como crear grupos en las ediciones profesionales de Windows 10 mira el siguiente tutorial:
En ocasiones, aún siendo administradores del equipo podemos encontrarnos que al querer acceder a un archivo o carpeta nos aparece una ventana, que nos indica que no tenemos acceso o permisos para realizar la operación deseada. ¿Cómo podemos solucionar esto?
Windows 10 permite controlar el acceso a los archivos y carpetas de nuestro equipo de modo que sólo determinados usuarios puedan acceder, modificar o eliminar esos archivos.
En Windows 10 podemos asignar los siguientes permisos:
Control total: permite realizar todas las acciones posibles.
Modificar: asigna los permisos necesarios para modificar archivos o carpetas.
Lectura y ejecución: permite ver los nombres de archivos y directorios, abrir los archivos para lectura y ejecutar programas.
Mostrar el contenido de la carpeta: asigna permisos para abrir o ver el contenido de una carpeta.
Lectura: permite ver el nombre y el contenido de archivos y carpetas, sus atributos y permisos.
Escritura: permite escribir o modificar el fichero o carpeta.
Permisos especiales: incluye permisos adicionales como aquellos que permiten sincronizar un archivo, cambiar permisos, cambiar el propietario y tomar posesión sobre un archivo o carpeta.
A continuación, aprenderás a realizar más operaciones con cuentas de usuario: cómo crear una cuenta de usuario Administrador, cómo realizar operaciones de administración de las cuentas de usuario, cómo eliminar una cuenta de usuario o cómo utilizar el control parental sobre una cuenta de usuario.
Cuando se crea una nueva cuenta de usuario, se genera lo que se denomina un nuevo perfil para ese usuario. El perfil de usuario, contiene las configuraciones específicas para ese usuario concreto: documentos, favoritos, escritorio, etc.
Los archivos y configuraciones de cada usuario, se almacenan en su perfil, que permanece almacenado en la carpeta Usuarios (C:\Usuarios\nombre_usuario). Esta carpeta con los ficheros asociados se crea la primera vez que el usuario ha iniciado sesión en el sistema.
Si elimina una cuenta de usuario, toda la información almacenada en el perfil de ese usuario, tal como, documentos, imágenes, escritorio, etc. y que se almacena en la ruta: c:\Usuarios\nombre_usuario, puede ser eliminada, por el contrario, Windows 10 te permite mantenerla, por si es necesario recuperar información.
A continuación, en el siguiente vídeo, verás algunas operaciones con cuentas de usuario, como: administrar cuentas de usuario, eliminar una cuenta de usuario, o cambiar el tipo de cuenta. Todas estas operaciones, como ya hemos indicado, las deberás realizar utilizando una cuenta de usuario de tipo Administrador, o bien desde un usuario limitado, pero conociendo la contraseña de una cuenta de Administrador.
Este complemento, te ofrece la posibilidad de restringir el acceso de un usuario Estándar del equipo (usuario limitado) al uso del mismo. Se puede limitar el uso del equipo desde varios frentes:
Límites de tiempo: Podemos restringir las horas de uso del mismo a ese usuario.
Juegos: Podemos bloquear la utilización de juegos instalados en el equipo, utilizando una clasificación por edades.
Permitir y bloquear programas específicos: Podemos permitir el uso solamente de los programas especificados.
Este complemento también dispone de complementos adicionales, como filtrado web, para restringir el uso de Internet que es necesario instalarlos.
Esta característica, en un principio está ideada con el fin de controlar el acceso a contenidos por parte de menores de edad, pero también puede ser de utilidad en entornos laborales, especialmente las restricciones de tiempo, y la limitación de uso de programas.
Para utilizar este servicio en Windows 10, actualmente es obligatorio disponer de una cuenta de usuario de Microsoft. Si se dispone de una cuenta de Microsoft podemos acceder a esta opción, accediendo a la opción Cuentas, que se encuentra en las opciones de configuración del sistema, seleccionando la opción Familia y otros usuarios. Continuaremos seleccionando la opción "Iniciar sesión con una cuenta de Microsoft" que nos aparece dentro del apartado Tu familia.
En el uso diario de un ordenador, puede ocurrir por diferentes motivos, que una de las aplicaciones que usemos no responda y se quede bloqueada. Si eso ocurre no podremos usar la aplicación aunque intentemos iniciarla nuevamente.
En este caso no nos queda otra solución que forzar el cierre de la aplicación, aún con el riesgo de perder información.
El Administrador de tareas es una herramienta predeterminada en el sistema operativo de Microsoft. El Administrador de Tareas, te servirá pará conocer y controlar todos los procesos y programas que en ese momento se están ejecutando en tu ordenador con el sistema operativo Windows. Desde esta misma herramienta también encontrarás las pestañas que te permiten conocer el Rendimiento, Historial de aplicaciones, Inicio, Usuarios, Detalles y Servicio.
En el administrador de tareas conoceremos detalles que nos permiten conocer el uso de CPU, Memoria, Disco o Red que las aplicaciones y procesos que ahora se encuentran ejecutando en tu ordenador. De esta manera podremos saber de manera individualizada el uso exacto de los recursos de nuestro ordenador. Respecto a esta información podrás tomar medidas que te permitirán cerrar o reiniciar procesos o aplicaciones para controlar el uso de los recursos de tu ordenador.
Dicho esto en ocasiones nos preguntamos cómo poder acceder o abrir el Administrador de Tareas en Windows 10 aunque estos mismos métodos también sirven para versiones anteriores del sistema operativo Windows. Gracias a esta variedad de métodos podremos abrir el Administrador de tareas de diferentes maneras y por lo tanto si no encontramos con la imposibilidad de abrir dicho administrador mediante alguno de estos métodos, podremos usar otras.
Cuando ejecutas un programa, el sistema operativo carga en memoria uno o varios procesos con las instrucciones que permiten que podamos usarlo. Estos procesos podemos consultarlos, ver el consumo de procesador y de memoria que tienen e incluso finalizarlos en caso de que se queden bloqueados o no respondan.
El administrador de tareas es el programa que nos va a permitir gestionar las aplicaciones y procesos que se están ejecutando en el equipo. Su uso más habitual es para cerrar un programa que no responde y supervisar el rendimiento del equipo.
Las dos formas más habituales de iniciar este programa son:
Mediante el menú contextual en la barra de tareas y seleccionando “Administrador de tareas”.
Mediante la combinación de teclas “Control + Mayúscula + Escape”. Puedes hacer uso del atajo de teclado: Ctrl + Alt + Supr/Delete.
En el siguiente vídeo aprenderás a consultar y gestionar las aplicaciones que se están ejecutando en el sistema.
Para saber más
Mira el siguiente artículo de la wikipedia si quieres saber más sobre el administrador de tareas:
1.4.- Instalación y desinstalación de aplicaciones.
Debes saber que para poder utilizar la mayoría de las aplicaciones en Windows estas deben ser previamente instaladas en el sistema. Esto permite por ejemplo que se asocie el programa con un tipo determinado de ficheros.
Además, la instalación de una aplicación permite que Windows guarde entre otras cosas los ficheros necesarios para que el programa funcione correctamente, datos relacionados con la configuración o registro de la aplicación, etc.
Para poder instalar o eliminar aplicaciones recuerda que debes usar un usuario administrador o bien conocer la contraseña de algún usuario de tipo administrador.
La instalación de aplicaciones es una tarea que no suele tener muchas complicaciones, y en la mayoría de los casos se realiza a través de un asistente que te guía paso a paso en la misma. En este asistente lo habitual es indicar el tipo de instalación que se quiere realizar (automática o manual), la carpeta donde instalar la aplicación y si se quieren tener accesos directos en el escritorio o menú inicio.
Desinstalación de aplicaciones.
Para desinstalar programas básicamente lo podemos hacer de dos formas:
A través del gestor de aplicaciones que incorpora Windows.
Usando el desinstalador que incluye el propio programa. Esto no siempre es posible.
La aplicación que tiene Windows 7 para gestionar las aplicaciones instaladas se encuentra en el Panel de control → Programas → Programas y características.
Al seleccionar un programa del listado de aplicaciones instaladas, podremos seleccionar alguna de las siguientes opciones dependiendo del programa:
Desinstalar: esta opción nos permite desinstalar el programa del equipo, ejecutando el asistente de desinstalación del propio programa.
Cambiar: es opción nos permite ejecutar nuevamente el instalador del programa, para por ejemplo añadir o quitar elementos opcionales.
Reparar: esta opción nos permite reinstalar el programa, manteniendo nuestra configuración. Esta opción la usaremos cuando el programa nos de algún error al ejecutarlo o hayamos borrado algún archivo del programa por error.
Veamos en el siguiente vídeo un ejemplo de instalación y desinstalación de programas:
Los servicios son programas que son iniciados por el propio sistema operativo sin que intervenga para nada el usuario. Estos programas se inician en cuanto arranca el equipo sin que sea necesario que se valide ningún usuario o entre en el sistema, ejecutándose en segundo plano (background en inglés).
Puedes acceder al administrador de servicios de varias formas dependiendo de tu versión de Windows en Inicio / Configuración / Panel de Control / Herramientas Administrativas / Servicios.
Otra forma es haciendo doble clic sobre el icono Mi Pc de tu escritorio / Administrar/ Servicios y aplicaciones / Servicios. Incluso puedes abrirlo en Inicio / Ejecutar / y teclea services.msc.
Los servicios pueden encontrarse en diferentes estados posibles:
Iniciados o ejecutándose: están funcionando y consumiendo recursos actualmente del equipo.
Detenidos: no están ejecutándose por lo que no consumen recursos del equipo.
Para gestionar los servicios tenemos varias opciones en "Tipo de inicio":
Automático (inicio retrasado): se inicia con el sistema, pero espera a que Windows esté cargado para ejecutarse.
Automático: se inicia con el sistema operativo.
Manual: se inicia sólo cuando es solicitado.
Deshabilitado: no se inicia bajo ningún concepto.
Recomendación
Puesto que los servicios son aplicaciones del sistema, debes tener cuidado a la hora de deshabilitarlos, pues algunos son necesarios para el correcto funcionamiento del sistema operativo. Si sabemos qué servicios no necesitamos es recomendable pararlos para mejorar el rendimiento del equipo.
Para saber más
En el siguiente enlace puedes ver la gestión de servicios:
Una de las cosas que le han pedido a Valle a la hora de preparar los equipos del aula de informática es que desde el ordenador del profesor se pueda compartir una carpeta con los ordenadores del alumnado, para poder compartir de forma sencilla ciertos documentos. Esto evitaría el tener que estar usando dispositivos de almacenamiento externos.
En una empresa con varios ordenadores lo habitual es que estos estén configurados en red, de modo, que se pueda compartir los recursos entre varios ordenadores, facilitando el trabajo en grupo.
Compartir recursos, significa que usuarios de otro equipo, situado físicamente en otro lugar, pero conectado a través de una red, pueda utilizar determinados recursos de nuestro equipo. En este apartado, verás cómo compartir los recursos de nuestro equipo, para que puedan ser utilizados por otros usuarios de la red, así como regular el uso de los recursos, estableciendo políticas de seguridad, de forma que podamos determinar qué usuarios son los que pueden tener acceso a un determinado recurso de nuestro equipo, cómo puede ser una determinada carpeta, o una impresora, así como el nivel de control, que van a tener sobre ese recurso.
Nosotros somos los que decidimos cuáles son los recursos que queremos compartir y con quién.
Si vas a utilizar tu equipo en una red, en primer lugar, deberás comprobar que está configurado adecuadamente el dispositivo de red (tarjeta de red) del equipo, que te proporciona conexión a la red. La dirección IP: estática o dinámica, puerta de enlace y servidor o servidores DNS. Puesto que este apartado lo estarás tratando en el módulo “Redes locales”, no nos vamos a extender más en este aspecto. Suponemos que el dispositivo de red está correctamente configurado, y tenemos conexión a nivel físico con los demás equipos de la red.
En primer lugar, vamos a cambiar el nombre del equipo, así como del grupo de trabajo poniendo un nombre, que te permita identificarle en la red de una forma clara. Por ejemplo, vas a utilizar el nombre: equipo-casa.
Para ello, accedemos al explorador de archivos, seleccionamos Este Equipo y pulsamos el botón derecho sobre él para seleccionar la opción Propiedades. Dentro de la opción Configuración de nombre, dominio y grupo de trabajo del equipo, seleccionamos la opción Cambiar configuración.
Para establecer el nombre del equipo, vamos a pulsar el botón Cambiar que aparece precedido del texto: Para cambiar el nombre de este equipo o cambiar el dominio o grupo de trabajo, haga clic en Cambiar".
Vamos a establecer como Nombre de equipo, el nombre Equipo-casa y como grupo de trabajo vamos a asignar el nombre CASA. Estos valores deberemos de introducirlo dentro del apartado Nombre de Equipo y Grupo de Trabajo. Pulsaremos Aceptar. Siempre que modifiquemos estos campos será necesario reiniciar el equipo para que estos cambios se apliquen.
El nombre de equipo que hemos aplicado, será el que nos permita identificar nuestro equipo dentro de la red, en la que se pueden mostrar varios equipos, y de esta forma, sabemos con seguridad cuál es el nuestro.
Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
Reflexiona
¿Qué ocurriría si intento compartir una carpeta con permisos de lectura y escritura y la carpeta tiene como permisos en el sistema de ficheros permiso de lectura y ejecución?
1.7.- Monitorización del sistema.
Otra utilidad de Windows 10, es el monitor de recursos, que permite realizar un seguimiento del uso de recursos de nuestro equipo, para medir parámetros, como las velocidades de acceso, velocidades de transferencia, uso de la memoria RAM, uso de CPU, etc.
Esta utilidad te permitirá determinar si los recursos de nuestro sistema funcionan de forma adecuada, o si es necesario realizar ajustes en el mismo (ampliaciones de memoria RAM, aumento de la velocidad del procesador, etc).
En el medidor de recursos, se monitorizan las actividades en cuatro recursos del sistema:
CPU.
Memoria RAM.
Discos.
Red.
Si quieres acceder al medidor de recursos debes ir a:Inicio → Herramientas administrativas Windows → Monitor de recursos.
En el siguiente vídeo, puedes observar el funcionamiento del medidor de recursos.
Otra forma de acceder al monitor de recursos es a través del Administrador de tareas. Se puede acceder al Administrador de tareas si nos situamos sobre la barra de tareas, pulsando el botón derecho del ratón y seleccionando la opción Administrador de tareas. A continuación, seleccionamos la opción Más detalles y finalmente seleccionamos la pestaña Rendimiento.
Debes conocer
En el siguiente vídeo puedes ver el monitor de recursos:
Al igual que hizo con Windows, Valle debe realizar ciertas tareas de administración en el sistema operativo Ubuntu que debe instalar en los ordenadores de la empresa de formación.
Entre las tareas que debe realizar podemos destacar:
Creación de cuentas de usuario con diferentes perfiles. Debe crear una cuenta para el alumnado que no tenga privilegios para administrar el sistema.
Debe instalar las aplicaciones que le han detallado en la empresa.
Deberá compartir recursos para facilitar el paso de información entre los diferentes equipos.
Ubuntu también proporciona una serie de aplicaciones que permiten administrar el sistema operativo para crear un entorno de trabajo cómodo, seguro y productivo.
Entre las principales tareas de administración que podemos realizar en Ubuntu están:
Gestionar los usuarios que pueden utilizar el sistema.
Gestionar las aplicaciones y procesos en funcionamiento, deteniendo aquellas que no respondan o funcionen correctamente.
Instalar y desinstalar las aplicaciones tanto de sistema como de usuario.
Compartir adecuadamente los recursos del equipo con el resto de equipos de la red.
Monitorizar el sistema para asegurarnos que funciona adecuadamente.
2.1.- Gestión de usuarios.
Al igual que en los sistemas Windows, en Linux también pueden convivir varios usuarios que utilicen el mismo equipo, cada uno con sus configuraciones separadas. En Windows 10, podía haber dos tipos de usuarios: Administradores y usuarios limitados, con diferentes privilegios sobre el sistema.
Esto es extrapolable a Linux, donde también podemos crear estos dos tipos de usuarios con privilegios similares al caso de Windows. Sin embargo, en todos los sistemas Linux, existe un usuario que no existe en los sistemas Windows, que es el usuario denominado root o superusuario, y que es el único usuario que tiene un control absoluto sobre todo el sistema.
Ésta es una de las principales diferencias con respecto a los sistemas Windows, en los que cualquier usuario de tipo Administrador tiene control total sobre el sistema.
Otra diferencia es la forma de gestionar los permisos de acceso a los recursos del sistema (archivos, carpetas, etc.) por parte de los usuarios del mismo. Para facilitar la gestión de permisos, en Linux se utilizan los grupos de usuarios.
Un usuario puede pertenecer a uno o a más de un grupo, y hereda los permisos que tenga asignado ese grupo.
El sistema de gestión de permisos utilizado por Linux, realmente es muy potente y te permite muchas posibilidades de control de acceso. También tiene una cierta complejidad que requiere de una atención importante para comprender los conceptos.
Para simplificar la administración de permisos y poder compartir recursos de manera segura como carpetas y archivos, GNU/Linux te permite crear grupos de usuarios. Un grupo está formado por uno o más usuarios, de tal modo que los privilegios del grupo son también concedidos a cada uno de sus integrantes.
Para acceder a la configuración de los grupos de usuarios, accederemos a la opción del Dock, "Mostrar aplicaciones", en el cuadro de búsqueda escribiremos Users and groups.
El rooting, root, rooteo o superusuario en dispositivos con sistema operativo Android es el proceso que permite a los usuarios de teléfonos inteligentes, tabletas y otros aparatos con el sistema operativo
Recuerda que para realizar estas tareas debes utilizar una cuenta con permiso de administrador o ser el usuario "root".
Para saber más
Si quieres saber cómo gestionar los usuarios y grupos en Ubuntu mediante comandos consulta el siguiente tutorial:
Los sistemas operativos Linux usan un sistema diferente de gestión de permisos que en Windows.
En Linux, podemos asignar permisos a los distintos objetos del sistema de ficheros en base a tres niveles:
Propietario del archivo.
Grupo del archivo.
Resto de usuarios.
Para cada uno de estos tres niveles, podemos asignar los siguientes permisos básicos:
Lectura (r):
En archivos significa que podemos ejecutarlo.
En carpetas significa que podemos entrar en la carpeta.
Escritura (w):
En archivos significa que podemos modificar el contenido.
En carpetas significa que podemos añadir o borrar ficheros dentro de ese directorio.
Ejecución (x):
En archivos significa que podemos leer el contenido.
En carpetas significa que podemos ver el contenido.
Por ejemplo, si un fichero tiene los permisos "r","w" y "x" para su grupo pero sólo "r" para el resto de los usuarios, significa que todos los usuarios que pertenezcan al grupo del fichero podrán modificarlo y ejecutarlo, pero el resto de usuarios sólo podrán consultarlo.
Para cambiar los permisos nuevamente podemos hacerlo de dos maneras: a través del entorno gráfico o a través de un terminal usando los comandos adecuados.
Así mismo, dentro de cada parte, tenemos dos tipos de permisos: Acceso a carpeta, y Acceso a archivo. Para configurar los permisos de los archivos que contenga la carpeta deberemos de pulsar el botón "Cambiar permisos a los archivos contenidos".
En este caso concreto, solamente vamos a tratar los permisos de acceso a carpeta o directorio.
Los permisos de Acceso a carpeta, por defecto son los siguientes:
Si hacemos clic en el menú desplegable, donde se establecen los permisos, observarás que los permisos posibles que puedes establecer sobre una carpeta son los siguientes:
Propietario: crear y eliminar archivos (lectura, escritura y ejecución).
Grupo: acceder a archivos (lectura y ejecución).
Resto de usuarios: acceder a archivos (lectura y ejecución).
Podemos modificar los permisos asociados, solo tenemos que elegirlo en el despegable que acompaña a Propietario, Grupo y el resto de usuarios. Los permisos que podemos seleccionar son:
Ninguno: ningún acceso.
Sólo listar archivos: se corresponde con el permiso de ejecución, es decir, puedes abrir la carpeta y ver el contenido, pero no puedes acceder al contenido de los archivos.
Acceder a archivos: puedes, además de listar archivos, acceder al contenido de los archivos, pero sin modificarlo (permiso de lectura y ejecución).
Crear y eliminar archivos: puedes, además de acceder a archivos, modificar su contenido, así como crear y eliminar archivos y carpetas (permiso de lectura, escritura y ejecución).
Por tanto, siguiendo con el ejemplo práctico, todos los usuarios (resto de usuarios) pueden ver el contenido de tu carpeta personal, puesto que tienen establecido el permiso: Acceder a archivos (permiso de lectura y ejecución).
Si quieres que el resto de usuarios no tengan ningún tipo de acceso a tu carpeta personal, ni siquiera listar archivos, ni poder ver el contenido de los archivos, deberás establecer Ninguno, en el apartado Otros.
Puedes ver el proceso en el siguiente vídeo, en el que vamos a establecer permisos sobre la carpeta del usuario Andrés Tomás para que los usuarios que no pertenezcan a su grupo puedan ver el contenido de dicha carpeta.
Permisos de acceso sobre una carpeta.
2.3.- Gestión de procesos y monitorización del sistema.
Antes de empezar, vamos a detallar algun aspectos, si un mismo procesador da servicio a distintos programas, éstos deben identificarse de algún modo cuando están en ejecución. Ésta será una de las principales tareas de los sistemas operativos actuales: cuando un programa se tenga que ejecutar le asignará un identificador y gestionará esa ejecución. A partir de ahí, el sistema operativo cederá con alternancia el uso del procesador a los programas que haya en ejecución, a los cuales pasaremos a denominar procesos.
Un proceso es un programa en ejecución. Un programa es una entidad estática constituida por sentencias del programa que definen la conducta del proceso cuando se ejecutan utilizando algún conjunto de datos. Un proceso es una entidad dinámica que ejecuta un programa sobre un conjunto particular de datos utilizando los recursos que le proporciona el sistema operativo. Dos o más procesos podrían estar ejecutando el mismo programa, empleando sus propios datos y recursos.
Monitorización de procesos en Linux.
En Linux, los procesos son creados siempre por otros que se denominan padres de los primeros: ésto da lugar a una estructuración de procesos en forma de árbol. A la estructura encargada de almacenar los atributos de los procesos, el PBC (Bloque de control de procesos), se le denomina en Linux task-struct. Hay muchos procesos que el sistema operativo mantiene activos, que pasan desapercibidos para los usuarios; estas tareas se denominan demonios (como traducción libre del inglés daemon) los demonios son, por lo tanto, procesos que, por lo general, se empiezan a ejecutar al arrancar el sistema y no dejan de hacerlo mientras esté funciona.
Se trata de un comando que nos proporciona información sobre los procesos. Para ejecutarlo debemos de hacerlo desde la interfaz en modo texto (abriendo un terminal si nos encontramos en modo gráfico). Lo que podemos percibir en esta tabla de resultados es información, línea a línea, de cada proceso. Se muestran, como puede verse, los siguientes datos:
USER. Indica el uid (identificador del usuario real del proceso) del proceso, aunque vemos que el sistema lo sustituye por el nombre asociado a ese identificador de usuario.
PID. Muestra el pid del proceso. Es el número que identifica el proceso de entre todos los procesos.
%CPU. Porcentaje de CPU (procesador) usado por el proceso.
%MEM. Porcentaje de memoria real utilizada por el proceso.
VSZ. Tamaño de la memoria virtual utilizada por el proceso.
RSS. Tamaño de la memoria real del proceso en KB.
TTY. Terminal asociado al proceso.
STAT. Estado del proceso. Podernos Llegar a ver los valores siguientes: o R para "preparado para ejecutarse" (runnable).
Gnome nos ofrece una utilidad para monitorizar procesos que podemos encontrar en: Inicio -~ Herramientas del sistema - Monitor del sistema.
Como hemos dicho anteriormente, para la gestión de procesos y monitorización del sistema Ubuntu incluye una aplicación llamada "Monitor del sistema" que nos va a permitir tanto finalizar aquellas aplicaciones o procesos que no responden como supervisar el estado en que se encuentra el sistema en tiempo real.
Esta aplicación se encuentra en el menú "Sistema → Administración", y como podrás comprobar es parecido al administrador de tareas de Windows. Esta aplicación tiene tres pestañas.
En la primera, la de procesos, podremos visualizar una lista con todos los procesos de ejecución y ordenarlos según el porcentaje de CPU que están utilizando.
La segunda es la de Recursos, y como veis en al imagen con ella podréis ver en tiempo real un gráfico con la utilización de memoria y la de CPU.
Por último tenemos la pestaña de Sistema de archivos, en la cual podremos ver cuánto espacio tenemos ocupado en nuestros discos duros. También podrían interesaros las aplicaciones nativas de Estadísticas de energía para ver las recuperaciones del procesador por segundo y la del Analizador de uso de disco duro, que nos muestra gráficas avanzadas con qué archivos y carpetas son las que están ocupando nuestro almacenamiento interno.
Veamos en el siguiente vídeo como funciona el monitor del sistema:
En los sistemas Windows, podemos monitorizar los procesos, ejecutando Alt+Control+Supr. Escribiendo taskmgr en el cuadro de búsqueda de Cortana y pulsando Aceptar. Obtendremos una ventana con el Administrador de tareas de Windows. Si pinchamos en la pestaña Procesos, podremos ver los procesasen Ver-> Seleccionar columnas, podemos ver más
información.
Un proceso es un programa en ejecución.
estructura de la tarea
demonio
Comando es la instrucción que se da a un sistema operativo de un ordenador para que ejecute cualquier tarea.
GNOME es un entorno de escritorio e infraestructura de desarrollo para sistemas operativos GNU/Linux, Unix y derivados Unix como BSD o Solaris; compuesto enteramente de software libre.
¿Sabías que?
El comando ps (process status) es una herramienta para el seguimiento de los procesos. La podemos utilizar en los sistemas operativos Linux a través del terminal y en los sistemas operativos Windows a través de Powershell. Funciona de manera similar presenta de diferente manera los datos.
En el sistema operativo Windows 10: podemos acceder pulsando el botón derecho del ratón sobre el icono de Inicio de Windows / Administrador de Tareas /Pestaña Servicios
Estos pasos pueden ser reemplazados por lo siguiente: Nos dirigimos a Inicio, Ejecutar o en Escribe aquí para buscar, escribimos services.msc y presionamos Enter.
¿Cómo inicio o detengo un servicio?
Una vez en la consola, nos posicionamos arriba del servicio que queremos iniciar o detener y haciendo clic con el botón derecho vamos a ver las acciones correspondientes.
Otras maneras de iniciar o detener un servicio Desde la consola, podemos hacerlo utilizando los comandos NET START y NET STOP. Para iniciar y detener un servicio, respectivamente.
El modo de uso es: NET START/STOP NombreDelServicio Dónde NombreDelServicio es el nombre del servicio completo (entre "" comillas si contiene espacios) o el nombre abreviado.
Para saber más
Además de esta herramienta, en Ubuntu podemos recurrir nuevamente a aplicaciones que funcionan en un terminal. En el siguiente enlace puedes encontrar más información sobre estas aplicaciones:
2.4.- Instalación y desinstalación de aplicaciones.
La gestión de aplicaciones en los sistemas operativos Linux es totalmente diferente a como se realiza en Windows. La instalación de aplicaciones en Linux se realiza normalmente a través de la instalación de paquetes.
Un paquete es un archivo comprimido con una estructura establecida que permite a los gestores de aplicaciones realizar operaciones de instalación, desinstalación y actualización de forma cómoda, segura y centralizada.
Los paquetes para Ubuntu tienen la extensión ".deb" y los podemos encontrar como ficheros para instalar, al igual que los ficheros ".msi" de Windows, o a través de repositorios.
Los repositorios son sitios web que almacenan los programas de modo centralizado y que permiten su instalación y actualización automática por el sistema operativo.
A diferencia de Windows que sólo es capaz de actualizarnos el sistema operativo, los sistemas Linux gracias a los repositorios pueden actualizarnos a la última versión la mayoría de las aplicaciones que usemos.
Por último, debes saber que algunos paquetes o programas pueden necesitar que otros paquetes estén previamente en el sistema para poder instalarlo. A esto es lo que se llama dependencia. Las dependencias las resuelve automáticamente el gestor de aplicaciones que usemos, encargándose de instalar todos los paquetes necesarios para un programa.
Ubuntu actualmente proporciona dos herramientas para gestionar nuestras aplicaciones:
Synaptic: se accede desde el menú Sistema → Administración → Gestor de paquetes Synaptic.
Centro de software de Ubuntu: se accede desde el menú Aplicaciones → Centro de softtware de Ubuntu.
Gestor de actualizaciones.
Además de las aplicaciones vistas, Ubuntu tiene otra aplicación que se encarga de instalar las actualizaciones cuando detecta que en los repositorios hay versiones más nuevas que las que tenemos instalada.
Esta aplicación es el gestor de actualizaciones, que podemos ejecutar desde el menú Sistema → Administración → Gestor de actualizaciones.
Su configuración y uso es muy similar al gestor de actualizaciones de Windows, pudiendo indicar cada cuanto tiempo queremos que se comprueben las actualizaciones y cómo queremos que se realicen las mismas.
Para saber más
En el siguiente enlace puedes ver más sobre la gestión de software en Ubuntu:
Utilizando el entorno gráfico GNOME, al igual que en redes Windows, también es posible compartir recursos en redes Linux, como carpetas o impresoras.
Recordemos los conceptos ya vistos, una carpeta, únicamente los puede modificar el propietario del recurso, que será el usuario que la creó. Así mismo, los permisos sobre la carpeta, se pueden establecer para tres grupos diferentes: por un lado, el propietario, por otro lado, el grupo o grupos a los que pertenece el propietario, y por último los permisos concedidos al resto de usuarios del sistema.
Para compartir una carpeta en Ubuntu debemos seguir los siguiente pasos:
Paso 1: Seleccionar la carpeta a compartir, pulsar el botón derecho y en el menú contextual seleccionar la opción "opciones de compartición", apareciendo la siguiente ventana:
Paso 2: Marcamos la opción "compartir esta carpeta". Este nombre ("SOM") será el que se visualizará el recurso compartido en la red e indicamos:
El nombre que queremos que aparezca en los demás equipos. Por defecto pone el mismo nombre que ya tiene la carpeta.
Un comentario que es opcional para facilitar al usuario a identificar para que sirve esa carpeta o dónde se encuentra.
Si deseamos permitir que los usuarios puedan escribir en la carpeta debemos marcar la opción "Permitir a otras personas escribir en esta carpeta".
Si deseamos que cualquier usuario pueda acceder a la carpeta debemos marcar la opción "Acceso de invitado".
Paso 3: Pulsamos el botón "Crear compartición" para que se realice la misma.
Cuando se comparte la carpeta, se mantienen los permisos sobre usuarios asignados sobre la misma.
A continuación, tienes otras dos opciones:
Es decir, cuando compartes una carpeta en Ubuntu, si un usuario quiere acceder a ella desde otro equipo de la red, al intentar acceder, se le pedirá que se autentifique con una cuenta de usuario del sistema. Permitir a otras personas crear y eliminar archivos en esta carpeta: Si marcas esta opción, lo que estás haciendo es dar permisos de escritura a los usuarios que accedan a la carpeta compartida desde la red. Les permitirá crear carpetas, crear documentos, modificar archivos y eliminar archivos.
Acceso de invitado (para personas sin una cuenta de usuario): Si marcas esta pestaña, cualquier usuario puede acceder a la carpeta sin tener necesidad de tener una cuenta de usuario en el sistema.
En principio para acceder a los recursos compartidos, debes tener una cuenta en Ubuntu, o conocer las credenciales de una cuenta.
Dependiendo del usuario conectado, se aplicarán los permisos que le correspondan según lo establecido por el propietario de la carpeta en “Permisos.” Solamente puede acceder a la carpeta compartida cualquier usuario desconocido sin necesidad de tener cuenta de usuario en el sistema, si marcamos la casilla: Acceso de invitado.
Haz clic en “Añadir los permisos automáticamente”, y el propio sistema se encarga de cambiar los permisos de la carpeta. Para comprobarlo, no tienes más que hacer clic con el botón derecho sobre la carpeta, ir a “Propiedades”, seleccionar la pestaña “Permisos”, y observar cómo se han modificado los permisos asignados. Una vez establecidos los permisos, haz clic en Crear compartición. Si has marcado las casillas: Permitir a otras personas escribir en esta carpeta y/o Acceso de invitado, el sistema te informará de que se cambiarán los permisos de la carpeta automáticamente. Como es lógico, si vas a permitir escribir a los usuarios, los permisos sobre el grupo “resto de usuarios” del sistema, que por defecto es de sólo lectura, debe ser cambiado a lectura y escritura.
La primera vez que compartas una carpeta, puede ser que no tengas instalado el servicio de compartición. Ubuntu utiliza la aplicación Samba para compartir recursos. Al compartir por primera vez nos puede aparecer el siguiente mensaje:
Agustín Nieto Espino(Elaboración propia)
Seleccionaremos el botón "Instalar el servicio" y a continuación seleccionamos "Instalar". Necesitaremos privilegios de Administrador para poder instalar la aplicación.
También la puedes compartir de igual manera desde el menú “Propiedades”, utilizando la pestaña "Compartir".
GNOME es un entorno de escritorio e infraestructura de desarrollo para sistemas operativos GNU/Linux, Unix y derivados Unix como BSD o Solaris; compuesto enteramente de software libre.
Si estás interesado en compartir carpetas con equipos Windows, en el siguiente enlace a la Guía de Ubuntu, puedes consultar todos los pasos detallados, así como más información adicional sobre Samba.
Valle tiene que preparar para un cliente 15 ordenadores con el mismo hardware, con el sistema operativo Windows 10, un antivirus, el OpenOffice, más una serie de utilidades específicas que le ha entregado el cliente.
Para no tener que repetir el mismo trabajo 15 veces, que implicaría multiplicar por 15 el número de horas de trabajo que le llevaría preparar un equipo, va a utilizar un sistema de clonación de discos de modo que una vez tiene preparado el primer equipo, solo tiene que hacer una copia del disco y traspasársela a los otros catorce ordenadores, reduciendo considerablemente el trabajo y el número de horas necesarias para hacerlo.
La clonación de discos es un procedimiento que permite copiar el contenido completo de un disco duro o partición de un equipo en un archivo especial llamado imagen, para traspasarlo a otro equipo o incluso al mismo cuando sea necesario.
Esta imagen puede ser almacenada en un disco duro (interno o externo), dispositivo usb o incluso en otro equipo de nuestra red.
Esta técnica copia no solo los datos y aplicaciones del usuario, sino que también copia el sistema operativo completo, incluso si tenemos más de uno instalado en el mismo disco duro.
La clonación es útil para:
Guardar una copia de seguridad de nuestro equipo.
Instalar varios ordenadores con características similares o idénticas.
Cambiar a un disco de mayor capacidad.
Restaurar una instalación virgen o limpia del sistema.
Entre las soluciones más extendidas para la clonación de discos podemos destacar las siguientes:
Clonezilla.
Redo Backup & Recovery.
Acronis true image.
Norton ghost.
A continuación verás el procedimiento que debemos seguir con las dos primeras soluciones, las cuales son libres y gratuitas. Si quieres usar algunas de las otras dos, te será sencillo encontrar documentación para su funcionamiento.
Para saber más
Si te interesa aprender más sobre lo que es la clonación mira estos artículos:
3.1.- Creación y restauración de imágenes con Clonezilla.
Como bien dice la Wikipedia, Clonezilla es un software libre de recuperación ante desastres, que sirve para la clonación de discos y particiones.
Clonezilla permite a los usuarios clonar una máquina individual, partición o disco para ser utilizado en otro medio, o incluso en el mismo. La clonación puede ser guardada como un archivo de imagen o como una copia exacta de datos. Los datos pueden ser guardados localmente, en un servidor SSH, servidor Samba o en un recurso compartido de archivos NFS, para posteriormente ser restaurados en caso necesario.
Recuerda que Clonezilla se ejecuta como un Live CD o Live USB.
Clonezilla es una aplicación con licencia GPL, siendo la opción más completa dentro del software libre.
Entre sus principales características tenemos:
Funciona tanto con sistemas operativos Windows como Linux.
Permite el modo consola y nos permite clonar tanto el disco duro completo como particiones del mismo.
Acepta discos duros usb.
La herramienta se ejecuta en modo Live CD, por lo que no requiere instalación.
Desde la web oficial de Clonezilla puedes descargarte el programa:
Un Live CD o Live DVD, más genéricamente Live Distro, siendo en ocasiones llamado CD vivo o CD autónomo, es un sistema operativo almacenado en un medio extraíble, tradicionalmente un CD o un DVD, que puede ejecutarse directamente en una computadora.
3.2.- Creación y restauración de imágenes con Redo Backup & Recovery.
Este programa también tiene licencia libre, y nos va a permitir clonar discos duros, recuperar datos, crear y restaurar imágenes de nuestro sistema entre otras utilidades.
Sobresale por su facilidad de uso y sencillez, siendo mucho mas amigable que Clonezilla. Además, también nos sirve para clonar sistemas operativos Windows y Linux.
El funcionamiento de Redo Backup & Recovery es parecido al de Clonezilla pues también se ejecuta como un Live CD o Live USB, con una interfaz gráfica muy intuitiva, por lo que no tenemos que realizar ninguna instalación, funcionando independientemente del sistema operativo que tengamos.
Con este programa podemos además conectarnos a nuestra red local para guardar la imagen o restaurarla, así como configurar nuestra wifi y navegar o descargar archivos.
Redo Backup & Recovery usa para realizar las clonaciones el programa "partclone" que soporta los siguientes sistemas de archivos.
Para sistemas Linux: Ext2, Ext3, Ext4, Reiserfs, y algunos más.
Para sistemas Windows: NTFS, FAT.
Para sistemas MAC OS X: HFS plus.
Para sistemas FreeBSD: UFS2.
El procedimiento de creación y restauración de un equipo usando este programa lo puedes ver en la siguiente diapositiva: Partclone.
4.- Periféricos de un sistema informático.
Caso práctico
A la empresa de Valle le llega un cliente con diferentes tipos de problemas en algunos periféricos de la oficina. Este cliente tiene el ordenador en un taller que trabaja fabricando escayolas, por lo que suele haber mucho polvo.
Si el ordenador y los periféricos no están en un ambiente limpio y bien mantenido es normal que tengan problemas de funcionamiento con algunos dispositivos.
Los periféricos son aquellos dispositivos que permiten que el usuario y el ordenador puedan comunicarse. Son elementos o dispositivos que se conectan al ordenador de muy diferentes formas.
Los periféricos los podemos clasificar según el sentido del flujo de información en tres tipos:
Periféricos de entrada: son aquellos que permiten proporcionar información al ordenador o equipo. Por ejemplo, el teclado de un ordenador.
Periféricos de salida: son aquellos que permiten suministrar información al usuario de equipo. Por ejemplo, una impresora.
Periféricos de entrada/salida: son aquellos que permiten proporcionar información tanto al usuario como al equipo, es decir, permiten la comunicación en los dos sentidos. Por ejemplo, una pantalla táctil.
Para saber más
Para profundizar más sobre los conceptos vistos en este apartado puedes mirar el siguiente artículo:
Dentro de los periféricos de entrada podemos destacar:
El teclado.
El ratón.
El escáner.
La webcam.
El micrófono.
El teclado.
El teclado, como puedes imaginar, es uno de los periféricos de entrada más importantes en un sistema informático, pues nos va a permitir enviar la mayoría de los datos al ordenador a través de la pulsación de sus teclas.
Existen distintos tipos de teclados:
Teclados Ergonómicos.
Teclados de Juego.
Teclados Inalámbricos.
Teclados Enrollables / Rollup.
Teclado Virtual, Teclado Láser o Teclado de Proyección.
Teclados de Membrana.
Teclados Mecánicos.
Teclados de Tableta.
El ratón.
El ratón es el dispositivo de entrada más utilizado junto con el teclado, que se emplea para mover un cursor por la pantalla para interactuar con ella.
Existen diferentes tipos de ratones:
Ratón de bola o analógico.
Ratón de sensor óptico: infrarrojo y láser.
Ratón ergonómico..
Ratón inalámbrico.
Ratón trackball o de bola táctil.
Ratón de portátil o Touchpad.
Ratón 3D.
Ratones para zurdos.
El escáner.
El escáner es un periférico de entrada que nos va a permitir convertir información que se encuentra en formato impreso en formato digital, de modo que puede ser tratado con el ordenador.
El escáner nos permite digitalizar fotos, dibujos o textos para su posterior tratamiento.
Existen diferentes tipos de escáners:
Escáner de mesa o escáner plano es el más conocido y popular entre los usuarios.
Escáner de tambor es el más recomendado cuando se quiere escanear con alta calidad y resolución.
Escáner para microfil que se utilizan para digitalizar microfichas, películas en rollo y tarjetas de apertura.
Escáner para diapositiva que digitaliza imágenes de diapositivas.
Escáner de mano. Tiene similitud al de los ratones o mouse, pero son más grandes.
Escáner 3D. Es un dispositivo de adquisición de datos masivos que analiza un objeto o el ambiente físicos.
Para saber más
En los siguientes enlaces puedes aprender más cosas sobre el teclado, el ratón y el escáner.
Para ampliar información, te recomendamos el siguiente enlace: teclado mecánico.
4.1.1.- Periféricos de entrada (II).
La webcam.
La cámara web o webcam permite obtener imágenes y vídeo de modo que podemos almacenarlas en el ordenador o enviarlas a otro equipo.
Son muy utilizadas para hacer videoconferencias y en mensajería instantánea.
Existe una variante llamada netcam o cámara IP, que se caracteriza por tener mayor calidad y funcionar en redes de videovigilancia. Por tanto, las cámaras web profesionales son cámaras IP y cámaras web de red utilizadas para la videovigilancia del sitio y el monitoreo de sus instalaciones interiores. Los dispositivos digitales pueden grabar videos, digitalizar, procesar datos y transmitir videos a través de la red. Por lo general, hay una conexión remota a través de Wi-Fi.
Las cámaras controladas por PTZ son dispositivos más actualizados. Dichas cámaras web son cámaras IP con la opción de ajustar el ángulo de rotación y la pendiente. La imagen resultante se escala fácil y rápidamente, además, al configurar un algoritmo específico, puede monitorear un vasto territorio con una sola cámara. Estos dispositivos están equipados con codificadores en formato digital y unidades de disco duro que almacenan el video grabado.
El micrófono.
El micrófono es un periférico de entrada que nos va a permitir digitalizar el sonido permitiéndonos entre otras cosas grabar nuestra voz.
Puede ir integrado en la webcam o venir con los auriculares.
Suele ser muy utilizado en las videoconferencias y la mensajería instantánea.
La conexión al equipo suele realizarse a través de un conector jack de color rosa.
Para saber más
En los siguientes enlaces puedes aprender más cosas sobre la webcam y el micrófono.
Dentro de los periféricos de salida podemos destacar:
El monitor.
La impresora.
El altavoz.
El monitor.
El monitor como bien sabes es el periférico de salida más importante en un sistema informático, pues nos va a permitir recibir la información que procesa el equipo.
En la siguiente presentación puedes ver las características más importantes y los principales tipos de monitores:
La impresora.
Es un dispositivo de salida que nos va a permitir obtener información del ordenador en formato impreso.
Los principales tipos de impresoras son:
Impresoras láser.
Impresoras láser monocromo.
Impresoras láser a color.
Impresoras láser multifunción.
Impresoras de inyección de tinta.
Impresoras de inyección monocromas.
Impresoras de inyección a color.
Impresoras de inyección multifunción.
El altavoz.
Los altavoces son un periférico de salida que nos va a permitir reproducir el sonido que genera el ordenador.
Los altavoces se conectan al ordenador mediante las siguientes conexiones:
Jack.
RCA (rojo y blanco).
Bluetooth o Wifi.
Dependiendo del número de altavoces podemos tener diferentes sistemas de sonido, siendo los más habituales: 2.0, 2.1, 5.1, 6.1., 7.1, 8.2, 8.1, 9.1.
Los principales tipos de altavoces son:
Altavoces de dos vías.
Altavoces de tres vías.
Altavoces pasivos.
Altavoces activos.
Dinámico.
Subwoofer.
Altavoz de bocinas.
Altavoz electroestático.
Para saber más
En los siguientes artículos puedes aprender más cosas sobre estos periféricos de salida.
Para definir las distintas configuraciones de altavoces utilizadas, se usan dos dígitos separados por un punto decimal (2.1, 3.0, 5.1, 6.1, 7.1, etc.), dependiendo de la cantidad de pistas de audio que se utilicen. El primer dígito muestra el número de canales primarios o completos, cada uno de ellos reproducido en un altavoz individual, en tanto que el segundo dígito se refiere a la presencia de un canal para efectos de baja frecuencia (abreviado, LFE, por sus siglas en inglés) que se reproduce en un altavoz de subgraves. Así, 1.0 corresponde al sonido mono (que significa un solo canal), 2.0 corresponde al sonido estéreo y 2.1 corresponde al sonido estéreo con un canal adicional para efectos de baja frecuencia. Normalmente se denomina audio o sonido multicanal a partir de una configuración de 3 canales (2.1 o 3.0).
Las configuraciones multicanal habituales son las siguientes:
Sistema
Configuración principal
Canal(es) LFE
Audio 2.1
2 canales (sonido estereofónico)
1
Audio 3.0
3 canales frontales (izquierdo, central y derecho) o 2 canales frontales (estéreo) + 1 canal trasero (mono)
3 canales frontales, 2 laterales y 1 trasero (6 en total)
1
Audio 7.1
3 canales frontales, 2 laterales y 2 traseros (7 en total)
1
Audio 7.2
2 (frontal + trasero)
Audio 8.1
3 canales frontales, 2 laterales y 3 traseros (8 en total)
1
Audio 9.1
3 canales frontales, 2 laterales, 3 traseros y 1 en el techo (9 en total)
1
4.3.- Mantenimiento básico de periféricos de entrada.
El mantenimiento de los periféricos de entrada de un sistema informático es una tarea fundamental para garantizar el buen funcionamiento y una larga vida al periférico.
Antes de ver algunas reglas sencillas para mantener los diferentes tipos de periféricos, es importante que sepas que siempre se debe consultar las recomendaciones de mantenimiento que indique el fabricante del dispositivo.
Veamos resumidamente algunas recomendaciones para mantener en buenas condiciones los principales dispositivos de entrada.
Teclado: Para la limpieza del teclado podemos usar:
Un aspirador, un bote de aire comprimido (como el de la imagen anterior) o una brocha de limpieza para quitar el polvo del interior de las teclas.
Una toallita limpiadora o una espuma limpiadora para las superficies plásticas.
En el siguiente vídeo puedes ver como realizar esta tarea de mantenimiento sobre el teclado:
4.4.- Mantenimiento básico de periféricos de salida.
Para el mantenimiento de los periféricos de salida nuevamente se recomienda consultar las recomendaciones del fabricante del dispositivo.
Veamos resumidamente algunas recomendaciones para mantener los principales dispositivos de salida.
Monitor: Para la limpieza del podemos usar:
Para limpiar la parte plástica usaremos un paño humedecido o un pincel especial que se proporcionan en algunos kits de limpieza para monitores (ver imágenes anteriores).
Para el cristal o superficie de la pantalla podemos usar además toallitas o líquidos para monitores.
Recordar que bajo ningún concepto debemos abrir la carcasa del monitor.
En el siguiente vídeo puedes ver como realizar esta tarea de mantenimiento:
Altavoces: Los altavoces son dispositivos que suelen coger bastante polvo debido al lugar en que suelen ser colocados. Veamos como realizar su limpieza:
Para limpiar la carcasa usaremos un paño humedecido o una toallita, dejándolo bien seco.
Para limpiar la malla que suele llevar algunos altavoces usaremos una brocha.
Impresora: La impresora es uno de los periféricos más difíciles de mantener debido al uso de las tintas de impresión que van soltando suciedad con el uso. Además, la limpieza depende del tipo de impresora que estemos utilizando.
Si la impresora es de tipo láser la limpieza la realizaremos con:
Una brocha, toallitas o aire comprimido para quitar el polvo de la superficie y de las bandejas de alimentación y salida.
Unas hojas especiales para limpiar el interior y el rodillo.
En el caso de una impresora de inyección de tinta, además de lo anterior deberemos limpiar los cabezales de la impresora. Para ello mira el siguiente video donde se muestra el procedimiento:
Además, en algunos casos puede ser necesario lubricar las partes móviles de la impresora usando el lubricante recomendado por el fabricante.
Anexo.- Licencias de recursos.
Licencias de recursos utilizados en la Unidad de Trabajo.