Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 157

SMIX M02

SISTEMAS
MICROINFORMÁTICOS
Y REDES
módulo
Sistemas operativos
02 monopuesto

Ilerna Online

ILERNA, centro autorizado con código 25002775 (Lleida) y 28077294 (Madrid) www.ilerna.es
© Ilerna Online S.L., 2020

Maquetado e impreso por Ilerna Online S.L.

© Imágenes: Shutterstock

Impreso en España - Printed in Spain

Reservado todos los derechos. No se permite la reproducción total o parcial de esta obra, ni su incorporación a un
sistema informático, ni su transmisión en cualquier forma o por cualquier medio (electrónico, mecánico, fotoco-
pia, grabación u otros) sin autorización previa y por escrito de los titulares del copyright. La infracción de dichos
derechos puede constituir un delito contra la propiedad intelectual.

Ilerna Online S.L. ha puesto todos los recursos necesarios para reconocer los derechos de terceros en esta obra
y se excusa con antelación por posibles errores u omisiones y queda a disposición de corregirlos en posteriores
ediciones.

1ª edición: enero 2020


ÍNDICE
Sistemas operativos monopuesto

UF1: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS...............................7


1. Caracterización de los sistemas operativos, tipos y aplicaciones.........8
1.1.  El sistema informático: componentes físicos y lógicos..........................9
1.2.  El sistema operativo.............................................................................. 16
1.3.  Funciones del sistema operativo. Recursos......................................... 17
1.4.  Arquitectura del sistema operativo...................................................... 19
1.5.  Evolución histórica. Sistemas operativos actuales.............................. 20
1.6.  Clasificación de los sistemas operativos.............................................. 23
1.7.  Sistemas transaccionales...................................................................... 24
2. Codificación de la información en diferentes sistemas
de representación.....................................................................................26
2.1.  Sistemas de representación.................................................................. 27
2.2.  Medidas de información....................................................................... 28
2.3.  Sistemas de codificación alfanumérica................................................ 28
2.4.  Sistemas de codificación numérica...................................................... 30
2.5.  Conversión entre diferentes sistemas de numeración........................ 30
2.6.  Aritmética binaria.................................................................................. 36
2.7.  Métodos para representar números enteros....................................... 38
3. Gestión de los recursos y de la memoria..............................................40
3.1.  Gestión de los archivos......................................................................... 41
3.2.  Gestión de la memoria.......................................................................... 42
3.3.  Gestión de los procesos........................................................................ 48
3.4.  Gestión de entrada/salida..................................................................... 54
4. Configuración de las máquinas virtuales.............................................56
4.1.  Máquina real y máquina virtual............................................................ 57
4.2.  Virtualización y máquina virtual.......................................................... 58
4.3.  Software para la creación de máquinas virtuales................................ 59
4.4.  Creación de máquinas virtuales para sistemas operativos
libres y propietarios....................................................................................... 62
4.5.  Configuración y utilización de máquinas virtuales.............................. 64
4.6.  Relación con el sistema operativo anfitrión......................................... 65
4.7.  Realización de pruebas de rendimiento del sistema........................... 66
4.8.  Comprobación del funcionamiento correcto
de las instalaciones y configuraciones realizadas........................................ 67
4.9.  Documentación del proceso de instalación
y de las incidencias aparecidas con sus soluciones..................................... 69
4.10.  Interpretación de la documentación técnica..................................... 70

3
UF 2: SISTEMAS OPERATIVOS PROPIETARIOS........................................71
1. Instalación de los sistemas operativos propietarios...........................72
1.1.  Requisitos técnicos del sistema operativo a instalar........................... 73
1.2.  Selección del sistema operativo a instalar........................................... 74
1.3.  Métodos de instalación y planificación de los paráme-
tros básicos: particiones. Sistemas de archivos a emplear.
Esquemas de partición. Clonación................................................................ 74
1.4.  Instalación de sistemas operativos y configuración
de los parámetros básicos............................................................................. 76
1.5.  Selección de las aplicaciones básicas a instalar.................................. 77
1.6.  Creación de escenarios duales con diferentes
sistemas operativos instalados..................................................................... 77
1.7.  Gestor de arranque................................................................................ 78
1.8.  Normas de utilización del software...................................................... 79
1.9.  Documentación del proceso de instalación e incidencias.
Interpretación de la documentación técnica............................................... 80
2. Realización de tareas básicas de configuración
y mantenimiento sobre los sistemas operativos propietarios.................82
2.1.  Arranque y parada del sistema............................................................. 83
2.2.  Utilización del sistema operativo......................................................... 84
2.3.  Interfaces de usuario............................................................................ 85
2.4.  Operaciones con archivos..................................................................... 86
2.5.  Compresión y descompresión de ficheros............................................ 91
2.6.  Actualización del sistema operativo..................................................... 92
2.7.  Agregación, configuración, eliminación y actualización
del software del sistema operativo............................................................... 92
2.8.  Configuración del entorno de red y conectividad................................ 93
2.9.  Configuración de dispositivos periféricos en diferentes
sistemas operativos....................................................................................... 96
2.10.  Implantación de parches del sistema y módulos de código............. 97
2.11.  Inventario del software instalado...................................................... 97
2.12.  Funcionamiento correcto de las configuraciones realizadas............ 98
2.13.  Documentación del proceso de configuración.
Interpretación de la documentación técnica............................................... 99
3. Administración de los sistemas operativos propietarios...................100
3.1.  Creación y gestión de los usuarios y grupos...................................... 101
3.2.  Gestión del sistema de archivos......................................................... 104
3.3.  Gestión de los procesos del sistema y del usuario............................ 105
3.4.  Optimización de la memoria y del funcionamiento
de los dispositivos de almacenamiento..................................................... 106
3.5.  Rendimiento del sistema.................................................................... 109
3.6.  Compartición de recursos................................................................... 109
3.7.  Interpretación de datos de configuración y comportamiento
del sistema operativo.................................................................................. 111
3.8.  Automatización de tareas................................................................... 113
3.9.  Ejecución de programas y guiones administrativos.......................... 114
3.10.  Métodos para la recuperación del sistema operativo..................... 115
3.11.  Comprobación del correcto funcionamiento del sistema............... 116
3.12.  Documentación de las tareas de administración y las in-
cidencias aparecidas con sus soluciones. Interpretación de la
documentación técnica............................................................................... 117
UF 3: SISTEMAS OPERATIVOS LIBRES...................................................119
1. Instalación de sistemas operativos libres..........................................120
1.1.  Requisitos técnicos del sistema operativo a instalar......................... 121
1.2.  Selección del sistema operativo a instalar......................................... 121
1.3.  Métodos de instalación y planificación de los paráme-
tros básicos. Particiones. Sistemas de archivos a emplear.
Esquemas de partición. Clonación.............................................................. 122
1.4.  Instalación de sistemas operativos y configuración
de los parámetros básicos........................................................................... 123
1.5.  Selección de las aplicaciones básicas a instalar................................ 124
1.6.  Creación de escenarios duales con diferentes
sistemas operativos libres y propietarios instalados................................. 124
1.7.  Gestor de arranque.............................................................................. 125
1.8.  Normas de uso del software............................................................... 126
1.9.  Documentación del proceso de instalación e incidencias.
Interpretación de la documentación técnica............................................. 126
2. Realización de tareas básicas de configuración
y mantenimiento sobre sistemas operativos libres...............................128
2.1.  Arranque y parada del sistema........................................................... 129
2.2.  Utilización del sistema operativo....................................................... 130
2.3.  Interfaces de usuario.......................................................................... 130
2.4.  Operaciones con archivos................................................................... 132
2.5.  Compresión y descompresión de ficheros.......................................... 139
2.6.  Actualización del sistema operativo................................................... 139
2.7.  Agregación, configuración, eliminación y actualización
del software del sistema operativo............................................................. 140
2.8.  Configuración de dispositivos periféricos en diferentes
sistemas operativos..................................................................................... 141
2.9.  Inventario del software instalado...................................................... 142
2.10.  Funcionamiento correcto de las configuraciones realizadas.......... 143
2.11.  Documentación del proceso de configuración.
Interpretación de la documentación técnica............................................. 144
3. Administración de los sistemas operativos libres..............................146
3.1.  Creación y gestión de los usuarios y grupos...................................... 147
3.2.  Gestión del sistema de archivos......................................................... 148
3.3.  Gestión de los procesos del sistema y del usuario............................ 149
3.4.  Optimización de la memoria y del funcionamiento
de los dispositivos de almacenamiento..................................................... 150
3.5.  Rendimiento del sistema.................................................................... 150
3.6.  Compartición de recursos................................................................... 151
3.7.  Interpretación de datos de configuración y comportamiento
del sistema operativo.................................................................................. 151
3.8.  Automatización de tareas................................................................... 153
3.9.  Ejecución de programas y guiones administrativos.......................... 154
3.10.  Métodos para la recuperación del sistema operativo..................... 154
3.11.  Comprobación del correcto funcionamiento del sistema............... 155
3.12.  Documentación de las tareas de administra-
ción y las incidencias aparecidas con sus soluciones.
Interpretación de la documentación técnica............................................. 156

Bibliografía / webgrafía.........................................................................157
PRESENTACIÓN DE LA UNIDAD FORMATIVA

UF 1
Introducción a los sistemas operativos
Tema 1: Caracterización de los sistemas operativos, tipos y aplicaciones
Tema 2: Codificación de la información en diferentes sistemas de representación
Tema 3: Gestión de los recursos y de la memoria
Tema 4: Configuración de las máquinas virtuales
1 CARACTERIZACIÓN DE LOS SISTEMAS
CARACTERIZACIÓN
OPERATIVOS, TIPOSDE LOS SISTEMAS OPERATI-
Y APLICACIONES
VOS, TIPOS Y APLICACIONES
Módulo 02: Sistemas operativos monopuesto

1.1.  El sistema informático: componentes físicos y


lógicos
Según la RAE, un sistema es “un conjunto de cosas que relacionadas entre sí ordenadamente
contribuyen a un determinado objeto”.

CONCEPTO

Un sistema informático es aquel que nos permite almacenar información.

Se compone de tres partes:


• Hardware: son los componentes electrónicos (también denominada parte física). Englo-
ba todas las piezas que componen nuestro ordenador, como, por ejemplo, el procesador
o las memorias.
• Software: es la parte virtual. Se considera software tanto al sistema operativo como a las
aplicaciones que utilizamos.
• Usuarios: se engloba tanto a los usuarios del sistema como a los que lo crean y mantienen.

Los sistemas informáticos pueden clasificarse con base en:


• Su uso
– Sistemas de uso específico
– Sistemas de uso general
• El funcionamiento del procesador
– MIMD: significa “múltiples instrucciones, múltiples datos”. Hay varias unidades de con-
trol interpretando instrucciones simultáneamente. Los diferentes procesadores funcio-
nan de forma independiente y asíncrona.
– SIMD: significa “una instrucción, múltiples datos”. Computadores que aplican una mis-
ma operación a diferentes conjuntos de datos.
– SISD: significa “una instrucción, un dato”. La máquina tiene un único procesador con un
único flujo de instrucciones.
– M
 ISD: sigifica “múltiples instrucciones, un dato”. Existen muchas unidades funcionales
que realizan distintas operaciones sobre un único dato.

Una Múltiples
instrucción instrucciones

Un dato SISD MISD

Múltiples datos SIMD MIMD

9
UF 1. Introducción a los sistemas operativos
Tema  1. Caracterización de los sistemas operativos, tipos y aplicaciones

• El tipo de computadora
– Estaciones de trabajo
– Macrocomputadoras
– Minicomputadoras
– Supercomputadoras
– Terminales ligeros

Componentes físicos

El hardware es el conjunto de componentes que integran la parte material de una computa-


dora, es decir, los componentes tangibles del sistema.

Podemos dividirlo en componentes y periféricos.


• Los componentes son todos aquellos elementos que forman parte del computador y que se
encuentran en la torre de los ordenadores de sobremesa. Entre ellos encontramos el disco
duro, la placa base, la tarjeta gráfica, etcétera.
• Los periféricos son los elementos ajenos al sistema que ofrecen funcionalidad al mismo,
como el teclado, el ratón o la impresora.

Es necesario que tanto los componentes como los periféricos se comuniquen para que todo
funcione correctamente. En las computadoras actuales, se sigue la llamada arquitectura de
Von Neumann.

Dispositivos
de entrada

Unidad de
Memoria
control
principal

ALU
Memoria Dispositivos
secundaria de salida
Registros Almacenamiento

Unidad central de
procesamiento
(CPU)

Como se puede observar en la imagen, el ordenador consta de dos elementos principales: la


CPU y la memoria.

La CPU es el cerebro del ordenador, su función es realizar las operaciones con los diferentes
datos. Se compone de dos partes:
• La unidad de control (UC): se encarga de buscar las instrucciones en la memoria principal,
interpretarlas y ejecutarlas.

10
Módulo 02: Sistemas operativos monopuesto

• La unidad aritmético-lógica (ALU): se encarga de ejecutar las diferentes operaciones en-
tre los datos almacenados en los registros de la CPU.
Como se puede ver en la imagen, también hay dos tipos de memoria denominadas memoria
principal y secundaria. Las características más importantes que las definen son su capacidad,
velocidad y coste por bit. Se establece una jerarquía de memorias en función de ellas.

Capacidad

Registros del proceso

Memoria interna

Memoria caché

Memoria RAM

Disco Duro
Memoria externa

Copias de seguridad Velocidad


coste por BIT

En esta imagen se puede observar que las memorias más cercanas a la CPU tienen menos
capacidad, pero son más rápidas. Esto ocurre porque la velocidad de acceso disminuye cuanto
mayor es la capacidad de la memoria.

Por otro lado, se puede separar esta pirámide en dos grandes escalones: el primero estaría
formado por los tres niveles superiores (memoria interna) y los otros dos niveles formarían la
memoria externa.

Registros del procesador

Los registros son aquellos tipos de memoria con poca capacidad que tienen una alta velo-
cidad de acceso. Esto se debe a que continuamente están almacenando los datos de las
instrucciones que el procesador tiene que ejecutar. Por ello, es una memoria volátil.

CONCEPTO

Una memoria volátil es aquella que pierde la información cuando se


corta la corriente.

11
UF 1. Introducción a los sistemas operativos
Tema  1. Caracterización de los sistemas operativos, tipos y aplicaciones

Memoria caché

La memoria caché se encarga de almacenar los datos más usados por el procesador. Es muy
útil para reducir el tiempo de acceso y agilizar el procesamiento de la CPU.

Cuando el equipo requiere un dato, este se almacena en la memoria caché, que es más rápida
que la memoria principal. Es por esto que, en los accesos siguientes, la CPU comprueba
primero si se encuentra disponible en ella.

¡RECUERDA!

La memoria caché se divide en nive-


les, los cuales se denominan L1, L2 y L3
(aunque este último no se encuentra en
todos los tipos de procesadores). Los
datos se almacenan en uno de estos
niveles dependiendo de la frecuencia
que tengan.

L1 Datos

L1 Instrucciones

L2 Datos

L2 Instrucciones

L3

Memoria RAM

CONCEPTO

La memoria principal o memoria RAM es aquella que almacena todas las


instrucciones para que la CPU las ejecute.

Al igual que los registros, este tipo de memorias también son volátiles. Además, se consideran
una extensión de la memoria caché. Cuando el procesador busca un dato que no encuentra
en la memoria caché, comprueba si se encuentra en esta memoria, ya que son de acceso más
rápido que el disco.

12
Módulo 02: Sistemas operativos monopuesto

Cuando la memoria RAM se llena, el disco duro destina una parte de su capacidad a cumplir
con sus funciones. En este caso, el usuario detecta que el ordenador se ha ralentizado porque
los programas tardan en responder.

Además, las memorias RAM pueden ser estáticas o dinámicas, y su principal diferencia es la
necesidad de refresco: mientras que las memorias estáticas mantienen los datos siempre que
estén alimentadas, las dinámicas pueden perder la información en cualquier momento. Esto
tiene un inconviente, ya que no se puede acceder a la información mientras se está actualizando.

Interconexión de la CPU

La comunicación de la CPU con el resto de unidades funcionales se realiza a través de los buses.

CONCEPTO

Un bus es un canal de comunicación físico por el que se transmite la información.

Existen tres tipos:


• Bus de datos: canal de comunicación por el que se intercambian los datos entre la CPU y el
resto de los componentes del sistema.
• Bus de direcciones: canal que se encarga de transportar las direcciones de memoria desde
la CPU a la memoria principal.
• Bus de control: canal por el que se transportan las órdenes de la CPU.

Componentes lógicos

CONCEPTO

Según la RAE, el software es el “conjunto de programas, instrucciones y reglas


informáticas para ejecutar ciertas tareas en una computadora”.

Se clasifica según su función:


• Software de aplicación: aquellos programas orientados al usuario final como, por ejem-
plo, las aplicaciones ofimáticas o los videojuegos.
• Software de programación: aquellos programas que ayudan a crear nuevo software. Son
los editores de lenguajes de programación, los compiladores, los intérpretes o los entornos
de desarrollo integrado (IDE).
• Software de sistema: programas que se encargan de ocultar la complejidad del hardware
tanto al programador como al usuario final. Son los sistemas operativos y las diferentes
herramientas de optimización y diagnóstico.

13
UF 1. Introducción a los sistemas operativos
Tema  1. Caracterización de los sistemas operativos, tipos y aplicaciones

El software base

PARA + INFO

Un firmware es un software que maneja físicamente al hardware.

CONCEPTO

El software base o software de sistema es aquel que sirve para controlar


e interactuar con el sistema operativo

A diferencia del software de aplicación, el software de


sistema proporciona control sobre el hardware.

Entre los diferentes tipos de este software, se debe


destacar la BIOS. Se trata de un firmware que se encuentra
almacenado en un circuito integrado de la placa base.
Cuando encendemos el PC, es el primer programa que se
ejecuta. Además, al estar integrada en la placa base, tanto
la interfaz gráfica como su menú son diferentes para cada
una. También cambia la tecla con la que podemos acceder
cuando encendemos el ordenador.

En las placas antiguas, la BIOS carece de interfaz gráfica.


Cuando accedemos a ella, encontramos una pantalla con
texto y las opciones a modificar, las cuales pueden selec-
cionarse únicamente con el teclado.

14
Módulo 02: Sistemas operativos monopuesto

No obstante, hoy en día las BIOS se han modernizado y han añadido una interfaz gráfica que
permite utilizar tanto el teclado como el ratón. De esta forma, se ha aumentado la usabilidad
de este firmware.

Este tipo de BIOS se denomina UEFIBIOS.

La diferencia principal es que este tipo de BIOS es independiente del sistema operativo,
mientras que las BIOS tradicionales pueden tener características asociadas a la ejecución de
dicho sistema. Además, estas últimas solo soportan sistemas operativos de 16 bits (como
puede ser MSDOS o Windows 95), mientras que las actuales soportan tanto los de 32 como
los de 64 bits.

Otra de las características que añade la UEFI frente a la BIOS es la posibilidad de configurar
el Secure Boot. Esto permite la ejecución de programas certificados desde un pendrive antes
de arrancar el sistema operativo, mientras que las BIOS originales permiten cualquiera de
estos programas. Por otro lado, las UEFIBIOS agilizan el arraque del sistema operativo.

Las funciones de la BIOS son:


• Iniciar y configurar el ordenador.
• Comprobar el estado de todas las piezas hardware.
• Cargar el gestor de arranque.

Se debe tener en cuenta que el sistema solo arrancará si todas las comprobaciones anteriores
son positivas. Además, el software de sistema más importante es el sistema operativo, pues
sin él no podríamos utilizar el ordenador.

15
UF 1. Introducción a los sistemas operativos
Tema  1. Caracterización de los sistemas operativos, tipos y aplicaciones

1.2.  El sistema operativo


El software que se encarga de que podamos instalar un programa, administrar el hardware y
usar las aplicaciones, entre otras cosas, recibe el nombre de sistema operativo.

CONCEPTO

El sistema operativo es el conjunto de órdenes y programas que controlan


los procesos básicos de una computadora y permiten el funcionamiento de
otros programas.

USUARIO

APLICACIONES

SISTEMA OPERATIVO

HARDWARE

La parte principal de un sistema operativo es el núcleo, también denominado kernel. Su


función primordial es facilitar a los programas un acceso seguro al hardware de la computa-
dora y gestionar recursos.

Elementos y estructura

El sistema operativo se compone de diferentes elementos que interactúan entre sí para faci-
litar la comunicación del hardware.
• Núcleo o kernel: anteriormente se han comentado las principales funciones que tiene el
núcleo de un sistema operativo. Por ello, se diferencian dos partes: el control de procesos
y el control de la memoria.
• Intérprete de comandos: un intérprete de comandos, también denominado Shell, es el
programa informático que traduce las órdenes que introducen los usuarios para propiciar la
comunicación entre ellos y el sistema operativo.
• Sistema de archivos: es el encargado de almacenar la información y establecer una jerar-
quía entre los distintos datos.

16
Módulo 02: Sistemas operativos monopuesto

Los discos duros se organizan en bloques, y cada uno de ellos puede estar libre o lleno. El
sistema de archivos del sistema operativo se encarga de controlar el estado de los mismos y,
si están ocupados, conocer a qué fichero pertenecen.

Existen distintos tipos de sistemas de archivos (como pueden ser FAT, NTFS o ext4, entre
otros) que se estudiarán en los temas posteriores, junto con las particularidades de cada
uno de ellos.

1.3.  Funciones del sistema operativo. Recursos


Gestionar la CPU

Reparte la cantidad de CPU dedicada a cada uno de los procesos que se encuentran en
ejecución.

Gestionar la RAM

Asigna el espacio de memoria a cada aplicación. Además, es el encargado de crear la memoria


virtual en el disco duro para adaptar sus funciones, como si fuera una RAM.

Gestionar la entrada/salida

Mediante los drivers, controla el acceso de los programas a los componentes hardware del
sistema.

CONCEPTO

Un driver, también denominado controlador de dispositivo, es el programa


que permite la interacción entre el sistema operativo y un periférico. Su función
principal es abstraer el hardware para proporcionar una interfaz que permita
utilizar el dispositivo.

17
UF 1. Introducción a los sistemas operativos
Tema  1. Caracterización de los sistemas operativos, tipos y aplicaciones

Aplicaciones de usuario

Núcleo del Sistema Operativo

Controlador Controlador Controlador


A B C

Dispositivo Dispositivo Dispositivo


A B C

Gestionar los procesos

CONCEPTO

Un proceso es el conjunto de instrucciones que se van a ejecutar.

Es el responsable de organizar los procesos que se encuentran en el ordenador; puede crearlos,


ejecutarlos, suspenderlos, reanudarlos y matarlos. Además, también se encarga de asignar
los recursos disponibles para que puedan realizar su tarea.

Gestionar los permisos

Todos los elementos que se encuentran en un ordenador tienen una serie de permisos
(lectura, escritura y ejecución). El sistema operativo es el encargado de garantizar que los
usuarios solo puedan acceder a los que les corresponden.

Gestionar los archivos

Esta función está relacionada con la anterior. Los archivos que están en un ordenador forman
un sistema de archivos y tanto este como los ficheros tienen una serie de permisos. El sistema
operativo gestiona las operaciones que los usuarios pueden realizar en dicho sistema de
archivos.

Gestionar información

Proporciona toda la información necesaria para que el ordenador funcione correctamente

18
Módulo 02: Sistemas operativos monopuesto

1.4.  Arquitectura del sistema


operativo
Todos los sistemas operativos se estructuran en tres capas
diferenciadas: el kernel, la capa intermedia y la interfaz.

Interfaz Programas

Servicios

Núcleo

Hardware

En esta capa intermedia se encuentran muchas de las


funciones del sistema operativo, como la comunicación
con el hardware.

También se puede observar que los programas se encuen-


tran en el nivel superior; cuando es necesario utilizar
recursos del hardware, se comunican con él a través de esta
capa intermedia.

La arquitectura del sistema operativo depende del tipo de


núcleo que tenga. Existen cuatro tipos:
Ap
• Monolítico: los sistemas operativos tienen un único nú- lic
ac
io
cleo, el cual es el encargado de recoger todos los servi- ne
s
cios del sistema. Todas las peticiones se concentran en
es n

un mismo programa, lo que implica que tenga un tamaño


cio
un

considerable. Es uno de los núcleos más utilizados ac-


ef
ad

tualmente y puede encontrarse en Linux, Unix, BSD, So-


tec

Hardware
lio

laris y MS-DOS.
Bib

• Micronúcleo: este núcleo se encarga de recoger las fun-


ciones más básicas del sistema operativo. Si se desea aña-
dir funcionalidades, se debe hacer de forma modular. Sus Kernel
principales ventajas son la seguridad y la portabilidad, Aplicaciones base
mientras que sus desventajas refieren un mayor tiempo (GNU)
en la respuesta de las llamadas y una peor comunicación Shell CLI
entre el hardware y sus controladores.

19
UF 1. Introducción a los sistemas operativos
Tema  1. Caracterización de los sistemas operativos, tipos y aplicaciones

• Híbrido: se basa en la combinación de los anteriores, es decir, permite una mejor comuni-
cación drivers-hardware y la gestión de las llamadas al sistema. La mayoría de los sistemas
operativos modernos tienen este tipo de núcleo, como Windows y Mac OS X.
• Exonúcleo: es el más moderno. El núcleo contiene una parte básica de gestión de recursos
y es el desarrollador quien, mediante librerías, añade nuevos módulos. Esto libera de carga
de memoria de procesamiento al núcleo y mejora la comunicación con el software.

Arquitectura de tiempo de ejecución de Windows


Arquitectura de tiempo
Aplicación para de ejecución
la plataforma universal dede Windows
Windows Lenguajes
compatibles
Proyección del lenguaje (CLR, WinJS, CRT)

UI Pickers Controles Media


Alojamientos web
Metadatos
(HTML, CSS,
de Windows
JavaScript)
y espacio de XAML Storage Network ...
nombres
Tiempo
Tiempo de ejecución del núcleo de windows
de ejecución

Núcleo de windows

1.5.  Evolución histórica. Sistemas operativos


actuales
Aunque la primera generación de ordenadores tiene su origen en la década de 1940, no es
hasta 1970 cuando se empiezan a desarrollar sistemas operativos más complejos. A finales
de la década precedente aparece Multics, uno de los primeros sistemas operativos escritos en
lenguaje de alto nivel, el cual era, además, multiusario-multitarea.

¡RECUERDA!

QDOS es un sistema ope-


rativo producido por Tim
Paterson que después fue
adquirido por Bill Gates.

Pero el auge de los ordenadores personales comenzó durante la década de los 80. En
aquella época se buscaba una mayor usabilidad del sistema, por lo que aparecieron los
entornos gráficos.

20
Módulo 02: Sistemas operativos monopuesto

MS-DOS

Este sistema operativo apareció en 1982 y fue desarrollado


por Microsoft. La empresa compró QDOS y, después de
algunas modificaciones, lo publicó. Su núcleo es monolí-
tico y una de sus principales características es que no tiene
interfaz gráfica; su uso se basa en una línea de comandos.

Mac OS

Fue lanzado en 1984 y desarrollado por Apple Inc. Revolu-


cionó la historia de la compañía, puesto que fue el primer
sistema operativo con una interfaz gráfica de usuario que
se creó con éxito. Otra de sus innovaciones fue la incor-
poración de un ratón, para evitar el uso de la línea de
comandos. La línea de computadoras que utilizaban este
sistema operativo fue denominada Macintosh.

SunOS

Sistema operativo desarrollado por Sun Microsystems,


basado en Unix. Este tipo de software podía encontrarse
en las estaciones de trabajo y los servidores en los 90.

En aquella época, la venta de ordenadores personales siguió


en aumento, por lo que fue necesario que los sistemas
operativos se actualizasen. Muchos de ellos se basaban en
Unix (como son GNU/Linux, Solaris y FreeBSD, entre otros).
Por otro lado, compañías como Microsoft dividieron su
línea de productos, creando Windows NT para estaciones
de trabajo y servidores y Windows para los ordenadores
personales.

Por su parte, Windows 95 fue el primer sistema operativo


de esta gama que incorporaba un entorno gráfico.

Pero a partir de la década del 2000 empezaron a aparecer


tanto sistemas operativos móviles como de escritorio.

Cabe destacar que el sistema operativo libre por exce-


lencia es GNU/Linux, en el que se basan ambos tipos de
distribuciones.

GNU/Linux

CONCEPTO

GNU es un sistema operativo UNIX que se caracteriza por ser software libre.

Es la combinación del sistema operativo GNU con un núcleo


Linux. Fue desarrollado por Linus Torvalds.
La diferencia entre ambos términos es que el primero
(GNU) hace referencia al sistema operativo, mientras que el
segundo (Linux) hace referencia al tipo de núcleo.

21
UF 1. Introducción a los sistemas operativos
Tema  1. Caracterización de los sistemas operativos, tipos y aplicaciones

Está escrito en C, un lenguaje de nivel medio orientado a


la implementación de los sistemas operativos y, además,
ofrece la posibilidad al usuario de trabajar en modo consola
mediante una interfaz gráfica.

Sistemas operativos de escritorio


• Windows: en 2001 apareció Windows XP. Se trata de uno
de los sistemas operativos de la compañía Microsoft más
comercializados y más estables que han estado en el mer-
cado. Ha seguido teniendo soporte hasta el año 2014.
• Mac OS X: el sistema operativo Mac OS fue evolucionan-
do en el tiempo y dio lugar al sistema operativo Mac OS
X en el año 2002. Está basado en Linux, pero, a diferencia
de GNU/Linux, su licencia no es gratuita.

Por otra parte, a lo largo de los años ha tenido múltiples


versiones: las primeras llevaban nombres de felinos y las
más conocidas han sido Leopard (versión 10.5) y Moun-
tain Lion (versión 10.8).
• Distintas distribuciones GNU/Linux: los sistemas ope-
rativos Ubuntu, Debian y Fedora tienen en común que
utilizan el núcleo Linux.
Sistemas operativos móviles
• Windows Phone: el primer sistema operativo desarro-
llado por Microsoft para los teléfonos inteligentes y otros
dispositivos móviles se denominó Windows Mobile, pero
en 2014 cambió a Windows Phone.
Este sistema operativo no triunfó porque el mercado fue
abarcado por Android y iOS. Así pues, durante 2015 se
anunció la retirada de este sistema operativo, que fue
sustituido por Windows 8 y utilizado tanto en los disposi-
tivos de escritorio como en los móviles.
• iOS: desarrollado por Apple y lanzado en 2009. Este sis-
tema operativo ha aumentado las ventas de la compañía.
Originalmente, se desarrolló para los iPhone (teléfonos
inteligentes), aunque ha terminado formando parte de to-
dos los dispositivos móviles creados por Apple.
• Android: es un sistema operativo con núcleo Linux, lan-
zado en 2008. Fue desarrollado por Android Inc., aunque
en 2005 fue adquirido por Google. Es el sistema opera-
tivo móvil más vendido a nivel mundial porque se utili-
za en teléfonos inteligentes, tablets, relojes inteligentes
(SmartWatches) y televisores (Smart TV).

22
1.6.  Clasificación de los sistemas operativos
Los sistemas operativos se pueden clasificar según diferentes parámetros.

Según los procesos que pueden ejecutar al mismo tiempo:


• Monotarea: solo permite ejecutar un único proceso. Únicamente podrá empezar su ejecu-
ción otro cuando el primero finalice o sea interrumpido. Un ejemplo de este tipo de siste-
mas operativos es el MS-DOS.
• Multitarea: permite ejecutar varios procesos porque se encarga de gestionar los recursos
disponibles entre todos los que se están ejecutando. Actualmente, todos los sistemas ope-
rativos son multitarea.
Según los usuarios que pueden ejecutar programas:
• Monousuario: no puede haber más de un usuario a la vez. Un ejemplo de este tipo de sis-
temas operativos son las versiones domésticas de Windows.
• Multiusuario: los usuarios pueden ejecutar varios programas simúltaneamente. Los siste-
mas operativos en red son multiusuario, ya que varias personas pueden estar trabajando en
el mismo sistema y compartir sus recursos (CPU, memoria RAM, almacenamiento, progra-
mas y periféricos), abstraídos del resto de usuarios.
Según el uso de los recursos:
• Centralizados: los recursos del sistema operativo se encuentran en una única computado-
ra. Son aquellos que se encuentran en los PCs, Windows, Linux, Mac, etcétera.
• Distribuidos: los recursos utilizados pueden pertenecer a distintas computadoras que es-
tán conectadas por red.
Según el tipo de licencia:
• Propietarios: son aquellos que tienen limitaciones en el uso (no permiten que se modifi-
que ni se redistribuya).
• Libres: son aquellos que permiten su modificación para mejorar el producto o crear otro
parecido.

23
UF 1. Introducción a los sistemas operativos
Tema  1. Caracterización de los sistemas operativos, tipos y aplicaciones

Monotarea

Según procesos

Multitarea

Monousuario

Según usuarios

Multiusuario
Clasificación
de los sistemas
operativos
Centralizados

Según recursos

Distribuidos

Propietarios

Según licencias

Libres

1.7.  Sistemas transaccionales


Un sistema transaccional es un tipo de sistema de información cuya función es recolectar,
almacenar, modificar y recuperar la información generada por las transacciones de una
organización.
CONCEPTO

Una transacción es un conjunto de operaciones que generan o modifican infor-


mación que se encuentra almacenada en el sistema.

Sus funciones son:


• Mantener la seguridad y la consistencia de los datos.
• Deshacer operaciones para evitar errores.
• Controlar y administrar múltiples transacciones en un mismo momento.

24
Módulo 02: Sistemas operativos monopuesto

Estos sistemas los encontramos, por ejemplo, en los bancos.


Cuando realizamos operaciones con el dinero, se tienen
que realizar una serie de operaciones de forma atómica.
Esto quiere decir que hay dos opciones: o se realizan todas
las operaciones o no se realiza ninguna.

Para que un sistema se considere transaccional debe pasar


el test ACID, el cual mide las cuatro propiedades básicas
de este tipo de sistemas:
• Atomicidad: la transacción no puede quedarse a medias (o
se realizan todas las operaciones o no se realiza ninguna).
• Consistencia: las acciones a realizar deben cumplir las
normas necesarias para que se rompa la integridad de
una base de datos.
• Aislamiento: las transacciones no interfieren unas con
otras.
• Durabilidad: no es vulnerable si se producen fallos du-
rante las transacciones.
Este tipo de sistemas son los implementados en aquellos
softwares o páginas web que se encargan de la administra-
ción de entradas para eventos, viajes y ventas, entre otros.

El sistema cuya funcionalidad es contraria a esta se deno-


mina sistema por lotes. En él, las operaciones son reali-
zadas una a una: si una instrucción falla, el programa
finaliza, pero los cambios realizados hasta ese momento
quedan operativos. Este tipo de sistemas son utilizados en
los scripts.

CONCEPTO

Un script es un programa de texto plano con instrucciones para realizar en el


sistema, las cuales serán ejecutadas mediante el procesamiento por lotes con la
línea de comandos. En temas posteriores, los veremos tanto en sistemas operati-
vos Windows como Linux.

25
2 CODIFICACIÓN DE LA INFORMACIÓN EN
CDIFERENTES
ODIFICACIÓN DE LA INFORMACIÓN
SISTEMAS EN
DE REPRESENTACIÓN
DIFERENTES SISTEMAS DE REPRESENTACIÓN
Módulo 02: Sistemas operativos monopuesto

2.1.  Sistemas de representación


Toda información que maneja el ordenador se representa mediante dos símbolos (0 y 1),
los cuales corresponden a dos estados eléctricos, es decir, a los dos niveles de tensión que
pueden llegar a tomar.

Entrada binaria

bit bit bit bit bit bit bit bit bit bit bit bit bit bit
1 0 1 0 1 0 0 1 1 0 0 0 1 0

T1

En definitiva, la información se mantiene utilizando dos valores de una magnitud física repre-
sentable mediante ceros y unos.

CONCEPTO

Un bit es la unidad mínima de información. Puede tener dos valores, que serán
sus estados. Puede estar apagado (su valor es 0) o encendido (su valor es 1).

A partir de estos símbolos básicos, el ordenador es capaz de construir, almacenar y repre-


sentar distintos tipos de información, pues puede codificarla. Además, hay distintos tipos de
representaciones:
• Representación de textos
• Representación de valores numéricos
• Representación de instrucciones
• Representación de sonidos
• Representación de imágenes y vídeos

Para almacenar estos tipos de documentos, es necesario codificarlos, lo cual se hace mediante
la transformación de la información al sistema binario.

En este tema, se van a ver los sistemas de codificación existentes y cómo se puede trabajar
con ellos.

CONCEPTO

La codificación es la operación que permite convertir los datos de un sistema de


información a otro.

27
UF 1. Introducción a los sistemas operativos
Tema 2. Codificación de la información en diferentes sistemas de representación

2.2.  Medidas de información


Además de los bits, en la información digital existen diferentes tipos de unidades de información:
• Palabra: conjunto de n bits. La longitud de una palabra hace referencia al número de bits
contenidos en ella. Además, su tamaño puede variar, pero en los ordenadores modernos
suelen tener una longitud de 16, 32 o 64 bits.
• Byte: conjunto de 8 bits.
Al almacenar la información tenemos que tener en cuenta dos factores:
• La unidad de medida: los datos pueden ser de gran tamaño, por lo que, para simplificar su
valor, se ha establecido una escala con diferentes unidades de medida.
• La capacidad de almacenamiento: cantidad de datos que pueden ser almacenados en un
dispositivo. Dependiendo del dispositivo, las unidades de medida más utilizadas pueden
ser megabytes o gigabytes.

Bytes
o
B 2 =1

KiloBytes
10
Kb 2 = 1024

MegaBytes
20
Mb 2 = 1048576

GigaBytes
30
Gb 2 = 1073741824

TeraBytes
40
Tb 2 = 1099511627776

PetaBytes
50
Pb 2 = 1125899906842624

ExaBytes
60
Eb 2 = 1152921504606846976

ZettaBytes
70
Zb 2 = 1180591620717411303424

YottaBytes
80
Yb 2 = 1208925819614629174706176

Dependiendo del tipo de información que vayamos a almacenar, podemos utilizar una u otra unidad. Si queremos medir el
tamaño de un fichero de texto usaremos los kilobytes, mientras que, si queremos medir el tamaño de una canción en formato
MP3, utilizaremos los megabytes.

28
Módulo 02: Sistemas operativos monopuesto

2.3.  Sistemas de codificación alfanumérica


Para la representación de los datos no numéricos o alfanuméricos se emplean códigos como
el ASCII, el EBCDIC o el Unicode.
CONCEPTO

El código ASCII es el más usado entre los sistemas informáticos actuales.

El ASCII se utiliza para representar caracteres. Se trata de un código estándar, indepen-


diente del lenguaje que usemos y de la computadora utilizada. Además, está formado por
8 bits, de manera que cada carácter se expresa por un número comprendido entre 0 y 255.
Por otra parte, cabe mencionar que la información se guarda en 7 bits y el octavo se reserva
para comprobar la paridad y prevenir errores.
En este sistema podemos distinguir dos grupos: los primeros 128 caracteres se denominan
código ASCII estándar y representan los caracteres que aparecen en una máquina de escribir
convencional. De estos, los primeros 32 son caracteres de control. Este tipo se refiere a aque-
llos códigos que no representan información imprimible. Por otro lado, los 128 restantes
se denominan código ASCII ampliado, que son asociados a un número de caracteres que
no aparecen en la máquina de escribir y que son muy utilizados en la computadora, como
pueden ser operadores matemáticos o caracteres gráficos.

Fuente: elcodigoascii.com.ar

CONCEPTO

El sistema de codificación Unicode es un sistema de 16 bits que se emplea en


otros sistemas de escritura como, por ejemplo, el árabe, el griego o el japonés,
entre otros. Esto se debe a su mayor capacidad con respecto a otros sistemas

29
UF 1. Introducción a los sistemas operativos
Tema 2. Codificación de la información en diferentes sistemas de representación

2.4.  Sistemas de codificación numérica


Un sistema de numeración es el conjunto de símbolos y reglas que se utilizan para repre-
sentar datos numéricos.

Los sistemas más comunes son:


• Decimal: se compone de 10 dígitos, por lo que decimos que tiene base 10. Su conjunto de
dígitos va desde el 0 hasta el 9.
D = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9}

Es el sistema que utilizamos en la vida cotidiana.


• Binario: se compone únicamente de 2 dígitos, por lo que su base es 2. Los dígitos que la
componen son 0 y 1.
D = {0, 1}

omo se ha comentado anteriormente, es el sistema que utilizan internamente los


C
ordenadores.
• Hexadecimal: se compone de 16 dígitos, donde se combinan números y letras. Su base es 16.
D = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F}

Es el sistema de numeración que suelen utilizar las CPU.


• Octal: se compone de 8 dígitos, cuya numeración va del 0 al 7. Su base es 8.
D = {0, 1, 2, 3, 4, 5, 6, 7}

En algunos casos, se utiliza el sistema octal en vez del hexadecimal. Esto se debe a la ventaja
de no tener que codificar letras. Para poder utilizar este sistema en vez del hexadecimal, es
necesario añadir delante el prefijo 0x.

A(16 = 0x12(8

2.5.  Conversión entre diferentes sistemas de


numeración
En este apartamos, se van a explicar los diferentes métodos que tenemos para la conversión
de los datos.

2.5.1.  Paso de decimal a cualquier otra base


Para realizar este tipo de conversiones, es necesario separar la parte decimal de la parte
entera del número, pues la operación se lleva a cabo de distinta forma.
• Parte entera: dividimos el número original (en decimal) entre la base del sistema de nu-
meración de destino, hasta obtener un resto menor que el divisor, es decir, sin decimales.
Después, formaremos el número en binario con el último cociente y los restos obtenidos.
• Parte decimal: al contrario que en la parte entera, aquí multiplicamos los dígitos. El proce-
dimiento consiste en multiplicar la parte decimal por la base a la que se va a transformar el
número hasta que no haya parte decimal. Después, se escogen las cifras de la parte entera
que resultan de cada operación.

30
Módulo 02: Sistemas operativos monopuesto

Paso de decimal a binario


• Parte entera: ejemplo: 2310 = ?2

23 2

1 11 2
1
5 2

1
2
2

0
1

2310 = 101112

• Parte decimal: ejemplo: 0,37510 = ?2

0,375 · 2 = 0,75

0,75 · 2 = 1,5

0,5 · 2 = 1,0

0,0 · 2 = 0,0

0,37510 = 0,0112

Paso de decimal a octal


• Parte entera: ejemplo: 2310 = ?8

2310 = 278

• Parte decimal: ejemplo: 0,62510 = ?8

0,625 · 8 = 5,0

0,67510 = 0,58

23 8

7 2

31
UF 1. Introducción a los sistemas operativos
Tema 2. Codificación de la información en diferentes sistemas de representación

Paso de decimal a hexadecimal


• Parte entera: ejemplo: 89710 = ?16

897 16

1 56 16

8
3

89710 = 38116

• Parte decimal: ejemplo: 0,62510 = ?16

0,625 · 16 = 10,0

0,67510 = 0,A16

2.5.2.  Paso de cualquier base a decimal


Para realizar la conversión a decimal se debe multiplicar cada dígito por su base elevada a la
posición en la que se encuentra. Para obtener la posición, se debe diferenciar la parte entera
de la decimal:
• La parte entera comienza en la posición 0 en el dígito al lado de la coma.
• La parte decimal comienza en la posición -1 en el dígito al lado de la coma.

Paso de binario a decimal


• Parte entera: ejemplo: 1010101012 = ?10
1 · 28 + 0 · 27 + 1 · 26 + 0 · 25 + 1 · 24 + 0 · 23 + 1 · 22 + 0 · 21 + 1 · 20

1 · 256 + 0 · 128 + 1 · 64 + 0 · 32 + 1 · 16 + 0 · 8 + 1 · 4 + 0 · 2 + 1 · 1

1010101012 = 34010

• Parte decimal: ejemplo: 0,1012 = ?10


1 · 2-1 + 0 · 2-2 + 1 · 2-3

1 · 0,5 + 0 · 0,25 + 1 · 0,125

0.1012 = 0,62510

32
Módulo 02: Sistemas operativos monopuesto

Paso de octal a decimal


• Parte entera: ejemplo: 1238 =?10
1 · 82 + 2 · 81 + 3 · 80

1 · 64 + 2 · 8 + 3 · 1

1238 = 8310

• Parte decimal: ejemplo: 0,458 =?10


4 · 8-1 + 5 · 8-2

4 · 0,125 + 5 · 0,015625

0,458 = 0,57812510

Paso de hexadecimal a decimal


• Parte entera: ejemplo: A00116 = ?10
A · 163 + 0 · 162 + 0 · 161 + 1 · 160

10 · 4096 + 0 · 256 + 0 · 16 + 1 · 1

A00116 = 4096110

• Parte decimal: ejemplo: 0,0716 = ?10


0 · 16-1 + 7 · 16-2

0 · 0,0625 + 7 · 0,00390625

0,0716 = 0,0273437510

33
UF 1. Introducción a los sistemas operativos
Tema 2. Codificación de la información en diferentes sistemas de representación

2.5.3.  Paso de binario a octal o hexadecimal


Paso de binario a octal

Para realizar la conversión de binario a octal, debemos realizar grupos de 3, teniendo como
referencia la coma. Cada uno de estos grupos de dígitos es un dígito en octal, por lo que se
debe realizar dicha conversión.

Binario Octal Ejemplo: 01011100,110012 = ?8

000 0 001 011 100 , 110 010


001 1 1 3 4 , 6 2

010 2
01011100,110012 = 134,628
011 3

100 4
Binario Hexadecimal
101 5
0000 0
110 6
0001 1
111 7
0010 2

Paso de binario a hexadecimal 0011 3

Para realizar la conversión de binario a hexade- 0100 4


cimal, debemos realizar grupos de 4, teniendo
como referencia la coma. Cada uno de estos 0101 5
grupos de dígitos es un dígito en hexadecimal,
por lo que se debe realizar dicha conversión. 0110 6

0111 7

1000 8

1001 9
Ejemplo: 11101100010101,110012 = ?16
1010 A
0011 1011 0001 0101 , 1100 1000
3 B 1 5 , C 8 1011 B

01011100,110012 = 3B15,C416 1100 C

1101 D

1110 E

1111 F
34
Módulo 02: Sistemas operativos monopuesto

2.5.4.  Paso de octal o hexadecimal a


binario

Paso de octal a binario

Hay que realizar la conversión de todos los dígitos a binario.


Cada uno de ellos se transformará en tres dígitos binarios.

Ejemplo: 234,628 = ?2

2 3 4 , 6 2

010 011 100 , 110 010

234,628 = 010011100,1100102

Paso de hexadecimal a binario

Hay que realizar la conversión de todos los dígitos a binario.


Cada uno de ellos se transformará en cuatro dígitos binarios.

Ejemplo: ABD30,C116 = ?2

A B D 3 0 , C 1

1010 1011 1101 0011 0000 , 1100 0001

ABD30,C1 = 10101011110100110000,110000012

2.5.5.  Paso de octal a hexadecimal y


vicecersa

Paso de octal a hexadecimal

Para realizar la conversión de octal a hexadecimal se debe


hacer un paso intermedio, es decir, primero hay que trans-
formar el número a binario para después convertirlo a
hexadecimal.

Ejemplo: 17068 = ?16


1. Pasar a binario:

1 7 0 6

001 111 000 110

2. Agrupar de cuatro en cuatro:

0011
1100
0110

3 C 6

17068 = 3C616

35
UF 1. Introducción a los sistemas operativos
Tema 2. Codificación de la información en diferentes sistemas de representación

Paso de hexadecimal a octal

Para realizar la conversión de hexadecimal a octal se debe realizar un paso intermedio, es


decir, primero se transforma el número a binario y después se realiza la conversión a octal.

Ejemplo: 3C616 = ?8
1. Pasar a binario:

3 C 6

0011
1100
0110

2. Agrupar de tres en tres:

001 111 000 110

1 7 0 6

3C616 = 17068

2.6.  Aritmética binaria


La aritmética binaria es el conjunto de operaciones aritméticas y lógicas que se realizan
con variables representadas en el sistema binario.

Operaciones aritméticas
• Adición (+):

A B A+B
0 0 0

0 1 1

1 0 1
* Además, colocamos un 1 en la posición inmediata supe-
1 1 0* rior (me llevo una); es el digito de arrastres.

Ejemplo: suma los números binarios 11111,100 y 1001000,011

1 1
1 1 1 1 1 , 1 0 0
+ 1 0 0 1 0 0 0 , 0 1 1

1 1 0 0 1 1 1 , 1 1 1

36
Módulo 02: Sistemas operativos monopuesto

• Sustracción (-):

A B A-B
0 0 0

0 1 1*

1 0 1
* Además, colocamos un -1 en la posición inmediata supe-
1 1 0 rior (y debo una); es el digito de arrastres.

Ejemplo: resta los números binarios 11111,100 y 1001000,011

-1 -1 -1 -1 -1 -1 -1
1 0 0 1 0 0 0 , 0 1 1
1 1 1 1 1 , 1 0 0

0 1 0 1 0 0 0 , 1 1 1

• Multiplicación (*):

A B A·B
0 0 0

0 1 1

1 0 1

1 1 0

Ejemplo: multiplica los números binarios 11111,100 y 1001000,011

1 1 1 1 1 , 1
X 1 0 1 , 0 1

1 1 1 1 1 1
0 0 0 0 0 0
1 1 1 1 1 1
0 0 0 0 0 0
1 1 1 1 1 1

1 0 1 0 0 1 0 1 , 0 1 1

• División (/):
Ejemplo: divide los números binarios 1001 y 11
A B A/B
0 0 Indeterminado 1001 11

0 1 0 11 11
Infinito 0011
1 0
11
1 1 1
00

37
UF 1. Introducción a los sistemas operativos
Tema 2. Codificación de la información en diferentes sistemas de representación

2.7.  Métodos para representar números enteros


Los ordenadores tienen la necesidad de almacenar números y, al trabajar en binario, deben
usar algún método para representar los números enteros, los positivos y los negativos.

En la actualidad, existen diferentes técnicas:

• Signo y magnitud: el bit que se encuentra más a la izquierda representa el signo. Si su valor
es 0, entonces el número es positivo, mientras que, si su valor es 1, entonces el número es
negativo.
El resto de bits representa el módulo del número.

Ejemplo: representar el 12 y -12 en una palabra de 8 bits en signo y módulo:

12 0 0001100
-12 1 0001100

Una de las desventajas de este método es la doble representación del 0(10). Tendríamos el
conjunto 1000000(2) (-0(10)) y el conjunto 00000000(2) (+0(10).

• Complemento a 1: se realiza una diferenciación entre los números positivos y los números
negativos. En los números positivos, el bit que se encuentra más a la izquierda representa
el signo y el resto de los bits corresponden al módulo del número. No obstante, en los nú-
meros negativos se parte del número positivo, pero después se debe cambiar cada uno de
los dígitos. De esta forma, todos los ceros pasan a ser unos y viceversa.
Ejemplo: representar 12 y -12 en una palabra de 8 bits en complemento a1:

12 0 0001100
-12 1 1110011

La desventaja es la misma que en la técnica de signo y magnitud, es decir, tendríamos doble


representación del 0(10). Tendríamos el conjunto 00000000(2) (+0(10)) y 11111111(2) (-0(10).

• Complemento a 2: al igual que en el complemento a 1, se realiza una diferenciación entre


los números positivos y los números negativos. En los números positivos, el bit que se en-
cuentra más a la izquierda representa el signo y el resto de los bits corresponden al módulo
del número. No obstante, en los números negativos, primero se debe realizar la transfor-
mación al complemento a 1 y, después, sumar 1 a dicho resultado. Si el ultimo dígito de la
suma tiene acarreo, se desprecia.
Ejemplo: representar 12 y -12 en una palabra de 8 bits en complemento a2:

Positivo: 12 0 0001100

Negativo 1 1110011 Primer paso

+ 1 Segundo paso

-12 1 1110100

En esta técnica ya no se puede representar 0(10) de formas diferentes. Su única representación


será 00000000(2).

38
Módulo 02: Sistemas operativos monopuesto

Ejemplo: representar 0 y -0 en una palabra de 8 bits en complemento a2:

Positivo: 0 0 0000000

Negativo 1 1111111 Primer paso

+ 1 Segundo paso

-0 1|0 0000000

Se descarta el acarreo (el 1).


• Exceso a 2n-1: si se usa este método, no habrá ningún bit para el signo, sino que todos los
bits que componen el número tendrán peso en el valor total del mismo.
Consiste en representar el cero como un valor intermedio, que para n bits está representado
por 2n-1, y colocar los números negativos antes de ese valor y los positivos después de él. De
aquí proviene el nombre.

Ej.: representar 12 y -12 en una palabra de 8 bits en exceso a 2n-1:

 ara 8 bits el exceso es 28-1 = 27 = 128. Por tanto, para representar los números pedidos
P
tendremos que sumarle esa cantidad:

12 → 12 + 128 = 140 10001100

-12 → -12 + 128 = 116 01110100

El mayor inconveniente de esta técnica es su complejidad respecto a las otras, puesto que
requiere operaciones intermedias. En la actualidad, los ordenadores utilizan la técnica del
complemento a 2 para representar los números enteros.

39
3
GGESTIÓN DELOS
ESTIÓN DE LOSRECURSOS
RECURSOSYYDE
DELA
LAMEMORIA
MEMORIA
Módulo 02: Sistemas operativos monopuesto

3.1.  Gestión de los archivos


Como se ha comentado anteriormente, una de las funciones del sistema operativo es la
gestión de los archivos. Toda la información que se encuentra en el ordendor está almace-
nada en ficheros y es necesario que el sistema operativo controle su distribución.

Sistemas de archivos

Archivo: es un conjunto de bits almacenado que es tratado como una única unidad. Siempre
están identificados por un nombre, pero también tienen una extensión y un tamaño, normal-
mente expresado en bytes (como se ha visto en el capítulo anterior). La extensión es el indi-
cador del formato que tiene un archivo, y este es un estándar que define cómo se codifica
la información de dicho archivo. Todos los archivos se guardan con el nombre.extensión
(ejemplo: foto1234.jpg).

Por otro lado, un documento de texto se puede guardar con diferentes formatos (.doc, .odt
o .pdf), pero si tenemos un archivo de vídeo, los formatos más utilizados serán .mp4, .avi,
.mpeg, .wmv, entre otros.

Todos los archivos permiten tres operaciones básicas sobre ellos, que son la creación, la
apertura y el cierre.

Directorio: es un archivo que almacena otro archivos y subdirectorios, por lo que se le deno-
mina contenedor virtual. Además, guarda la ruta y los atributos de dichos archivos.

En los sistemas con entorno gráfico, los directorios forman la estructura de jerarquía entre ellos.

En los temas posteriores, veremos la estructura


de los sistemas operativos tanto propietarios como libres.

41
• Atributo: los atributos de un archivo son las caracterís-
ticas del mismo (como archivo oculto, que indica si el
archivo está visible o no). Los atributos de los archivos y
directorios son iguales para todos los usuarios y grupos
que hay en el sistema. No obstante, aquellos que existen
entre directorios y archivos son diferentes, pero también
cambian dependiendo del tipo de sistema operativo que
gestione el sistema.
• Permisos: son una serie de reglas de acceso para las ope-
raciones de lectura, escritura y ejecución que garantizan la
seguridad en el sistema de archivos. Al contrario que los
atributos, estos se establecen para cada tipo de usuario.
 n usuario puede crear un fichero que solo pueda utilizar
U
él o crear uno que puedan utilizar todos. Además, como
los permisos se establecen para cada una de las opera-
ciones, el usuario puede crear un fichero sobre el que
pueda realizar todas las operaciones y el resto de usuario
solo leerlo.

¡RECUERDA!

Más adelante, se verán los


permisos sobre los archi-
vos y directorios de forma
específica, tanto en los sis-
temas operativos propieta-
rios como libres, y también
como se pueden modificar
estos permisos.

3.2.  Gestión de la memoria


En los sistemas operativos multiproceso, la memoria RAM
no suele tener capacidad suficiente para abarcar todos los
procesos que están en ejecución en un ordenador. Por ello,
el sistema operativo debe distribuir la memoria entre varios.

A veces, la cantidad de memoria requerida para ejecutar


un programa es mayor que la disponible dentro de nuestro
sistema, lo que puede provocar situaciones indeseables.
Para poder hacer frente a este problema se diseñó un meca-
nismo llamado overlay, es decir, solapamiento.

Esta técnica permite dividir el programa vitualmente en


procesos para que estos se ejecuten en diferentes partes
de la memoria RAM. De esta forma, una parte del programa
reside en el disco duro, mientras que otra está en ejecución
en la memoria.

42
A pesar de que el problema se solucionó, este método tenía
un problema relacionado con la programación. Durante el
desarrollo, el programador era el encargado de ejecutar las
llamadas al sistema dentro de la aplicación para realizar
estas divisiones. Al final, esto fue inviable puesto que cada
sistema se compone de unas características diferentes (por
ejemplo, no todos tienen la misma cantidad de memoria
RAM) y necesitaba una programación diferente para todas
las aplicaciones.

Resultó inútil para los sistemas multiusuario pues, además


de dividir los programas, era necesario reservar memoria
para los distintos usuarios que se encontraran usando el
sistema. Se llegó entones a la conclusión de que era nece-
sario gestionar la memoria dinámicamente.

Para hacer esto, el primer paso es asegurarse de que un


proceso se ejecuta en una parte libre de la memoria prin-
cipal. Además, hay que controlar el acceso a los recursos
compartidos. Los datos se comparten entre todos los
procesos del sistema y hay que tener en cuenta que, si un
proceso está accediendo a uno de ellos, ya sea para leer o
escribir otro proceso no podrá acceder al mismo dato. Por
último, también es necesario que el gestor de memoria
resuelva las “colas” de ejecución, es decir, que un proceso
no se quede esperando para conseguir una posición en la
memoria cuando hay otra libre.

En la multiprogramación, la gestión de la memoria se puede


realizar a través de diferentes técnicas, entre las que encon-
tramos particiones fijas, variables y la memoria virtual.

Gestión de memoria mediante particiones fijas

La memoria se divide en particiones que no podrán modi-


ficarse después. Los procesos se van ejecutando en estas
partes de la memoria, pero hay que tener en cuenta que en
una partición solo se ejecuta un único proceso.

Por lo tanto, esto tiene dos grandes problemas: la frag-


mentación interna y la fragmentación externa. Ambos
son consecuencia de que parte de la memoria principal se
desaprovecha.
• Fragmentación interna: hay procesos que ocupan un
espacio menor que el que tienen asignado en la memo-
ria principal.
Memoria principal (1024 KB)

Proceso C
Sistema 128 KB
Partición de Partición de Partición
Operativo (datos,
256 KB 1286 KB de 64 KB
64KB código,
pila)

0x00000

Partición de Proceso de Fragmentación


- =
512 KB 128 KB interna de 384 KB
43
Fuente: Blog el mundo informático.
UF 1. Introducción a los sistemas operativos
Tema 3. Gestión de los recursos y de la memoria

• Fragmentación externa: hay procesos que ocupan más


que la partición de la memoria principal, por lo que esa
partición queda libre.

Memoria principal (1024 KB)

Proceso C
Sistema 128 KB Hueco
Proceso A 512 KB Hueco libre
Operativo (datos, libre
(datos, código, pila) 256 KB
64KB código, 64 KB
pila)

0x00000 0xFFFFF

No puede Proceso D 272 KB


No puede
(datos, código, pila)

Fragmentación externa = (256 KB + 64 KB) = 320 KB

Fuente: Blog el mundo informático.

Para asignar un proceso a una partición, el gestor de la


memoria tiene dos estrategias:
• Cola única:
Carga relocalizable Memoria principal
0
Sistema Operativo
a
Partición 1
Cola de trabajos b

.. Partición 2

c
Partición 3
d

• Cola por cada partición: el usuario es el encargado de


establecer estas particiones. No han de tener todas nece-
sariamente el mismo espacio, pues el gestor de memoria
es quien controlar la ejecución de estos procesos, es de-
cir, indica en qué partición se colocará cada uno de ellos.

Carga fija o absoluta Memoria principal


0
Cola de trabajo para la partición 1 Sistema Operativo
a
... Partición 1

Cola de trabajo para la partición 2 b


... Partición 2

Cola de trabajo para la partición 3 c


... Partición 3
d
44
Módulo 02: Sistemas operativos monopuesto

Se puede realizar la asignación de memoria de diferentes maneras:

• Asignar el primer proceso de la cola a un espacio según quede libre. Si el proceso es ma-
yor que el hueco, no se ejecuta.
• Asignar el primer proceso de la cola que quepa en el espacio que ha quedado libre.
• Asignar el proceso más grande de la cola que quepa en el espacio que ha quedado libre.
En este algoritmo se excluye a los procesos más cortos, puesto que se prioriza los largos
para aprovechar al máximo la memoria. Esto se podría resolver estableciendo una partición
de tamaño menor para este tipo de procesos.

Gestión de memoria mediante particiones variables

Mediante este método, la memoria se particiona según la ejecución de los procesos, es


decir, un proceso solo ocupa en memoria el espacio que necesita. El número de particiones,
tamaño y posición cambian según se va utilizando esta.

Trabajo D (15K)
Trabajo C (12K)
Trabajo B (20K)
Trabajo A (10K)

Memoria principal Memoria principal Memoria principal Memoria principal

Sistema Operativo Sistema Operativo Sistema Operativo Sistema Operativo

Trabajo A (10K) Trabajo A (10K) Trabajo A (10K)

LIBRE Trabajo B (20K)


Trabajo B (20K)
LIBRE Trabajo C (12K)
LIBRE
LIBRE

Combinación de huecos:

Memoria principal Memoria principal

Sistema Operativo Termina el trabajo A


Sistema Operativo
Trabajo A (10K)
Libre 1 (30K)
Se puede utilizar de dos formas: Libre 1 (20K)
• Cuando un proceso termina, se Trabajo C (12K)
Trabajo C (12K)

combina el hueco que deja libre


Libre 2 (25K)
con el que hay disponible al lado. Libre 2 (25K)

• Cuando un proceso termina, se


Combinación de memoria:
compactan los espacios ocupa-
dos de la memoria, por lo que al Memoria principal Memoria principal
principio está toda la memoria
Sistema Operativo Sistema Operativo
ocupada y después toda la me-
moria libre. Trabajo A (10K) Trabajo A (10K)

Libre 1 (20K) Trabajo C (12K)

Trabajo C (12K)
Libre (45K)
Libre 2 (25K)

45
UF 1. Introducción a los sistemas operativos
Tema 3. Gestión de los recursos y de la memoria

Esta técnica tiene diferentes estrategias para gestionar los procesos:


• De primer ajuste: se asigna al primer proceso de la cola el primer hueco que le sirva.
• De siguiente ajuste: se asignan los procesos por orden de cola.
• De mejor ajuste: se asigna el hueco más pequeño al proceso que mejor se adapte al espacio.
• De peor ajuste: se asigna el hueco más grande al primer proceso de la cola.

Estrategias de colocación:

Memoria principal
1. Estrategia de primer ajuste:
Lista de
Sistema Operativo Hueco 1 Hueco 2 Hueco 3
huecos
Trabajo A
2. Estrategia de siguiente ajuste:
Hueco 1 (20K) Lista de
Hueco 2 Hueco 3 Hueco 1
huecos
Trabajo D
3. Estrategia de mejor ajuste:
Hueco 2 (25K)
Lista de
Hueco 3 Hueco 1 Hueco 2
huecos
Trabajo C

4. Estrategia de peor ajuste:


Hueco 3 (18K) Lista de
Hueco 2 Hueco 1 Hueco 3
huecos
Trabajo B

Gestión de la memoria mediante memoria virtual


El gestor de memoria utiliza el disco duro o un espacio secundario de almacenamiento como si
formara parte de la memoria principal del sistema. De este modo, trabaja con una memoria
RAM de mayor almacenamiento que la que el sistema tiene físicamente.
Un programa se divide en capas activas y capas inactivas. Las primeras se forman con los
procesos que están en ejecución en la memoria principal, mientras que las segundas están
compuestas por aquellos que se localizan en la memoria secundaria.
Mediante esta técnica, el usuario piensa que el programa se localiza en la memoria RAM, pero
en ella solo está realmente la parte que se está ejecutando. El resto del programa se encuentra
en la memoria virtual, esperando a que sea necesaria su ejecución. En este caso, se pueden
cambiar dichos procesos de memoria mediante la técnica denominada swapping.
Swapping
Se denomina swapping
al traslado de un proceso
Sistema operativo
que está en la memoria
principal al disco duro, y
después, devolverlo a la
memoria principal.
proceso P1
1. Swap out

Espacio usuario
proceso P2
2. Swap in

46
Memoria principal Memoria de apoyo
Módulo 02: Sistemas operativos monopuesto

El principal problema de esta técnica reside en la ralenti-


zación del sistema, puesto que constantemente se produce
un intercambio de información entre la memoria RAM y el
disco duro. Además, si un proceso hace referencia a otro que
todavía no se encuentra en la memoria, ocasiona un fallo
de página que obliga al gestor de memoria a recuperar ese
proceso de la memoria virtual.
Existen dos técnicas principales para usar la memoria
secundaria como memoria virtual:
• Paginación: tanto la propia memoria como los procesos
se dividen en unidades más pequeñas.
Los programas están distribuidos en segmentos dentro
de la memoria principal, denominadas unidades lógicas
o páginas, mientras que la memoria lo hace en diferentes
secciones o partes de igual tamaño que las páginas, cono-
cidas como marcos de página.
 sta técnica minimiza la fragmentación interna y evita la
E
externa, puesto que, cuando la memoria y los segmentos
de los procesos tienen el mismo tamaño, no se desperdicia
memoria RAM por cada partición, sino solamente en la
última página de un programa.

BUSCA EN LA WEB
Para conocer cómo relaciona el
sistema operativo las direcciones
de memoria física con las lógicas
mediante esta técnica, se puede
visitar este enlace:

https://es.wikipedia.org/wiki/Pagi-
nación_de_memoria

• Segmentación: los programas también se dividen en


segmentos, pero, al contrario que en la paginación, estos
son de diferente tamaño.
Esta técnica permite, entre otras cosas, la modularidad
de programas, es decir, que cada rutina dentro de un
programa permita cambios que no afecten al resto del
programa. También admite la compilación de módulos
por separado, lo que hace que la modificación de cada
uno de ellos sea más fácil.

47
UF 1. Introducción a los sistemas operativos
Tema 3. Gestión de los recursos y de la memoria

3.3.  Gestión de los procesos


Como se ha comentado anteriormente, un proceso es un
conjunto de instrucciones que se ejecutan dentro de la CPU.
Estado de los procesos
Todos los procesos tienen un indicador que define la
situación en que se encuentran con respecto a su funcio-
namiento. Existen, como mínimo, tres estados diferentes:
– A
 ctivo o en ejecución: proceso que está asignado
para ejecutarse en el procesador.
– Bloqueado: proceso que ha interrumpido su ejecu-
ción y que se encuentra a la espera de que termine la
operación que le ha dejado bloqueado.
– Preparado: proceso que se encuentra disponible
para ejecutarse.

Durante la vida de un proceso se producen cambios entre


sus distintos estados. En el siguiente diagrama se muestran
las transiciones permitidas entre ellos.

Asignación
del procesador Activo
Bloqueo

Apropiación

Preparado

Fin del bloqueo

Bloqueado

• Bloqueo: cuando un proceso se está ejecutando y produ-


ce una llamada al sistema, debe bloquearse para evitar
consumir CPU. Es lo que ocurre, por ejemplo, cuando re-
quiere información y pide que se lean datos; en este caso,
debe esperar a que se complete esa operación.
• Apropiación: cuando un proceso se encuentra en ejecu-
ción y el gestor de procesos indica que debe detenerse,
tiene que salir de la CPU hasta que pueda volver a estar
activo.

48
Módulo 02: Sistemas operativos monopuesto

• Asignación: cuando un proceso entra a ejecutarse en la CPU.


• Fin de bloqueo: cuando un proceso está esperando a que acabe la operación por la cual ha
pasado a estar en el estado de bloqueo para continuar con su ejecución.

En Unix existen más estados para los procesos que los que se han explicado anteriormente. En
este diagrama se pueden observar las transiciones entre ellos.

Llamada al sistema de
Nuevo o excepción Terminado

Admitido

Planificado

Preparado Ejecución

Interrupción

Llamada al sistema de E/S


Finaliza la
o espera por un evento
operación Bloqueado
u ocurre el
evento

Además, cabe destacar que tenemos varios estados nuevos:


• Nuevo: proceso que aún no ha sido elegido para iniciar su procesamiento.
• Terminado: proceso que ha finalizado su ejecución.
• Zombie: proceso que ha finalizado su ejecución pero que no ha liberado los recursos que
ha utilizado.

El sistema operativo tiene que agrupar la información de todos los procesos del sistema, la
cual se refiere al identificador del proceso, estado, prioridad, recursos y permisos asignados,
etcétera. Además, se encuentra en el bloque de control del proceso (BCP), que se crea a la vez
que el proceso. Cuando este es eliminado, se borra también toda la información.

Prioridad y planificación

En un sistema complejo, un buen criterio de planificación debe tener en cuenta muchos


aspectos, algunos de ellos contrarios. Por ejemplo, sería deseable que todos los procesos
obtuvieran el procesador en cuanto lo necesitaran, pero el tiempo del procesador es limitado
y todo criterio que favorezca a un tipo de proceso perjudicará a otros.

De la misma forma, es necesario que siempre haya trabajo preparado para cada dispositivo
de cara a aumentar el aprovechamiento del equipo. Esto obliga a aumentar el número de
procesos en espera, lo que incrementa el tiempo que los procesos están inactivos por falta de
algún recurso.

49
UF 1. Introducción a los sistemas operativos
Tema 3. Gestión de los recursos y de la memoria

Necesitamos encontrar un equilibrio entre esperas y


recursos, el cual varía según la finalidad del equipo. Por
ejemplo, en los sistemas de tiempo real los procesos deben
obtener los recursos rápidamente, para lo que hay que
tener varias unidades de cada uno; así será más probable
que haya alguno disponible, aunque estarán más tiempo
sin usarse y se aprovecharán menos. Por otro lado, en otros
tipos de sistemas tienen preferencia la economía y el apro-
vechamiento de los recursos.

Los aspectos principales para tener en cuenta para


diseñar un método de planificación son:
• Imparcialidad: el planificador tiene que asegurar que
cada proceso tenga la fracción de tiempo de procesador
que le corresponde.
• Repetitividad: es de esperar que, con cargas de trabajo
similares, se presenten comportamientos similares.
• Predecibilidad: el tiempo de procesamiento de un tra-
bajo y el coste de ejecutarlo serán iguales, más o menos,
con cualquier carga de trabajo del equipo.
• Eficiencia: el planificador debe procurar que el procesa-
dor y los demás recursos del equipo estén trabajando el
mayor tiempo posible.
• Productividad: se expresa mediante la cantidad de tra-
bajo que se realiza por unidad de tiempo.
• Economía: el objetivo es reducir los gastos añadidos al
mínimo.
• Equilibrio: se procura equilibrar el aprovechamiento de
los recursos manteniendo ocupados todos los compo-
nentes del equipo.
• Recursos críticos: se debe dar preferencia a aquellos
procesos que están ocupando recursos críticos, para que
terminen lo antes posible y los liberen.
• Degradación progresiva: la respuesta del sistema debe
presentar una degradación lo más uniforme posible al in-
crementarse la carga de trabajo.
• Tiempos aceptables: el grado de satisfacción que tienen
los usuarios respecto al sistema depende del tiempo que
deben esperar.

Asimismo, necesitamos referencias numéricas para


comparar objetivamente los métodos de planificación.
Esto lleva al establecimiento de una serie de parámetros e
índices que se basan en características de tiempo:
• Tiempo de ejecución (t): es el tiempo de servicio que
necesita un proceso.

50
Módulo 02: Sistemas operativos monopuesto

• Tiempo de terminación o de retorno (T): es el tiempo


que transcurre entre la hora de llegada del trabajo al or-
denador y su hora de finalización. Mide el tiempo que un
proceso está presente en el equipo y la fórmula para cal-
cularlo es: T = Ht – Hn.
• Tiempo de respuesta: es el tiempo que transcurre desde
que se solicita algo hasta que se obtiene.
• Tiempo de espera (w): es el tiempo que transcurre entre
la hora de llegada del proceso y la hora en que empieza
a ejecutarse, es decir, es el tiempo que el proceso tiene
que esperar hasta que pasa por primera vez al estado de
preparado. La fórmula para calcularlo es: W = Hc – Hn.
• Tiempo perdido (M): es la diferencia del tiempo de eje-
cución al tiempo de finalización. La fórmula para calcu-
larlo es: M = T – t.
• Índice de penalización (P): es el cociente entre el tiem-
po de finalización y el tiempo de ejecución. La fórmula
para calcularlo es: P = T/t.
• Índice de respuesta (R): es el inverso al anterior. La fór-
mula para calcularo es: R = t/T.
• Tiempo del sistema: es el tiempo que consume el sis-
tema operativo en ejecutar los métodos de planificación
establecidos, los cuales incluyen la comunicación de un
proceso a otro.
• Tiempo de inactividad: es el tiempo que el procesador
permanece desocupado cuando no hay procesos prepa-
rados para ejecutar.

Los métodos de planificación de procesos se clasifican


como:
• No apropiativos: si, una vez asignado el procesador a un
proceso, ya no se le puede quitar. Los inconvenientes son
el coste en pérdidas de tiempo al cambiar de proceso y la
coordinación del acceso a datos compartidos. Además, hay
que evitar que las estructuras de datos del núcleo puedan
quedar inconsistentes por los cambios de contexto.
• Apropiativos: si, una vez asignado el procesador a un
proceso, se le puede retirar. Esto genera un problema de
desaprovechamiento de la CPU.

51
UF 1. Introducción a los sistemas operativos
Tema 3. Gestión de los recursos y de la memoria

Métodos no apropiativos

FCFS (First Come First Served): se le asigna un recurso al primer proceso que llega. Es el proce-
dimiento más sencillo y se emplea en las dos planificaciones:
– De trabajos: se ejecutan en el orden de llegada.
– De procesos: se añade al final de la cola y se ejecutan según el orden de incorporación.

Ventajas Inconvenientes

Fácil de programar

Necesita pocos recursos Los índices de funcionamiento


no son buenos
Consume muy poco
tiempo de procesador

EJEMPLO

Imaginemos que tenemos varios trabajos, con los tiempos de ejecución que
se indican en la siguiente tabla.

Tarea Hn t
A 0 3
B 1 5
C 3 2
D 9 5
E 12 5

Si cada tarea se inicia cuando acaba la anterior, obtendríamos el siguiente


resultado:

Tarea Hn t Hc Ht T M P
A 0 3 0 3 3 0 1,0
B 1 5 3 8 7 2 1,4
C 3 2 8 10 7 5 3,5
D 9 5 10 15 6 1 1,2
E 12 5 15 20 8 3 1,6
Valores medios 6,2 2,2 1,74
Los valores medios pueden parecer aceptables, pero, si miramos con deteni-
miento, el índice de penalización del proceso C resulta exagerado. Eso suce-
de porque todo trabajo corto que llega poco después de uno largo tiene un
índice de penalización grande. Este método se utiliza poco, pero es frecuente
encontrarlo combinado con otros.

52
Módulo 02: Sistemas operativos monopuesto

SJN (Shortested Job Next). Para su ejecución, selecciona el trabajo que necesita menos
tiempo de entre todos los que estén listos para ejecutarse.

EJEMPLO

Imaginemos que tenemos varios trabajos, con los tiempos de ejecución que
se indican en la siguiente tabla.

Tarea Hn t

P 0 100
Q 0 10
R 0 1

Si la siguiente tarea a ejecutar es la más corta, tendríamos:

Tarea Hn t Hc Ht T M P

P 0 100 11 111 111 11 1,11

Q 0 10 1 11 11 1 1,10
R 0 1 0 1 1 0 1
Valores medios 41,0 4,0 1,07

Como se aprecia, el valor medio del tiempo de terminación mejora consi-


derablemente al adelantar los procesos cortos, aunque en perjuicio de los
largos. Además, se reducen los valores medios, aunque el propietario del
trabajo largo no esté de acuerdo.

El problema principal de este procedimiento es que necesita conocer con


antelación el tiempo de ejecución de cada proceso, lo que no es posible en
muchas ocasiones.

Existen distintas soluciones a las desventajas que presentan estos métodos. El usuario debe
incluir una estimación del tiempo de ejecución. Pero surge otro problema, pues también
tendrán que poner como tiempo estimado el menor valor que se permita para que sus
trabajos salgan favorecidos.

El sistema operativo calcula las estimaciones mediante aproximaciones sucesivas en las


diversas ejecuciones. Se empieza con una estimación inicial del tiempo y se ejecuta el trabajo,
lo que permite obtener una evaluación certera del tiempo.

Métodos apropiativos

SRT: combina las ventajas de los procedimientos apropiativos con las del SJN. El procesador se
adjunta al proceso más corto en cada momento, pero como el tiempo que falta para terminar
solo disminuye para el proceso activo, solo puede ocurrir una apropiación si llega un proceso
nuevo que necesite menos tiempo del que le falta al actual.

53
UF 1. Introducción a los sistemas operativos
Tema 3. Gestión de los recursos y de la memoria

Este método reduce las conmutaciones improductivas, las que no se deben a lectura/escri-
tura. Además, tiende a mantener la cola de procesos preparados lo más corta posible, por lo
que reduce el valor medio del tiempo de espera.

EJEMPLO

Imaginemos que tenemos varios trabajos, con los tiempos de ejecución que
se indican en la siguiente tabla.

Tarea Hn t

H 0 6
I 1 1
J 2 3

Si la siguiente tarea a ejecutar es la más corta con apropiación, tendríamos:

Tarea Hn t Hc Ht T M P
0 0 10 4 1,67
H 0 6 5 10
I 1 1 1 2 1 0 1,0
J 2 3 2 5 3 0 1,0
Valores medios 4,67 1,33 1,22
El índice de penalización y el tiempo perdido son menores que en el SJN,
excepto para los procesos más largos, que se ven perjudicados.

3.4.  Gestión de entrada/salida


Como se ha comentado anteriormente, una de las funciones del sistema operativo es
controlar la comunicación y los recursos asociados a los dispositivos de entrada y salida
con la memoria principal.

Se puede realizar de tres formas diferentes:


• Por sondeo: el gestor del dispositivo de entrada/salida realiza comprobaciones periódicas
del estado del dispositivo.
• Por interrupciones: una interrupción es una señal que proviene del dispositivo de entrada/
salida y que notifica al procesador que requiere atención.
• Híbrida: es una combinación de las anteriores. En general, se trata la gestión de entrada/
salida mediante interrupciones, pero, en momentos de carga alta, se atienden en bloques
cada cierto tiempo para evitar que un dispositivo sature al procesador. Se utiliza en los sis-
temas modernos.

54
55
4
CCONFIGURACIÓN DELAS
ONFIGURACIÓN DE LASMÁQUINAS
MÁQUINASVIRTUALES
VIRTUALES
Módulo 02: Sistemas operativos monopuesto

4.1.  Máquina real y máquina virtual


La máquina real es el sistema informático que tenemos físicamente, el cual tiene instalado
un sistema operativo sobre el que trabaja el usuario. No obstante, a veces hay operaciones
que no se deben realizar en él, ya sea porque la configuración no lo permite o porque estas
puedan interferir con el resto de las aplicaciones del sistema. Por otro lado, una máquina
virtual es el software que permite instalar nuevos sistemas operativos, como si se tratara de
una nueva máquina real.
Se considera anfitrión al sistema operativo de la máquina real y huésped al de la máquina
virtual. Además, esta última permite ejecutar programas que son independientes del
sistema anfitrión.

Tipos de máquinas virtuales


• De sistema: son herramientas que permiten instalar más de un sistema operativo en el
mismo dispositivo físico sin crear distintas particiones físicas y ejecutarlos todos a la vez.
A este tipo de máquinas virtuales pertenecen los softwares como VMWare o VirtualBox.
• De proceso: son herramientas que solo permiten virtualizar un único proceso. No se ins-
tala ningún sistema operativo, simplemente se aisla su aplicación. Este tipo de máquinas
virtuales se crean cuando se lanza la aplicación y se cierran cuando finalizan. Durante su
ejecución sí que requiere de los recursos de la máquina física para poder funcionar.
 ste tipo de máquinas virtuales se utiliza para crear aplicaciones independientes del sistema
E
operativo, como es el caso de JVM, la máquina virtual de Java.
CONCEPTO

Java es un lenguaje de alto nivel que se emplea para crear aplicaciones


multiplataforma.

Java Code
(.java)

Javac
compiler

Byte Code (.class)

JVM JVM JVM

Windows Linux Mac


57
UF 1. Introducción a los sistemas operativos
Tema 4. Configuración de las máquinas virtuales

4.2.  Virtualización y máquina virtual


Sus ventajas son
• Aislamiento: en una misma máquina real podemos tener varias máquinas virtuales inde-
pendientes entre sí, al igual que lo son del sistema anfitrión. Esto significa que un fallo en
una aplicación de una máquina virtual solo la afecta a ella.
• Seguridad: si entra un virus en la máquina virtual, solo se daña esta máquina, es decir, la
máquina real no sufre daños.
• Portabilidad: la creación de una máquina virtual genera una carpeta en la máquina física
que puede ser copiada a cualquier otro ordenador.
• Requieren menos recursos hardware porque los comparten con la máquina real.
• Los softwares virtualizadores permiten al usuario la opción Guardar estado, por lo que
encontramos la máquina virtual como la dejamos.
• Permite crear sistemas con una cantidad de recursos fijos.
• Podemos compartir archivos y directorios entre diferentes sistemas operativos.
• Sirven como entornos de prueba.

Los inconvenientes son


• Ralentiza la ejecución de una aplicación: es notable el tiempo de respuesta en la ejecu-
ción de la misma aplicación en una máquina virtual que en una real.
• Ralentiza el sistema: iniciar la máquina virtual supone que la memoria RAM asociada
queda ocupada, aunque no la necesite en ese momento.
Existe otra manera de tener dos o más sistemas operativos en el mismo dispositivo físico, sin
que haya que crear una máquina virtual, pero presenta más inconvenientes. Este mecanismo
se denomina arranque dual: cuando el usuario enciende el ordenador, el boot de arranque
le permite elegir el sistema operativo en el que quiere trabajar. El arranque dual obliga a
realizar una partición real en el disco duro, por lo que se debe destinar un espacio físico a
cada sistema operativo.

58
Módulo 02: Sistemas operativos monopuesto

4.3.  Software para la creación de máquinas virtuales


Virtual Box
Pertenece a Oracle. Su versión actual es la 5.1, una de las más cono-
cidas y de uso más extendido globalmente. Cuenta con licencias
gratuitas (para uso personal) y privativas (Oracle VM Virtual Box).
Una de sus grandes ventajas es que ofrece una gran cantidad de
sistemas operativos sobre los que podemos instalar este software:
GNU/Linux, MAC OS X, OS/2, Solaris/OpenSolaris y Windows. Una vez
instalado, podemos virtualizar: GNU/Linux, FreeBSD, OPenBSD, dife-
rentes vesiones de Windows y MS-DOS, entre otros.

VMWare
Pertenece a Dell. Está disponible para arquitecturas de procesador
x86, tanto de 32 como de 64 bits. Además, permite la virtualización
de sistemas operativos cliente y de servidor. Junto con Virtual Box, es
uno de los softwares de virtualización más usados.
Es posible instalarlo sobre Linux y Windows, y permite virtualizar
Windows, Ubuntu, Red Hat Enterprise, Suse, Debian, Fedora, Mint,
CentOS y Oracle Linux, entre otros. Al igual que Virtual Box, ofrece
licencias de software tanto privativas como gratuitas, como es el caso
de VMWare Workstation Player.

VMWare ESX Server

OS 1 OS 2

APP 1 APP 2

CPU DISK NET MEMORY CPU DISK NET MEMORY

CPU DISK NET MEMORY

HARDWARE

59
UF 1. Introducción a los sistemas operativos
Tema 4. Configuración de las máquinas virtuales

Virtual PC
Es propiedad de Microsoft. Emula el hardware de un equipo
en sistemas operativos Windows pero que no virtualiza el
procesador en la máquina virtual.
Permite emular la totalidad de todas las distribuciones
de los sistemas operativos Windows y MS-DOS, y su prin-
cipal diferencia con el resto de software vistos es que no es
recomendable si vamos a utilizar Linux, porque permite su
instalación, pero la emulación es muy lenta.
Parallels
Es un software de virtualización para el sistema operativo
Mac OS con procesadores intel, propiedad de Parallels.
Puesto que Mac ya permite la instalación de Windows
dentro de una partición del disco físico, es necesario el uso
de BootCamp para elegir el sistema operativo al iniciar el
ordenador.
Nos permite utilizar las aplicaciones de Windows en Mac
OS, sin necesidad de tener que hacer uso del BootCamp. De
esta forma, conseguimos virtualizar Windows dentro del
Mac reutilizando toda la configuración de esa partición y
creando una máquina virtual. Además, nos permite virtua-
lizar otros sistemas operativos como: Mac OS, Windows
(las versiones 7, 8.1 y 10) y Linux, entre otros.
Es un software de pago, pero se puede realizar una prueba
de forma gratuita.
Hyper-V
Es un software de virtualización de Microsoft para los
procesadores de 64 bits. Se utiliza en sistemas opera-
tivos de los servidores como Windows Server 2008, lo
que permite virtualizar hasta tres máquinas, una dentro
de otra. Actualmente, también está disponible en sistemas
operativos cliente (como, por ejemplo, en las versiones 8,
8.1 y 10).
Es gratuito porque está incluido dentro del sistema opera-
tivo de Microsoft.
QEMU
Es un software libre con el que se pueden virtualizar casi
todos los sistemas operativos y que permite instalaciones
tanto de 32 como de 64 bits. Además, es capaz de emular
una máquina de forma completa, incluyendo el proce-
sador y los periféricos. Carece de interfaz gráfica, aunque
es posible utilizar un software que nos permite comuni-
carnos con QEMU si lo hacemos desde un sistema opera-
tivo Windows.
Los sistemas operativos que podemos virtualizar son Linux,
Solaris, Microsoft Windows, DOS y BSD.

60
Módulo 02: Sistemas operativos monopuesto

Instalación de VMWare
Para trabajar todo lo aprendido, se va a mostrar cómo se
instala el VMWare. Se ha escogido la versión Workstation
12 Player porque es gratuita.

BUSCA EN LA WEB
Este es el enlace para descargarlo de
la web oficial:

http://www.vmware.co m/es/pro-
ducts/player/playerpro-evaluation.
html

Tienes que elegir el software en función de la arquitectura


del ordenador.

PARA + INFO
Si un ordenador tiene un procesador con la arqui-
tectura x86, es de 32 bits, lo cual quiere decir que
solo se pueden instalar programas con este tipo de
arquitectura. No obstante, si el procesador tiene la
arquitectura x64, entonces es de 64 bits, por lo que
acepta programas de ambos tipos.

Una vez se ha realizado la descarga, hay que ejecutar el


archivo. Nos pedirá aceptar la licencia de uso para proceder
a la instalación.

61
UF 1. Introducción a los sistemas operativos
Tema 4. Configuración de las máquinas virtuales

En las siguientes pantallas encontraremos la configuración


del software, como, por ejemplo, la comprobación auto-
mática de las actualizaciones.

4.4.  Creación de máquinas


virtuales para sistemas ope-
rativos libres y propietarios
Una vez se ha instalado el software, se puede comenzar a
crear máquinas virtuales. Para ello, hay que pulsar la opción
Create a new virtual machine.
Existen diferentes opciones de creación, es decir, se puede
crear la máquina virtual sin instalar el sistema operativo o
indicando el sistema operativo que utilizaremos.

62
Módulo 02: Sistemas operativos monopuesto

Aunque se indique que el sistema opera-


tivo se instalará más tarde, sí es necesario
indicar de qué tipo será.

Por último, se realizará la configuración


de la máquina virtual indicando caracte-
rísticas como, por ejemplo, la cantidad de
RAM dedicada para ella o el espacio de
almacenamiento del disco duro.

Aquí está la máquina virtual instalada:

63
UF 1. Introducción a los sistemas operativos
Tema 4. Configuración de las máquinas virtuales

4.5.  Configuración y utilización


de máquinas virtuales
Hemos visto cómo crear la máquina virtual, pero no cómo se
instala el sistema operativo. Para ello, se tiene que acceder a
la configuración de la máquina virtual que se ha creado (esta
opción se encuentra en Edit virtual machine settings).
Se pueden editar los parámetros configurados en el apar-
tado anterior en esta ventana. Si se ha instalado una
máquina virtual para Windows 7 de 32 bits a la que hemos
dedicado 1 GB de RAM, se podrá ejecutar y trabajar con
ella, aunque si en algún momento se necesita aumentar el
rendimiento, es aquí donde se debe configurar.
Además, en el apartado CD/DVD (SATA) hay que indicar
cómo se instalará el sistema operativo. Lo más cómodo es
descargar una imagen (ISO) del mismo e indicar la ruta en
la que se encuentra.

CONCEPTO

Una imagen ISO es un archivo que contiene la estructura de un sistema operativo,


es decir, que nos permite su instalación.

Hace algunos años, solo se podía instalar un sistema opera-


tivo desde un dispositivo óptico (como un CD o DVD).
Actualmente, estos dispositivos se pueden copiar en un
solo archivo con extensión .iso que realiza la instalación.

64
Módulo 02: Sistemas operativos monopuesto

En la siguiente pestaña (Options) es posible modificar el


nombre de la máquina y el directorio donde se guardará.
Esta carpeta es la que se puede copiar en otro ordenador.

Si se busca este directorio en la máquina física, se pueden


ver todos los ficheros que forman la máquina virtual.
Existe un archivo llamado igual que ella, con extensión
.vmx (por ejemplo, ubuntu64.vmx), que es su acceso
directo. No obstante, si se abre con un editor de texto
plano, como, por ejemplo, el Bloc de notas, es posible
conocer su configuración.

Tools
Después de instalar el sistema operativo, es recomen-
dable instalar las herramientas que VMWare pone a
nuestra disposición a través de la aplicación Tools.
Se instalan dentro de la máquina virtual, seleccionando
con el botón derecho del ratón la opción Install/Upgrade
VMWare Tools.
Estas herramientas tienen dos funciones básicas:
• Instalar los drivers necesarios para el uso de la máqui-
na virtual, como, por ejemplo, los del ratón o los de red.
• Mejorar la gestión de los recursos de la máquina virtual
para aumentar la fluidez.

4.6.  Relación con el sistema operativo anfitrión


A veces, puede resultar útil compartir información entre el sistema anfitrión y el invitado para
acceder a determinados recursos (como, por ejemplo, memorias USB o discos físicos, entre
otros).
Para poder hacer uso de esto, es necesario configurarlo previamente en el software de virtua-
lización. Además, hemos de tener en cuenta que no todos los programas permiten compartir
recursos de forma directa (VMWare y Virtual Box sí lo permiten).
Una vez se inicia el software de máquina virtual, y antes de entrar en el sistema operativo, se
deben realizar los siguientes pasos:
1. Crear o seleccionar un directorio/carpeta a compartir.
2. Agregar la ruta de esta carpeta en la configuración del software.
3. Habilitar el modo Compartir carpetas.

65
UF 1. Introducción a los sistemas operativos
Tema 4. Configuración de las máquinas virtuales

En Virtual Box es necesario un paso más, que es la instalación de Guest additions, el cual
implementa la configuración necesaria para poder utilizar cualquier recurso compartido de
forma autómatica.
La mayor ventaja que presenta es que se puede arrastrar un archivo entre los diferentes sistemas
operativos para transferirlo entre el sistema operativo anfitrión y el invitado. Por tanto, se
agiliza y facilita enormemente tanto la transferencia de archivos como el acceso a recursos del
sistema anfitrión.
Por otro lado, como ya hemos visto, no solo es posible compartir archivos de una máquina a
otra, sino que también se puede compartir cualquier tipo de periféricos (como memorias USB,
ratón, teclado, CD, DVD, etcétera). Así, será posible emplear el mismo dispositivo indistinta-
mente en cada uno de los sistemas operativos.
La instalación de Guest Additions, en el caso de Virtual Box, provee además de una interfaz
que facilita la compartición de estos periféricos.

4.7.  Realización de pruebas de rendimiento del sistema


Una vez iniciada una máquina virtual, es importante saber si los recursos físicos que se han
destinado a ella son adecuados o no, es decir, comprobar que su funcionamiento es correcto y
que no perjudica al rendimiento del equipo.
La mejor forma de realizar estas comprobaciones es monitorizando los recursos del sistema
operativo anfitrión.
Existen muchos programas dedicados a esta tarea, los cuales ofrecen los recursos utilizados por
cada una de las máquinas virtuales en tiempo real. Algunos de estos recursos son la carga de la
CPU, la memoria RAM, el disco duro o la GPU.
La monitorización se puede realizar haciendo uso de los softwares que ya están instalados en
el sistema operativo. En Windows 7 se encuentra siguiendo la ruta:
Inicio → Todos los programas → Accesorios → Herramientas del sistema → Monitor de recursos
Para realizar una correcta asignación de recursos es recomendable verificar antes cuáles son los
requisitos mínimos de todos los sistemas operativos que se van a instalar. Si esta asignación no
es la correcta, es posible que se pierdan datos del disco, se disminuya el rendimiento del equipo
o, en el caso de la instalación de servidores, se bloqueen algunos de los servicios.
Algunos de los indicios que indican que la configuración de una máquina virtual no ha sido la
adecuada son:
• El inicio del sistema operativo invitado tarda en arrancar.
• Los programas abiertos en la máquina virtual tardan en responder.
• Los programas tardan mucho tiempo en ejecutarse.

66
Módulo 02: Sistemas operativos monopuesto

4.8.  Comprobación del funciona-


miento correcto de las ins-
talaciones y configuraciones
realizadas
El primer paso después de haber establecido la configura-
ción de recursos asignados a una máquina virtual es “encen-
derla”. Para ello, se escoge y selecciona la máquina a iniciar.
Entonces, aparecerá una pantalla resumen con la configu-
ración hardware de dicha máquina y, en la parte inferior, la
opción de iniciarla (normalmente aparece un icono trian-
gular de Play).
Tras realizar esta acción, se ejecutará la máquina y se iniciará
el proceso normal de arranque del sistema operativo, el cual
incluye la aparición de errores durante este proceso de inicio.
Los errores más comunes que se pueden encontrar son:
• Operating System not found: informa de que se ha pro-
ducido un error al intentar cargar el sistema operativo.
Esto significa que no se ha indicado correctamente la ruta
de acceso al archivo con la imagen del mismo y que no se
ha podido instalar.

67
UF 1. Introducción a los sistemas operativos
Tema 4. Configuración de las máquinas virtuales

• Unable to open kernel device: para solucionar este fallo,


es necesario revisar el archivo de configuración de la má-
quina virtual que se encuentra dentro de la ruta de instala-
ción. Se ha de comprobar que dentro de este archivo está
habilitada la opción de: vmci0.present = "TRUE".

• This kernel requires an x86-64 CPU: este error puede de-


berse a dos cosas:
– E
 l sistema operativo es de 64 bits, mientras que el
procesador es de 32. En este caso, se debe buscar una
imagen del sistema operativo de 32 bits.
– S
 i el error perdura, es necesario conocer si el procesa-
dor permite virtualizar.

Para evitar posibles fallos en la máquina virtual, es reco-


mendable apagarla de forma correcta y segura, tal como se
hace con el equipo con el sistema anfitrión. Esto se realiza
desde el menú de opciones dentro de la máquina virtual,
donde se despliega el menú superior y se selecciona
Apagar o Power off.

Por otro lado, hay veces en las que dentro de la máquina


virtual no se detectan el teclado, el ratón u otros perifé-
ricos. Esto se debe a que es necesario instalar las herra-
mientas tools dentro del software de virtualización, como
ya se ha explicado en un apartado anterior.

68
Módulo 02: Sistemas operativos monopuesto

4.9.  Documentación del proceso de instalación y de


las incidencias aparecidas con sus soluciones
Cuando se trabaja con máquinas virtuales, es necesario realizar un documento técnico
sobre el trabajo realizado. Este debe tener dos partes distintas:
• La primera se compone de las especificaciones de la máquina real, tanto de hardware
como de software.
• La segunda contiene el mismo tipo de información, pero sobre la máquina virtual.

En cuanto al hardware de la máquina real, es necesario especificar las características prin-


cipales, como pueden ser de los componentes que están relacionados con la máquina virtual,
es decir, los componentes de la máquina física que se comparten con el huésped (tipo de
procesador, memoria RAM y disco duro).

Los apartados que definen las características del sistema operativo anfitrión son:
• Nombre
• Versión
• Arquitectura
• Software de virtualización instalado

En lo referente al hardware de la máquina virtual, es necesario que quede constancia de


los parámetros escogidos para todos los componentes hardware (RAM y espacio de alma-
cenamiento), junto con la fecha y hora, puesto que también tiene que reflejar cuándo se han
registrado los cambios y sus nuevos valores.

Los apartados que definen las características del sistema operativo huésped son:
• Nombre
• Versión
• Arquitectura
• Clave del producto
• Fecha y hora de instalación
• Usuario administrador
• Contraseña
• Licencias instaladas
• Observaciones

Se debe tener en cuenta que, dependiendo del tipo de sistema operativo que se instale,
hay parámetros que no se podrán reflejar (como, por ejemplo, la clave del producto en un
sistema operativo libre).

69
UF 1. Introducción a los sistemas operativos
Tema 4. Configuración de las máquinas virtuales

4.10.  Interpretación de la docu-


mentación técnica
Antes de realizar la instalación de una máquina virtual hay
que comprobar si el equipo cuenta con el hardware nece-
sario para ello.

El componente que permite realizar virtualizaciones es el


procesador, por lo que es necesario que el nuestro tenga
integrada esta tecnología. Es por ello que las páginas web
de los fabricantes de procesadores ofrecen un apartado de
características que permite acceder de forma rápida esta
información. Por otro lado, el nombre de las tecnologías
asociadas a la virtualización también depende del tipo de
procesador. En este caso, Intel cuenta con Intel® V (VT-x),
mientras que AMD tiene AMD-V.

En la actualidad, la mayoría de los procesadores cuentan


con esta tecnología. En el caso de Intel, los requisitos reco-
mendados son tener un Intel core i5 o superior; en caso
contrario, la virtualización puede ralentizar el rendimiento
de nuestro equipo. Para AMD son Socket AM3, Socket
AM2, Socket S1 y Socket F.

BUSCA EN LA WEB BUSCA EN LA WEB


Para consultar las características de Para consultar las características de
los distintos procesadores de Intel: los distintos procesadores de AMD:

https://www.intel.es/content/www/ http://www.amd.com/es-xl/pro-
es/es/products/processors.html ducts/processors

Una vez se han comprobado los requisitos hardware para


la virtualización, suele ser necesario habilitar esta carac-
terística en la BIOS. Para llevar esto a cabo, se entra dentro
de ella y se navega por el menú hasta encontrar y selec-
cionar la opción Virtualización (en Seguridad o en Confi-
guración). Entonces se activa, se guardan los cambios y
se reinicia del equipo, para que en el nuevo arranque del
sistema operativo se pueda empezar a instalar y configurar
la máquina virtual.

70
PRESENTACIÓN DE LA UNIDAD FORMATIVA

UF 2
Sistemas operativos propietarios
Tema 1: Instalación de los sistemas operativos propietarios
Tema 2: Realización de tareas básicas de configuración y mantenimiento
sobre los sistemas operativos propietarios

Tema 3: Administración de los sistemas operativos propietarios


1 INSTALACIÓN DE LOS SISTEMAS OPERATIVOS
IPROPIETARIOS
NSTALACIÓN DE LOS SISTEMAS OPERATIVOS
PROPIETARIOS
Módulo 02: Sistemas operativos monopuesto

1.1.  Requisitos técnicos del sistema operativo a


instalar
Dentro de los sistemas operativos de Windows, se ha escogido Windows 10 por su fiabilidad
y estabilidad en el mercado. Se pueden encontrar versiones del mismo tanto de 32 como de
64 bits. En este apartado, se van a explicar los requisitos mínimos y recomendados para cual-
quiera de estos tipos de arquitectura.

Los requisitos mínimos son aquellas condiciones que deben cumplirse necesariamente
para que se pueda instalar dicho sistema operativo. También existen en distintos tipos de
softwares y en los juegos de ordenador.

Por otra parte, los requisitos recomendados son aquellas condiciones que no son necesarias
cumplir para poder instalar el sistema operativo o software, pero que permiten sacarles el
máximo provecho y rendimiento.

Windows 10 32 bits
• Los requisitos mínimos son:
r
• Procesador de 1 GHz o superio Windows 10 64 bits
• Memoria RAM de 1 GB
Los requisitos mínimos son
:
• Espacio libre en disco de 16 GB
fico • Procesador de 1 GHz o sup
• Tarjeta gráfica Procesador grá erior
Mo delo de con - • Memoria RAM de 2 GB
DirectX® 9 con el
Win dow s
troladores de pantalla de • Espacio libre en disco 20
r GB
(WDDM) o un controlador superio
Procesador gráfico DirectX® 9 con • Tarjeta gráfica Procesador
gráfico
r
WDDM o un controlador superio DirectX® 9 con el Modelo de
con-
troladores de pantalla de Wi
ndows
(WDDM) o un controlador sup
erior
Procesador gráfico DirectX®
9 con
WDDM o un controlador sup
erior

73
UF 2. Sistemas operativos propietarios
Tema  1. Instalación de los sistemas operativos propietarios

1.2.  Selección del sistema opera-


tivo a instalar
Antes de instalar un sistema operativo hay que elegir cuál
es el que más se adapta a las necesidades del usuario.
Para ello, se debe preguntar al cliente e indagar en el uso
que hará del mismo.

Lo primero es conocer las aplicaciones que va a necesitar,


por si tuvieran incompatibilidades con algún tipo de sistema
operativo. También es muy recomendable empezar descar-
tando si este será cliente o servidor. Una vez hecho esto, es
posible comparar aquellas versiones de los sistemas opera-
tivos que se pueden instalar (en Windows 10 tenemos,
por ejemplo, cuatro distintas: Home, PRO, Enterprise y S,
aunque la más común es la primera).

Además, en la elección del sistema operativo también


habrá que tener en cuenta las características del hardware,
dependiendo de los requisitos mínimos y recomendados
que requiera.

1.3.  Métodos de instalación y


planificación de los pará-
metros básicos: particio-
nes. Sistemas de archivos
a emplear. Esquemas de
partición. Clonación
Para instalar un sistema operativo, es necesario que el
disco duro tenga, al menos, una partición. De esta forma,
se puede asociar un sistema de archivos al sistema opera-
tivo que hemos instalado.

Tipos de particiones
• Primaria: es el único tipo en el que es posible instalar un
sistema operativo.
¡RECUERDA!
• Extendida: es solo de almacenamiento. No podemos
Solo es posible tener cuatro arrancar de ella, por lo que no se puede instalar un siste-
particiones en un disco duro, ma operativo.
ya sean todas primarias o tres
• Lógica: como el número de particiones en un disco duro
particiones primarias y una
son limitadas, se pueden crear particiones lógicas para
extendida.
dividir las particiones primarias y extendidas.
El resto de las divisiones se
realizan como particiones
lógicas, que son ilimitadas.

74
El número de particiones no afecta al rendimiento del
sistema, pero tener particiones de gran tamaño sí que
puede ralentizarlo.

Cuando se realiza la instalación del sistema operativo, se


habla de dos particiones:
• Partición de arranque (boot): almacena los ficheros del
directorio Windows, que son imprescindibles para iniciar
el sistema operativo.
• Partición del sistema (system): almacena el gestor de
arranque y los datos de configuración de arranque (BCD).
Se debe tener en cuenta que la partición de arranque y la
partición del sistema puede ser la misma en un ordenador.

En Windows, lo normal es tener dos o cuatro particiones,


en función de si se tiene un único disco duro o dos. Estas
suelen denominarse de la siguiente forma:

Primer disco duro


• Primera partición: C. Es la partición de arranque.
• Segunda partición: D. Suele ser una partición de
almacenamiento.
Segundo disco duro
• Primera partición: E. Suele ser una partición de almace-
namiento.
• Segunda partición: F. Suele ser una partición de alma-
cenamiento.
Una vez se ha instalado el sistema operativo, se puede
realizar la clonación del disco, que consiste en copiar el
contenido del disco duro o de la partición en otro. Este
proceso tiene múltiples funcionalidades:
• Reinicio y restauración: es la más común. Cada vez que
se apaga el equipo, se instala el sistema operativo auto-
máticamente, utilizando esta imagen que se ha creado.
De esta forma, siempre se tiene un sistema limpio.
• Equipamiento de nuevas computadoras: cuando hay
que instalar más de un ordenador con los mismos progra-
mas, se realiza la instalación en uno de ellos y la clona-
ción para utilizar esa copia en el resto de los ordenadores.
• Actualización del disco duro: si un usuario quiere cam-
biar su disco duro, puede realizar una clonación del anti-
guo y después copiarla en el nuevo.
• Recuperación del sistema: permite restaurar una com-
putadora a su configuración de fábrica.
• Copia de seguridad de todo el sistema.

75
UF 2. Sistemas operativos propietarios
Tema  1. Instalación de los sistemas operativos propietarios

1.4.  Instalación de sistemas ope-


rativos y configuración de
los parámetros básicos
La instalación de un sistema operativo se compone de cinco
fases: planificar, preparar, instalar, configurar y documentar.

PARA + INFO

Uno de los fallos que pueden aparecer es no disponer de los dispositivos hardware
necesarios para ello. Por ejemplo, el dispositivo de almacenamiento que contiene el
fichero de instalación del sistema operativo o una memoria USB con la ISO.

• Planificación: es conveniente pensar cómo se llevará a


cabo y cuáles son las instrucciones para seguir. Si no se
realiza este paso inicial, es posible que falle el proceso
por no preveer qué errores podemos tener. Por otra par-
te, es necesario conocer el estado actual del sistema para
decidir qué acción se va a llevar a cabo. Es posible actua-
lizar el sistema operativo o formatear, es decir, instalar
todo desde cero.
• Preparación: se debe configurar el ordenador para reci-
bir esta instalación. Para ello, hay que entrar en la BIOS.
Dependiendo de la placa base, hay que pulsar una tecla
u otra. Una vez dentro, hay que configurar la opción de
arranque e indicar el dispositivo que vamos a usar.
• Instalación: hay que ir indicando algunas de las configu-
raciones, como puede ser el tipo de instalación o la parti-
ción que se va a utilizar.
• Configuración: una vez que el sistema operativo se ha
instalado, hay que aceptar la licencia y configurar pará-
metros como la zona horaria, el idioma, el nombre del
equipo, el usuario administrador y la administración
red, entre otros.
• Documentación: es necesario documentar toda la infor-
mación del proceso para que quede constancia de qué se
ha hecho y así llevar un mejor mantenimiento del mismo.
Al final del capítulo se mostrará cómo documentar la insta-
lación de un sistema operativo.

76
Módulo 02: Sistemas operativos monopuesto

1.5.  Selección de las aplicaciones básicas a instalar


Una vez se ha instalado el sistema operativo y configurado sus parámetros, es necesario dejar
el ordenador listo para que el cliente lo pueda utilizar. Al inicio del proceso, en la elección del
sistema operativo, se ha hablado con él para conocer el uso que va a hacer del ordenador, por
lo que se recomienda instalar aquellas aplicaciones que se vean convenientes.

El primer paso es la instalación de los drivers necesarios, como pueden ser los de la impre-
sora. Por otro lado, uno de los softwares más importantes que se deben instalar es un anti-
virus, con licencia o gratuito. En Windows, es posible configurar Windows Defender, por lo
que no es necesario instalar otro diferente.

Normalmente, se
suele instalar Micro-
soft Office (siempre
que se tenga licencia)
u otra alternativa
que sea libre, como
OpenOffice.

1.6.  Creación de escenarios duales con diferentes sis-


temas operativos instalados
Cada vez es más habitual que haya gente interesada en tener más sistemas operativos de los
que vienen instalados en el ordenador (que suelen ser Windows o Mac OS).

Se pueden instalar dos sistemas operativos en el mismo aparato, lo que se conoce con el
nombre de Dual-Boot, es decir, arranque dual. Esto consiste en repartir el espacio físico del
disco entre ambos sistemas operativos, especificando de cuánto espacio de almacenamiento
dispondrá cada uno. Se puede realizar una vez esté instalado Windows, redimensionando el
espacio del disco; Windows estará en una partición principal y Linux en la secundaria.

Una vez se inicia la máquina, la BIOS se encarga de cargar el gestor de arranque, que inicia
el sistema operativo instalado. En este caso, encontrará dos y mostrará una pantalla previa al
arranque del mismo permitiendo elegir cuál de ellos queremos iniciar.

En este caso, solo se BUSCA EN LA WEB


¡RECUERDA!
podrá utilizar un sistema Puedes consultar el siguiente
operativo, pues no es manual para más información:
Tenemos la posibilidad de posible trabajar simul-
instalar tantos sistemas http://www.ite.educacion.es/for-
táneamente con los dos.
operativos como unidades macion/materiales/130/cd/redesu-
Si se quiere cambiar,
lógicas nos permita tener el buntu/ubuntu-SaberMas/arranque_
es necesario reiniciar
disco duro. dual_windowslinux.html
la máquina y elegir el
deseado en la pantalla de
arranque dual.

77
UF 2. Sistemas operativos propietarios
Tema  1. Instalación de los sistemas operativos propietarios

1.7.  Gestor de arranque


El gestor de arranque es el programa encargado de preparar todo lo necesario para iniciar el
sistema operativo y cargarlo en la memoria principal.

PARA + INFO

El gestor de arranque es más conocido como boot.

Cuando el ordenador se enciende, la BIOS se encarga de comprobar que todos los disposi-
tivos hardware funcionan correctamente. Una vez se han realizado este control, transfiere el
control al registro de arranque maestro (MBR), que es donde se aloja el gestor de arranque.

Configuración

En Windows XP, el gestor de arranque es NT Loader y su archivo de configuración es Boot.ini.


En Windows Vista, Windows 7 y Windows 10, cambió por BCD. La información de arranque
la guarda en un archivo bootmgr. Para modificar esta información, se utiliza el comando
BCDEDIT, con el cual también se puede consultar la configuración de arranque del equipo.

BUSCA EN LA WEB
Para ver más información de este
comando y de sus opciones, se
puede visitar la página oficial de
Microsoft:

https://technet.microsoft.com/es-
es/library/cc709667(v=ws.10).aspx

Como se puede observar, existen dos


partes diferenciadas: el administrador
de arranque de Windows y el cargador
de arranque.

Microsoft aprovechó la salida de Windows


8 para mejorar la seguridad del gestor
de arranque y la velocidad del inicio del
sistema. Este nuevo gestor de arranque se
denomina UEFI Secure Boot.

78
Módulo 02: Sistemas operativos monopuesto

1.8.  Normas de utilización del


software
En el software propietario hay que tener presentes las dife-
rentes licencias que existen. Para ello, es necesario conocer
estos conceptos:
• Propiedad intelectual: es el conjunto de derechos que
tiene el creador de un software en relación con el softwa-
re creado.
• Derechos de autor: se componen de los derechos mora-
les y de los derechos patrimoniales.
– Los derechos morales son obligados para el autor de
un software y estos definen quién ha sido su creador.
– Los derechos patrimoniales son aquellos que le dan
al creador la posibilidad de exigir la no distribución y
modificación de su software. Además, aquí están in-
cluidos los derechos de percibir una cantidad econó-
mica por el uso del mismo.
Todo software está protegido por la Ley de Propiedad Inte-
lectual, que defiende los derechos de autor del creador.
Es por ello por lo que, para utilizarlos, se debe contar con
una licencia de uso. Los diferentes tipos de licencias de
Windows son:
• OEM: el número de la licencia se envía al usuario vía
e-mail para que realice con ella la activación del sistema
operativo.
Solo permite ser activada en una instalación, por lo

que solo se puede usar en un único equipo, ya que está
asociada con su hardware. Por lo tanto, dejará de ser
válida si modificamos el hardware de nuestra máquina.
• OEM COA: en este caso, el número de licencia aparece en
una etiqueta con el distintivo de Windows que suele
encontrarse adherida al ordenador.
olo permite ser activada en una instalación, por lo
S
que solo se puede usar en un único equipo, ya que está
asociada con su hardware. Por lo tanto, dejará de ser
válida si modificamos el hardware de nuestra máquina.
• OEMBOX: se compone de una etiqueta con el holograma
de Windows, así como de un DVD para la instalación.
Solo permite ser activada en una instalación, por lo que solo
se puede usar en un único equipo, ya que está asociada con
su hardware. Por lo tanto, dejará de ser válida si modifi-
camos el hardware de nuestra máquina.

79
UF 2. Sistemas operativos propietarios
Tema  1. Instalación de los sistemas operativos propietarios

• RETAIL: se compone de una etiqueta con el holograma de Windows, así como de un


DVD para la instalación.
 ste tipo de licencia, a diferencia de las anteriores, sí permite ser instalada en diferentes
E
máquinas, con la única condición de que los equipos no se estén usando a la vez. Además,
permite realizar cualquier tipo de modificación de hardware, por lo que tendremos que
desactivar la licencia y activarla de nuevo.

Todas estas licencias permiten la virtualización, aunque es necesario disponer de una por
cada una de las máquinas virtuales con este sistema operativo.

Por otro lado, cada una de las anteriores licencias mencionadas tiene asociados los dife-
rentes tipos de uso que están permitidos al usuario tras su compra, es decir, que hay una
serie de limitaciones de uso, modificación y distribución. En este caso, Windows no permite
la alteración del código fuente ni la distribución del mismo sin su consentimiento.

1.9.  Documentación del proceso de instalación e


incidencias. Interpretación de la documentación
técnica
Es necesario elaborar unos informes de incidencias siempre que se trabaja en el manteni-
miento de un ordenador. A este tipo de documentación se le llama cuaderno de bitácora,
pues debe tener toda la información agrupada para cada diferente equipo. Para confeccio-
narlo hay que diferenciar la parte de hardware de la parte software.
De la parte hardware de la máquina real es necesario especificar las características principales:
• Referencia de equipo
• Marca y modelo
• Procesador
• Memoria RAM
• Discos de almacenaje
• Tarjeta gráfica
• Tarjeta de red

Por otro lado, del proceso de la instalación del sistema operativo propietario, se debe indicar:
• Fecha
• Tipo de instalación ¡RECUERDA!
Además de esta
• Nombre Es importante dejar constancia documenta-
• Versión de todos los errores que han ción, también
ocurrido durante la instalación hay que indicar
• Clave del producto
y de su solución. De esta for- todo el software
• Arquitectura ma, si el ordenador tiene algún que se ha insta-
• Usuario administrador problema y necesita una repa- lado durante el
ración, se podrá consultar este proceso de la
• Contraseña
documento, que podrá facilitar puesta a punto del
• Licencias instaladas su solución. equipo, como, por
• Observaciones ejemplo, el anti-
virus escogido.

80
81
2 REALIZACIÓN DE TAREAS BÁSICAS DE CONFIGU-
RACIÓN Y MANTENIMIENTO SOBRE LOS SISTE-
RMAS
EALIZACIÓN DE TAREAS
OPERATIVOS BÁSICAS DE CONFI-
PROPIETARIOS
GURACIÓN Y MANTENIMIENTO SOBRE LOS SISTEMAS
OPERATIVOS PROPIETARIOS
Módulo 02: Sistemas operativos monopuesto

2.1.  Arranque y parada del sistema


Cuando encendemos el ordenador, antes de que cargue el sistema operativo Windows,
existe la posibilidad de iniciar en modo seguro. Para ello, hay que presionar la tecla F8, que
nos llevará al menú de Opciones avanzadas de arranque.
Las opciones más comunes son:
• Modo seguro: se selecciona cuando se ha instalado un nuevo controlador y no inicia bien
el sistema. Este modo solo carga los controladores mínimos necesarios.
• Modo seguro con funciones de red: añade a la opción anterior la posibilidad de conectar-
se a la red, para poder usar internet.
• Modo seguro con símbolo del sistema: elimina la interfaz gráfica del sistema operativo,
por lo que solo se podrá trabajar con comandos.
Aunque se muestran otras opciones que también son útiles para la solución de errores del
sistema:
• Habilitar el registro de arranque.
• Habilitar vídeo de baja resolución.
• La última configuración válida conocida.
• Modo de restauración de servicios de directorio.
• Modo de depuración.
• Deshabilitar el reinicio automático en caso de error del sistema.
• Deshabilitar el uso obligatorio de controladores firmados.
• Iniciar Windows normalmente

Sesiones
En Windows 10, existe la posibilidad de registrar distintos usuarios y que cada uno de ellos
tenga sus propios directorios y programas instalados. También es posible que compartan
documentos.
En el proceso de apagado, se añaden las opciones Cerrar sesión, Suspender, Apagar y Reiniciar.

83
UF 2. Sistemas operativos propietarios
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre los sistemas operativos propietarios

2.2.  Utilización del sistema


operativo
Cualquier sistema operativo se puede utilizar tanto en
modo gráfico (con una interfaz intuitiva) como en modo
consola (con comandos).
Actualmente, el uso de los ordenadores se ha extendido
y ha llegado a un amplio público, por lo que trabajar con
una interfaz intuitiva es lo común, ya que ayuda al usuario
mediante ventanas.
Modo gráfico
La principal diferencia reside en la visualización de los
elementos. Se distribuye en ventanas y la interacción se
realiza con un ratón (o directamente con las manos, como
en los dispositivos táctiles).

Modo consola
El modo consola consume muchos menos recursos (por
ejemplo, memoria RAM) que el modo gráfico, lo que se
considera una gran ventaja. Como hemos visto anterior-
mente, hay opciones de arranque que no muestran la
interfaz gráfica.

84
Módulo 02: Sistemas operativos monopuesto

2.3.  Interfaces de usuario


Tipos, propietarios y usos
Se distinguen dos tipos de interfaces de usuario:
• Interfaz de línea de comandos (GLI)
• Interfaces gráficas de usuario (GUI)
Windows 10 permite seleccionar diferentes opciones para
configurar la interfaz gráfica (GUI).
Configuración de las preferencias de usuario
• Barra de tareas: se encuentra en la parte inferior de la
pantalla, donde están las diferentes aplicaciones y accesos
directos. El usuario puede elegir qué elementos quiere que
se muestren en ella y cuáles no, además de ocultarla.

• Ventanas: cada vez que se abre una aplicación, esta se


muestra en la interfaz gráfica en forma de ventana. Todas
tienen tres botones en la parte superior derecha para mi-
nimar, cambiar de tamaño y cerrar.

• Configuración de escritorio: cada usuario puede cambiar


el aspecto visual de su escritorio.

¿SABÍAS QUE...?

En Windows 10, se
llama tema al conjunto
de sonidos, iconos y
estilos de puntero del
ratón que personaliza
el entorno de trabajo.

Además del tema, también se puede cambiar la imagen de


fondo de escritorio y el protector de la pantalla.

Un factor importante que afecta al rendimiento es la confi-


guración de la resolución de la pantalla, pues debe ser
adecuada según el monitor que se esté usando.

85
UF 2. Sistemas operativos propietarios
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre los sistemas operativos propietarios

Accesibilidad para las personas discapacitadas

Desde hace algunos años, los ordenadores se han comen-


zado a adaptar para que puedan usarlos las personas con
necesidades especiales. Al principio se acondicionó el
hardware y se introdujeron cambios en el teclado y el ratón.

PARA + INFO

A partir de Windows 7, se han comenzado a implementar


algunas funcionalidades dentro del sistema operativo.
Para Windows 10 debes ir a:
Panel de control → Accesibilidad → Centro de accesibilidad

Aquí encontraremos gran cantidad de opciones, aunque


las más típicas suelen ser referentes al teclado y al ratón.
También es común establecer un narrador o la opción de
pantalla para aquellas personas con problemas visuales.

2.4.  Operaciones con archivos


Nombres y extensiones

Todos los archivos tienen un nombre (que es su identifi-


cador) y una extensión. Ambos pueden cambiarse, aunque
es poco recomendable hacerlo con el segundo. No obstante,
se puede cambiar un archivo con extensión .txt (un archivo
de texto) a un ejecuble de Windows (con extensión .bat).

Para realizar esto mediante comandos, hay que utilizar el


comando rename.

86
Módulo 02: Sistemas operativos monopuesto

Comodines

A la hora de definir los filtros para realizar una búsqueda,


podemos utilizar caracteres comodines:
• Símbolo “?”: sirve para indicar que puede ser cualquier
caracter, pero es un único caracter.
• Símbolo “*”: sirve para indicar que pueden ser varios
caracteres.
Operaciones más comunes

Las operaciones más usuales entre los usuarios son aquellas


que se refieren al trabajo con archivos y con directorios.
• Operaciones con directorios
– C
 rear un directorio: para crear un directorio se uti-
liza el comando mkdir. Si el parámetro es solo un
nombre, crea un directorio con dicho nombre en el
directorio actual. También es posible introducir una
ruta como parámetro.

– C
 ambiar de directorio: para que un usuario pueda
moverse por los directorios del sistema de archi-
vos debe utilizar el comando cd, el cual tiene que ir
acompañado de la ruta a la que quiere ir, que puede
ser tanto relativa como absoluta.

– Listar directorio: para averiguar el contenido de un


directorio se pueden utilizar dos comandos, en fun-
ción de cómo se quiere mostrar: si el usuario quiere
ver el contenido de forma gráfica, debe introducir el
comando tree, mientras que, si solo quiere ver la in-
formación, usará el comando dir.

87
UF 2. Sistemas operativos propietarios
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre los sistemas operativos propietarios

– C
 opiar directorio: se utiliza el comando xcopy. Si este
directorio tiene otros dentro que también se quieren
copiar, es necesario indicar que se va a hacer de forma
recurrente con el modificador /e. En el comando hay que
introducir el nombre del directorio a copiar y el nombre
del directorio destino, separados por un espacio.

– M
 over directorio: se utiliza el comando move. Este
mueve un directorio junto con todos los archivos y di-
rectorios que contiene.

– E
 liminar directorio: se utiliza el comando rd. Este bo-
rra un directorio junto con todos los archivos que con-
tiene. Si el directorio tiene también otros directorios
dentro que se quieren eliminar, es necesario indicar que
se va a hacer de forma recurrente con el modificador /s.

• Operaciones con ficheros


– C
 rear un fichero: se puede crear un archivo con el co-
mando fsutil e indicar también el tamaño del mismo.

– A
 brir un fichero: es posible ver el contenido de un fi-
chero de texto en el símbolo de sistema utilizando el
comando type.

– C
 opiar un fichero: se usa el comando copy. Se indica
la ruta completa con el nombre del fichero y, poste-
riormente, su destino.

88
Módulo 02: Sistemas operativos monopuesto

– M
 over un fichero: se utiliza el mismo comando que
para mover un directorio, move. Se indica la ruta
completa, el nombre del archivo y, posteriormente,
el destino.

– E
 liminar un fichero: existen dos comandos para eli-
minar un fichero: del y erase.

Permisos y atributos de los archivos y directorios

Todos los archivos y directorios tienen una serie de


permisos para cada uno de los usuarios del sistema. Estos
se pueden establecer tanto para usuarios individuales
como para grupos.

Para cambiarlos, hay que entrar en Propiedades del archivo


o directorio y después ir a la pestaña Seguridad. Una vez
ahí, podemos ver qué permisos hay establecidos y editarlos.

89
UF 2. Sistemas operativos propietarios
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre los sistemas operativos propietarios

Estructura del árbol de directorios

El sistema operativo Windows ofrece el explorador de


archivos como medio gráfico para poder navegar por los
diferentes elementos del árbol de directorios. Entre sus
distintas funciones, podemos administrar el equipo,
crear archivos y carpetas, navegar por ellas y ejecutar
aplicaciones.

Los directorios más importantes de Windows son los


siguientes:

• \Boot (C:\Windows\Boot): almacena los archivos de


arranque del sistema operativo.
• \ Archivos de programas (C:\Program Files): almacena
los archivos de los programas que se encuentran insta-
lados en el sistema operativo. Contiene una subcarpeta:
– \Common Files: aquí se almacenan los datos comu-
nes de los programas.
• \ProgramData (C:\ProgramData): suele ser un directo-
rio oculto que almacena los datos de los programas com-
partidos. Dentro podemos encontrar:
– \ProgramData\Microsoft\Windows\Start Menu:
almacena los programas en el menú Inicio.
– \ProgramData\Microsoft\Windows\Start
  M
 enu\Programs\Administrative Tools : almacena las
herramientas administrativas compartidas.

– \ProgramData\Microsoft\Windows\Start Menu\
Programs\StartUp: almacena los programas que ini-
cian Windows. Normalmente está oculto.
– \ ProgramData\Microsoft\Search\Data\Applica-
tions\Windows: almacena la caché de búsquedas he-
chas en Windows.

90
Módulo 02: Sistemas operativos monopuesto

• \PerfLogs (C:\PerfLogs): almacena los logs de las apli-


caciones y el rendimiento del equipo.
• \Usuarios (C:\Users): almacena los datos del usuario y
sus ficheros. En ellos se encuentran el escritorio, sus do-
cumentos, etcétera. Dentro podemos encontrar:
– \ Users\Public: almacena las carpetas compartidas
entre los usuarios del sistema.
• \Windows (C:\Windows): almacena los archivos del sis-
tema operativo de Windows. Algunas de las carpetas in-
ternas más importantes son:
– \Windows\Fonts: almacena las fuentes.

Rutas

CONCEPTO

Una ruta es la referencia a la localización de un fichero dentro del sistema de


archivos del sistema operativo.

Se compone de los diferentes directorios que constituyen


el camino que hay que recorrer hasta llegar a él. Cada uno
de estos directorios se separa por el carácter “\”.

Existen dos tipos de rutas:


• Absoluta: señala la ubicación del fichero desde el directo-
rio raíz del sistema de archivos.
• Relativa: señala la ubicación del fichero desde el punto en
el que se encuentra el usuario.
Herramientas gráficas

Siempre que se trabaja con archivos, es posible hacerlo


tanto a través de la interfaz gráfica como por comandos.
La mayor parte de las operaciones vistas anteriormente
se conocen en el entorno gráfico, puesto que solemos
encontrarlas en el menú que desplegamos con el botón
derecho del ratón.

2.5.  Compresión y descompresión


de ficheros

PARA + INFO

Comprimir un archivo o directorio es reducir su peso para que ocupe menos espacio,
sin perder información.

91
UF 2. Sistemas operativos propietarios
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre los sistemas operativos propietarios

Como cualquier otro tratamiento de los ficheros y directorios,


existe la posibilidad de comprimir y descomprimir elementos
tanto de forma gráfica como mediante comandos.

Para realizar estas operaciones mediante la interfaz gráfica,


es necesario instalar un software como WinRAR o 7zip.

2.6.  Actualización del sistema


operativo
Dependiendo de su función, las actualizaciones de cualquier
sistema operativo Windows se dividen en tres tipos:
• Actualizaciones críticas: son aquellas que, como su
propio nombre indica, son necesarias, puesto que mejo-
ran la seguridad.
• Service Packs: son conjuntos de programas que contie-
nen actualizaciones para mejorar el sistema operativo.
Suelen ser de gran peso.
• Controladores de dispositivos o drivers: los controla-
dores que se deben instalar para poder dar soporte a los
nuevos dispositivos.
Todas estas actualizaciones se publican en Windows
Update, la plataforma de Windows que se encarga de la
actualización del sistema operativo y que ofrece al usuario
la posibilidad de instalar las actualizaciones de forma auto-
mática o no.

La opción recomendada (según el sistema operativo) es la


de permitir la instalación de actualizaciones automáticas,
aunque esto ralentiza al sistema operativo. Por ello, depen-
diendo del tipo de usuario que vaya a utilizar el ordenador,
el técnico debe aconsejar esta opción o la de buscar las
actualizaciones de forma manual.

2.7.  Agregación, configuración,


eliminación y actualización
del software del sistema
operativo
Siempre que se quiera instalar un nuevo software en el orde-
nador es necesario tener el archivo ejecutable, el cual puede
estar en un dispositivo de almacenamiento externo (como
puede ser un disco óptico o una memoria USB) o conse-
guirse mediante su descarga de internet. Este archivo suele
tener una extensión .exe, que es la propia de los ejecutables
de Windows.

92
Módulo 02: Sistemas operativos monopuesto

Una vez abierto, se deben seguir todos los pasos de configuración hasta finalizar el proceso
de instalación. Después, se puede comprobar que el software ha sido instalado en el Panel de
Control (en el apartado de Programas y características). Esta pestaña ofrece mucha informa-
ción de todos los programas que están instalados en el ordenador. Además, desde esta misma
ventana también es posible diagnosticar los problemas del programa, actualizarlo y eliminarlo.

2.8.  Configuración del entorno de red y conectividad


Conexión a internet a través de una red inalámbrica

Para ver las redes disponibles y conectarnos a una de ellas debemos:

1. Clicar sobre los iconos de redes en el área de notificación.

2. Clicar en una red en la lista de redes inalámbricas disponibles y, a continuación, clicar en


Conectar. Se debe tener en cuenta que algunas de ellas requieren una clave de seguridad
o frase de contraseña. Para conectarnos a una de estas redes hay que solicitar la clave de
seguridad o la frase de contraseña al administrador de red o al proveedor de servicios de
internet (ISP).

3. Windows intentará conectar a la red que hemos ¡RECUERDA!


seleccionado.
Para desconectarnos de
4. Escribir la clave y pulsar aceptar en la ventana que una red, pulsamos con
aparecerá cuando se realice la conexión. Si la hemos el ratón sobre el icono
introducido de forma correcta, en breves instantes esta- anterior; se desplegará
remos conectados a la red. entonces una lista con las
redes a nuestro alcance y
pulsaremos Desconectar en
aquella en la que estemos
conectados.

93
UF 2. Sistemas operativos propietarios
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre los sistemas operativos propietarios

Configuración de la red de área local

1. Hacer clic en el icono de conexión que aparece en la


parte derecha de la barra de tareas de Windows (donde
se muestra la conexión a internet) y seleccionar Solu-
cionar problemas.

2. Clicar en la solución que más se ajuste al caso de todas


las que ofrezca el programa Diagnósticos de red de
Windows. Este hará un chequeo del sistema y la red en
busca del problema. El asistente de Windows actuará
como guía para solucionarlo.

3. Revisar las propiedades de configuración de IP


del equipo si el programa Diagnósticos de red de
Windows no ha solucionado el problema. Para ello,
hay que seleccionar con el botón derecho del ratón el
icono de conexión y clicar sobre Abrir Configuración
de red e internet.

4. Hacer clic en Cambiar configuración del adaptador.

5. Clicar con el botón derecho de ratón en el adaptador de


red (Ethernet) y seleccionar Propiedades.

6. Hacer clic en la pestaña Funciones de red una vez estemos


dentro de la ventana Propiedades de Ethernet.

94
Módulo 02: Sistemas operativos monopuesto

7. Seleccionar la opción Protocolo de internet versión 4


(TCP/IPv4) y clicar en Propiedades.

8. Cuando estemos en esta ventana, podremos mantener


la opción por defecto en Windows de Obtener una direc-
ción IP automáticamente, donde el router servirá una
dirección IP al equipo. Esta es la opción recomendada.

9. Por otro lado, también podemos especificar


una dirección IP fija para el equipo. Para ello,
hay que clicar en Usar la siguiente dirección
IP e introducir la dirección IP en función de la
configuración del router. Todos los equipos de
la red compartirán los tres primeros números
mientras que el último será único para cada
dispositivo.

La máscara
de subred y
la puerta de
enlace dependen
también de la
configuración del
router. Podemos
consultar el
manual del router
o del proveedor
de internet para
obtener estos
números.

95
UF 2. Sistemas operativos propietarios
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre los sistemas operativos propietarios

10. En esta misma ventana podemos especificar la IP de


los servidores, en vez de obtenerlos automáticamente.
Para hacer esto, hay que clicar en Usar las siguientes
direcciones de servidor DNS e introducir las direc-
ciones de acuerdo con la información del proveedor de
acceso a internet. Una vez hemos introducido toda la
información, clicamos en Aceptar.

11. Cuando hayamos terminado el proceso, el error del


icono de conexión desaparecerá. Después hay que
abrir el navegador de internet para comprobar que la
conexión funciona correctamente.

2.9.  Configuración de dispositi-


vos periféricos en diferentes
sistemas operativos
Asistentes y consolas

Cuando se quiere añadir un nuevo periférico al equipo, así


como las configuraciones iniciales de los mismos, es nece-
sario instalar el controlador específico de cada uno de los
dispositivos para asegurar su correcto funcionamiento.

Para la instalación de estos controladores, Windows ofrece


diferentes posibilidades:
• Usar la tecnología Plug and Play:
si se tiene una conexión a internet
y conectamos un dispositivo PCI, el
sistema operativo buscará de forma
automática a través de Windows
Update su controlador asociado.

PARA + INFO

Es la opción por defecto del sistema


operativo, pero el usuario puede acti-
varla y desactivarla siempre que quiera.

• Uso del CD de instalación: la mayor parte de los dispositi-


vos periféricos traen consigo un CD de instalación del con-
trolador con algunas utilidades adicionales de los mismos.
Esta opción garantiza su correcto funcionamiento, aunque
es posible que requiera una actualización posterior.
Siempre que se conecta un nuevo dispositivo periférico,
es importante determinar si es compatible con nuestro
sistema operativo. En caso contrario, no se podrá asegurar
una configuración adecuada.

96
Módulo 02: Sistemas operativos monopuesto

2.10.  Implantación de parches


del sistema y módulos de
código
Todo sistema operativo es vulnerable y es posible encon-
trar algunos agujeros de seguridad en él. Los virus u otros
tipos de malware, así como posibles funcionalidades
internas del propio sistema operativo que son inestables,
pueden dañar el equipo y poner en riesgo nuestros datos.

Windows provee al sistema operativo periódicamente


de algunas actualizaciones que ayudan a corregir estos
riesgos o, al menos, minimizarlos. Estas suelen presen-
tarse en paquetes de actualización (como, por ejemplo,
los Service Pack 1,2 y 3” de Windows, que no eran más que
una serie de parches agrupados en un archivo).

Por otro lado, los módulos de código solo pueden añadirse


en Windows Server 2012 R2 y Windows Server, los cuales
se usan para realizar determinadas tareas de autentifica-
ción u otras labores del servidor web.

Existen dos tipos de módulo:


• Nativo: gestiona la creación de los distintos sitios web
alojados en el servidor que están gestionados por los Ser-
vicios de internet Information Server (IIS).
• Administrativo: realiza las comprobaciones de los for-
mularios de autentificación de los usuarios.

2.11.  Inventario del software


instalado
Es posible que, a medida que pasa el tiempo, el listado de
programas que se han ido instalando en el sistema resulte
demasiado extenso. Incluso puede que no se recuerde, a
la hora de realizar una nueva instalación, si existe ya otro
programa con las mismas funcionalidades. También puede
suceder que algunos se hayan quedado obsoletos o no
tengan ya soporte en algunas de las versiones del sistema
operativo que está instalado.

Para poner solución a esto, se puede realizar una compro-


bación de todo el listado de aplicaciones o programas
software que existen dentro del equipo. Esto se lleva a cabo
dentro del apartado Programas y características, donde
se listan con detalle todas las aplicaciones, así como la
fecha en la que se instalaron y su tamaño.

97
UF 2. Sistemas operativos propietarios
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre los sistemas operativos propietarios

PARA + INFO
Si se está buscando una aplicación en concreto, es
posible ordenarlas alfabéticamente, lo que permitirá
encontrarla de una manera más sencilla.

Este listado también se puede obtener a través de la consola de comandos de Windows,


aunque desinstalar las aplicaciones resulta algo más tedioso al no contar con una interfaz
gráfica.

2.12.  Funcionamiento correcto de las configuracio-


nes realizadas
Por lo general, el usuario no se suele preocupar de las configuraciones realizadas sobre los
distintos dispositivos. Una vez están funcionando, es fácil llegar a pensar que toda la instala-
ción se ha realizado correctamente, aunque esto no es necesariamente así.

Uno de los puntos críticos del sistema es el disco duro, por lo que a continuación se detalla
cómo realizar una comprobación de su configuración y funcionamiento:

1. Navegar hasta el disco duro dentro del Explorador de archivos. En la mayoría de los
casos se encuentra en el disco local, comúnmente denominado C:

2. Seleccionar el disco y abrir, clicando


con el botón derecho, la ventana
Propiedades.

98
Módulo 02: Sistemas operativos monopuesto

3. Seleccionar la pestaña de Herramientas una vez se ha desplegado la ventana. Aquí,


por lo general, aparecerán dos tipos de operaciones: Comprobación de errores y
Desfragmentación.

PARA + INFO

Estas son las dos tareas básicas que se pueden efectuar con un disco duro.

4. Clicar sobre la opción Comprobar, pues lo que queremos es verificar que la instalación y
posterior configuración del disco ha sido correcta.

5. Examinar la unidad a través de la ventana del asistente de Windows para la comproba-


ción de errores.

2.13.  Documentación del proceso de configuración.


Interpretación de la documentación técnica
Esta documentación debe incluir
¡RECUERDA! una guía de la configuración del
proceso de instalación y los pará-
metros de configuración reco-
En cualquier versión del sistema
mendados que garanticen que el
operativo Windows, es importante
funcionamiento será correcto en el
revisar la documentación técnica
sistema. Es posible encontrar dife-
del fabricante que muestra todos los
rentes escenarios de configuración
requisitos y pasos a seguir durante
basados en los intereses del usuario.
la instalación antes de instalar un
Puede realizarse una instalación
programa o aplicación.
con la configuración recomendada
o bien una instalación personali-
zada, en la que se seleccionan aque-
llos componentes que no se desea
instalar en el equipo.

99
3 ADMINISTRACIÓN DE LOS SISTEMAS
AOPERATIVOS
VOS PROPIETARIOS
PROPIETARIOS
DMINISTRACIÓN DE LOS SISTEMAS OPERATI-
Módulo 02: Sistemas operativos monopuesto

3.1.  Creación y gestión de los usuarios y grupos


Tanto las cuentas individuales de usuario como los grupos son divisiones de la información
que permiten establecer distintos permisos sobre el sistema de archivos del ordenador.
Indican a cuáles puede tener acceso cada uno.

Existen diferentes tipos de usuarios:

• Administrador: es el usuario con control total sobre el equipo. Solo debe usarse cuando
es necesario, como, por ejemplo, para instalar y desinstalar software. Es obligatorio que
exista, al menos, una cuenta de este tipo.
• Estándar: es cualquier usuario del equipo.
• Invitado: es un tipo de cuenta especial, creada para que pueda usarla cualquier usuario
ocasional, sin la necesidad de crearle un usuario específico. Esta cuenta puede estar acti-
vada o desactivada, aunque se recomienda el segundo estado.

101
UF 2. Sistemas operativos propietarios
Tema 3. Administración de los sistemas operativos propietarios

¡RECUERDA!

Como hábito de seguridad, se


debe utilizar el sistema siempre
con un usuario estándar y dejar
la cuenta de administrador para
determinadas ocasiones. De esta
forma, se evitan la mayor parte
de los errores que se pueden
ocasionar, como, por ejemplo, la
infección del equipo por un virus.

La gestión de los usuarios se realiza a través del Panel de control, desde donde podemos
crear y eliminar cuentas y, además, modificar su tipo.

Por otro lado, también desde el Panel de control, todos los usuarios estándar de Windows
pueden crear su contraseña en cualquier momento, además de desactivarla o añadirle
una pista. No obstante, por motivos de seguridad, la contraseña del administrador no debe
desactivarse ni debe conocerla ninguno de los demás usuarios del sistema.

Crear una cuenta de usuario

Los pasos para seguir variarán en función de si el equipo está en un dominio o en un grupo
de trabajo. En el primer caso, deberíamos tener una cuenta ya creada por el administrador
del sistema; en el segundo, procederemos de la siguiente forma:

1. Clicar en el botón Inicio → Panel de control → Cuentas de usuario → Cuentas de usuario.

2. Hacer clic en Administrar cuentas de usuario. Puede solicitar una contraseña de admi-
nistrador o una confirmación, así que hay proporcionar dicha información.

3. Clicar en Agregar.

4. Escribir el nombre que se desee darle a la cuenta de usuario y clicar en Siguiente.

5. Elegir el nivel de acceso del usuario y volver a clicar en Siguiente.

Cambiar el tipo de cuenta de un usuario

1. Clicar en el botón Inicio → Panel de control → Cuentas de usuario → Cuentas de


usuario → Administrar cuentas de usuario. Si solicita una contraseña de adminis-
trador o una confirmación, hay que proporcionar dicha información.

2. Clicar en la cuenta que se desee cambiar y, después, clicar en Propiedades.

3. Seleccionar la pestaña Pertenencia a grupos y elegir el nivel de acceso que se desee.


Después, clicar en Aceptar.

102
Módulo 02: Sistemas operativos monopuesto

Un grupo de usuarios es una colección de cuentas de usuario que tienen los mismos dere-
chos de seguridad. A veces, también se denominan grupos de seguridad. Por otro lado, una
cuenta de usuario puede ser miembro de más de un grupo. Los dos grupos de usuarios más
comunes son el de usuarios estándar y el de administradores.

Crear un grupo de usuario

1. Clicar en el buscador que hay al lado del botón Inicio, escribir mmc y pulsar Intro. Puede
ser que solicite una contraseña de administrador o una confirmación, por lo que habrá
que proporcionar dicha información.

2. Pueden ocurrir dos cosas:


• Que no se pueda ver Usuarios y grupos locales, por lo que procederemos de la siguiente
manera:
– Clicar en Archivo → Agregar o quitar complemento.
– Hacer clic en Usuarios y grupos locales → Agregar.
– Clicar en Equipo → Finalizar → Aceptar.

• Que se pueda ver Usuarios y grupos locales, por lo que procederemos de la siguiente
manera:
– Clicar en la carpeta Grupos.
– Clicar en Acción → Grupo nuevo.
– Escribir un nombre de grupo y una descripción.
– Clicar en Agregar y escribir el nombre de la cuenta de usuario.
– Clicar en Comprobar nombres → Aceptar.
– Clicar en Crear.

103
UF 2. Sistemas operativos propietarios
Tema 3. Administración de los sistemas operativos propietarios

3.2.  Gestión del sistema de


archivos
El sistema de archivos permite que el sistema operativo
almacene la información en el disco, es decir, es la estruc-
tura empleada por el software base para organizar los
datos en el disco duro.

Windows 10 utiliza el sistema de ficheros NTFS, y otros


sistemas de archivos de Windows son FAT y FAT32.

FAT32

Es la versión actualizada de FAT, el cual se utilizaba en los


sistemas operativos Windows 95 y 98.

Aunque ya no sea el formato más extendido, tiene algunas


ventajas que hacen que siga en uso, como su compatili-
bilidad. Además, es menos privativo que el NTFS, por lo
que permite leer un archivo tanto en un sistema operativo
Windows como en otro tipo de dispositivos (como puede
ser un teléfono móvil).

Pero también tiene otros inconvenientes, como es el


tamaño máximo que permite a un archivo almacenado
(4 GB). Asimismo, tampoco deja tener particiones de más
de 8 TB.

Este sistema de archivos se utiliza, sobre todo, en memo-


rias USB, pues garantiza la compatibilidad entre diferentes
dispositivos.

NTFS

Apareció junto con el sistema operativo Windows NT y es


el que utiliza Windows 10. Las principales mejoras es que
incorpora robustez y seguridad a los anteriores.

No obstante, antes de conocer cómo funciona, es necesario


tener claros los siguientes conceptos:
• Sector: unidad de almacenamiento física más pequeña
(512 bytes).
• Clúster: conjunto de sectores. NTFS permite definir su ta-
maño, que será una potencia de dos.
• Volumen: partición de un disco duro real que se forma
con uno o más clústeres. Un volumen puede ser el disco
completo o cada una de sus partes, si se ha particionado.
El tamaño máximo de volumen para NTF es de 264 bytes.
Presenta algunas ventajas respecto al sistema anterior:
• Presenta una mayor seguridad, pues ofrece la posibilidad
de cifrar los archivos.

104
Módulo 02: Sistemas operativos monopuesto

• Permite la creación de copias de seguridad instántaneas.


Puesto que es el formato ideal para trabajar con discos duros internos y no con memorias
USB (por la compatibilidad), se va a explicar cómo se divide un volumen NTFS:
• Partición boot sector (partición del sector de arranque): puede llegar a ocupar hasta 16
sectores; comienza en el 0. Mantiene la información sobre la estructura y la disposición del
sistema de archivos, así como el arranque del volumen.
• MFT (tabla maestra de archivos): es la tabla que mantiene la información de todos los fiche-
ros y directorios del volumen. Cada fila, de longitud variable, describe un archivo o directorio
en un volumen. Si el fichero es pequeño, se ubica al completo en una fila de la MFT, si no, la
parte que sobrepasa el espacio se almacena en una zona libre del área de almacenamiento.
• Sistema de archivos: en esta zona se almacenan los archivos del sistema NTFS que están
ocultos en el volumen. Estos ficheros permiten establecer definiciones de atributos para
archivos y carpetas, mantienen información del volumen y los ID de los archivos, etcétera.
• Área de almacenamiento: zona donde se almacenan las partes de los ficheros que no pue-
den incluirse por completo en la MTF.

3.3.  Gestión de los procesos del sistema y del usuario


El Administrador de tareas
se encarga de propor-
cionar información sobre los
procesos y aplicaciones que
se encuentran en ejecución en
el sistema, así como su rendi-
miento, las aplicaciones que
se ejecutan automáticamente
en el inicio y el estado de los
servicios. Es una herramienta
muy útil para cerrar aplica-
ciones cuando alguna de ellas
está bloqueando o ralenti-
zando el equipo. Para acceder
a él y observar toda esta
información, hay que pulsar
Ctrl+Alt+Supr.

CONCEPTO

Una aplicación es un programa informático, mientras que un proceso en segun-


do plano son aquellas tareas que se encuentran en ejecución pero que no están
consumiendo CPU.

105
UF 2. Sistemas operativos propietarios
Tema 3. Administración de los sistemas operativos propietarios

Activación y desactivación de los servicios

CONCEPTO

Un servicio es un proceso ejecutado por el sistema operativo que está en segundo


plano y que proporciona funcionalidad (como puede ser la cola de impresión).

Para ver el estado de los servicios, se puede elegir dentro del Administrador de tareas la
pestaña Servicios. Esto nos muestra un listado: Nombre, PID, Descripción, Estado y Grupo.

3.4.  Optimización de la memoria y del funcionamien-


to de los dispositivos de almacenamiento
Con el paso del tiempo, según se va utilizando el ordenador, es necesario realizar tareas de
optimización y diagnóstico de los componentes de la máquina. Esto se debe a que puede
que se hayan instalado y desinstalado una serie de programas cuyo consumo de recursos
ocasione la disminución del rendimiento del hardware del sistema.

Es recomendable llevarla a cabo cada cierto tiempo durante el ciclo de vida del hardware.
Para realizar estas operaciones, podemos usar una gran cantidad de softwares que son
capaces de detectar cuál es el origen de estos problemas.

En Windows existe una herramienta integrada en el sistema operativo que se llama Diag-
nóstico de memoria de Windows. A través de su interfaz gráfica podemos elegir en qué
momento queremos realizar la comprobación del estado de las memorias RAM del orde-
nador. Acto seguido, al reiniciar el equipo, comenzará el diagnóstico de las memorias, el
cual concluirá con un informe final sobre su estado.

106
Módulo 02: Sistemas operativos monopuesto

Si lo que se quiere es optimizar las memorias, Windows


también lo permite. La memoria disponible se va a
gotando si se encuentran en ejecución una gran cantidad
de procesos en el equipo, lo que provoca que el sistema
operativo guarde todo en el archivo de paginación
(compactar la memoria). Lo que se consigue con esto
es reducir el espacio ocupado por los procesos en ejecu-
ción, pero en estado inactivo, aunque implica que se
generen también una gran cantidad de operaciones entre
disco y memoria que pueden afectar negativamente a la
respuesta del ordenador.

En este caso, para poder optimizar el rendimiento se ha


de desactivar una de las tareas programadas del sistema,
clicando en Programador de Tareas → Biblioteca del Progra-
mador de tareas → Microsoft → Windows → Memory Diag-
nostic y desactivando RunFullMemoryDiagnostic.

Así se reduce el número de veces que el sistema compacta


la memoria y se aumenta el rendimiento del equipo.

Optimizar unidades

El proceso anterior también se puede utilizar para la opti-


mización del disco duro. Así, se compactan las aplica-
ciones de Windows y se ahorra espacio en el disco, lo que
reduce considerablemente el espacio que usan y mejora la
carga de inicio del sistema operativo.
Antes de realizar este proceso, es recomendable realizar
una copia de seguridad de los archivos, ya que, si hay CONCEPTO
algún problema durante la ejecución, es posible que se
dañen algunos de los datos del sistema.
Un fragmento es cada una de las
Otra de las posibilidades que ofrece Windows para opti- partes de un archivo.
mizar los discos es la desfragmentación del disco, pero
para hacerlo es necesario conocer cómo se almacenan los
datos dentro del mismo.

107
UF 2. Sistemas operativos propietarios
Tema 3. Administración de los sistemas operativos propietarios

Para almacenar un archivo en un disco, el sistema opera-


tivo lo divide en fragmentos y lo almacena, sin necesidad
de que estén en posiciones consecutivas. De esta forma,
se asigna el espacio que ocuparán en función a sus carac-
terísticas. Cuando se desea acceder a un archivo, el disco
duro va recomponiendo estos fragmentos uno a uno hasta
obtener el dato solicitado.

No obstante, con el paso del tiempo, tras la realización de


múltiples instalaciones, desinstalaciones y eliminaciones
de archivos, la fragmentación del disco puede ser muy
grande y el proceso que ha de realizar para leer todos los
fragmentos aumenta considerablemente. Para paliar este
problema, se realiza la desfragmentación del disco.

PARA + INFO

Desfragmentar un disco es reagrupar todos los frag-


mentos de manera consecutiva. De esta forma, vuelven a
quedar todos ordenados.

Formatear un disco

Cuando el ordenador se ralentiza o ha retenido datos de


software que ya ha sido desinstalado, la mejor opción de
mantenimiento es formatear el disco duro. Este proceso va
a reestablecerlo a su estado inicial (es decir, de fábrica),
por lo que toda la información previamente almacenada
se borrará.

Existen distintos tipos de formateo:


• Físico (bajo nivel): se sobrescriben todos los sectores del
disco uno a uno, por lo que toda la información es com-
pletamente eliminada e irrecuperable.
¡RECUERDA!
• Lógico (alto nivel): este provoca una pérdida inmediata
Antes de formatear el disco de los datos del disco, pero en este caso los datos sí se
se recomienda hacer una podrán recuperar en su mayoría porque la eliminación
copia de aquellos archivos no es total.
que se quieran guardar. En Windows, tenemos la opción de formatear el disco
duro a través del software interno del sistema operativo.
Para ello, se abre el Administrador de discos, una herra-
mienta donde se puede escoger el disco que se quiere
formatear. Se reiniciará el ordenador y podremos instalar
un nuevo sistema operativo desde un disco magnético o
una memoria USB.

En este proceso es necesario indicar el tipo de formato que


va a tener el disco duro tras su formateo, por lo que hay que
tener en cuenta el contenido que va a almacenar.

108
Módulo 02: Sistemas operativos monopuesto

3.5.  Rendimiento del sistema


Con el Administrador de tareas se puede visualizar el rendimiento del sistema, de los
componentes la CPU, de la memoria principal y de los discos de almacenamiento.

Herramientas del sistema de seguimiento y monitorización

Además de disponer de la propia herramienta de Windows, existen otras aplicaciones que


detallan el rendimiento del sistema. En lugar de centrarse en los procesos que se encuentran
en ejecución, consumiendo recursos, lo hacen en las características de los componentes y
su actividad (como CPU-Z). Incluso, si se quiere conocer la temperatura que alcanzan estos
componentes, se utilizan programas como SpeedFan.

3.6.  Compartición de recursos


Windows también ofrece la posibilidad de compartir archivos entre los diferentes equipos
de la red. Para ello, permite crear un grupo Hogar e indicar qué carpetas y recursos se
compartirán (como música, documentos o imágenes).

Para poder hacerlo, entramos en el Centro de redes y recursos compartidos:

1. Clicar en el botón Panel de control → Redes e internet → Grupo Hogar.

109
UF 2. Sistemas operativos propietarios
Tema 3. Administración de los sistemas operativos propietarios

Antes de crear un grupo, es necesario que se haya confi-


gurado la ubicación de la red (doméstica, de trabajo o
pública). Una vez esto está establecido, puede crearse un
grupo en el hogar.

2. Seleccionar los archivos que se van a compartir.

3. Nos ofrece la contraseña


que el resto de usua-
rios deben introducir en
su equipo para poder
acceder a los recursos
compartidos.

110
Módulo 02: Sistemas operativos monopuesto

3.7.  Interpretación de datos de


configuración y comporta-
miento del sistema operativo
Hardware instalado

A veces, se necesita saber cuáles son los componentes


hardware conectados al equipo, ya sea por labores de
mantenimiento o comprobación de la configuración de
un dispositivo.

Es este caso, Windows almacena toda esta información y


provee al usuario con una aplicación conocida como Infor-
mación del sistema, la cual permite ver fácilmente todo esto.

PARA + INFO

Para ello, desde la terminal de comandos ejecutamos la siguiente orden:


msinfo32. Es válido tanto para la versión de 32 y de 64 bits.

Después de esto, se abrirá la ventana de dicha aplicación,


donde se podrá observar el listado completo del hardware
instalado.

Además, permite comprobar el estado en que se encuentran


dichos dispositivos en la columna de estado asociada a cada
uno de ellos. Gracias a esto es posible reconocer rápida-
mente el comportamiento de cada uno de los componentes
hardware y detectar si es necesario reparar alguno de ellos.

111
UF 2. Sistemas operativos propietarios
Tema 3. Administración de los sistemas operativos propietarios

Por otro lado, también es posible consultar las características y el comportamiento del hard-
ware dentro del Administrador de dispositivos, al cual se llega desde la opción de búsqueda
que hay al lado del inicio de Windows. Este listará uno por uno todos los elementos y sus
controladores.

Aplicaciones

La mayoría de las aplicaciones o programas


instalados en el equipo cuentan con un apar-
tado de configuración propio en el que se
especifica el comportamiento que va a tener
dicha aplicación a la hora de interactuar con
el sistema y cuáles de estas configuraciones Análisis
son permitidas por el mismo.

En caso de que la funcionalidad de estas


opciones de configuración no se vea de
Mantenimiento Diseño
forma clara, será necesario acudir a la docu-
mentación técnica que proporciona el fabri-
cante de dicha aplicación.

Técnicas de mantenimiento del software


de aplicación Implementación Desarrollo
El mantenimiento del software consiste en el
proceso mediante el cual se realiza periódi-
camente la corrección de errores o mejoras Pruebas
en la estabilidad del sistema operativo. Se
considera una de las etapas del ciclo de vida
de un software.

112
Módulo 02: Sistemas operativos monopuesto

Normalmente, el mantenimiento se lleva a cabo una vez se


ha puesto en ejecución dicho software. Esto implica llevar
un seguimiento detallado de la evolución que tiene en
función de todas las mejoras implementadas.

Mantenimiento del software utilizado y seguimiento


de cambios

Una de las labores de mantenimiento más importantes


dentro del equipo es la relacionada con el disco duro, ya
que este contiene todos los archivos necesarios del sistema
y, por tanto, la información más valiosa.

Desde Equipo, al hacer clic con el botón derecho y selec-


cionar Propiedades, encontramos en la pestaña Herra-
mientas una opción (vista anteriormente) para realizar un
diagnóstico de comprobación de errores que puedan
existir en el disco. Además, en esta misma pestaña se puede
realizar la desfragmentación para optimizar las unidades y
que el equipo funcione de forma más eficaz.

De todas formas, la manera más sencilla de realizar un


seguimiento detallado de los principales cambios que se
hayan podido producir en el sistema operativo es analizar
el historial de actualizaciones de Windows Update. Este
permite desinstalar cualquiera de las actualizaciones y
realizar una recuperación del sistema.

Por otro lado, como medida de seguridad y mantenimiento


automatizado, Windows proporciona Windows Defender.
Este software se encarga de analizar en tiempo real cual-
quier tipo de amenaza que pueda afectar al sistema y de
bloquear aquellos procesos que considera potencialmente
peligrosos.

3.8.  Automatización de tareas


El Programador de tareas se encarga
de ejecutar los comandos indicados en
el momento en que se han establecido.
Para poder crear una tarea, se debe tener
permiso de administrador, pero si no es
así, solo se podrá cambiar la configuración
en la cuenta de ese usuario.

1. Clicar en Panel de control → Sistema


y seguridad → Herramientas admi-
nistrativas → Programar tareas. Si
se le solicita una contraseña de admi-
nistrador o una confirmación, hay que
proporcionar dicha información.

2. Hacer clic en el menú Acción → Crear


tarea básica.

113
UF 2. Sistemas operativos propietarios
Tema 3. Administración de los sistemas operativos propietarios

3. Escribir un nombre para la tarea y, si se desea, una


descripción. Después, hacer clic en Siguiente.

4. Elegir la configuración de las siguientes acciones:


◦ C
 uando se desea que se inicie la tarea (diariamente,
semanalmente, mensualmente, etcétera).
◦ El inicio, la hora y la repetición de la tarea.
◦ Qué acción se desea que realice la tarea.
◦ E
 legir el programa o script que desea iniciar. Para
ello, clicar en Examinar. y buscar el programa. Pos-
teriormente, clicar en Siguiente → Finalizar.

3.9.  Ejecución de programas y


guiones administrativos
Como se ha visto anteriormente, se pueden escribir dife-
rentes comandos en el Símbolo del sistema para ejecutar
distintas órdenes en un ordenador.
CONCEPTO

Un fichero por lotes o fichero batch es un fichero ejecutable en Windows


con extensión .bat.

Este tipo de ficheros se crean para facilitar la tarea del


administrador. Este, por ejemplo, sirve para automatizar
las tareas.

Los pasos para crear un fichero batch son:


• Crear un fichero con extensión .bat.
• Abrirlo con un editor de texto plano (puede ser el bloc
de notas).
• Comenzar escribiendo echo off.
• Escribir el resto de las órdenes
• Normalmente, se efectúa una pausa como último co-
mando y se muestra un mensaje para ver la ejecución
(@pause Presione una tecla para continuar).
Para ejecutar este tipo de archivos, es posible hacerlo
con el entorno gráfico (como cualquier otra aplicación) o
mediante comandos. Para ello, hay que introducir en el
Símbolo del sistema el nombre del fichero batch.

114
Módulo 02: Sistemas operativos monopuesto

Otra de sus características es que permiten la ejecución con


variables recibidas por parámetro, por lo que los paráme-
tros se indicarán después del nombre del fichero a la hora
de la ejecución.

Dentro del fichero, para recoger estos parámetros, hay que


utilizar el símbolo % seguido de la posición del pará-
metro (por ejemplo, %3, para hacer referencia al tercer
parámetro que se ha pasado en la ejecución).

3.10.  Métodos para la recupera-


ción del sistema operativo
Cuando el sistema está saturado de información no nece-
saria es recomendable formatear el disco. El problema es
que esta acción conlleva la pérdida de toda la configura-
ción del sistema operativo.

De todas formas, hay veces en las que el formateo se


puede sustituir por la recuperación del sistema opera-
tivo. Windows proporciona una herramienta que permite
devolver al sistema operativo a un punto estable guardado
con anterioridad, la cual almacena copias del mismo auto-
máticamente, añadiendo en cada una los cambios que se
han producido y ofreciendo a qué punto se desea revertir
el sistema. Una vez se ha recuperado un punto de recupe-
ración, se vuelve a la configuración que existía entonces en
nuestra máquina, incluida la información del usuario.

Por otro lado, es posible realizar los puntos de recuperación


de forma automática y manual. Se recomienda lo primero,
pero también el segundo si se quieren mantener cofigura-
ciones específicas:

PARA + INFO

Para realizar un punto de guardado se debe seguir el siguiente proceso:


Equipo → Propiedades → Protección del sistema → Crear

115
UF 2. Sistemas operativos propietarios
Tema 3. Administración de los sistemas operativos propietarios

Esto ejecutará el Asistente de Windows de creación de un nuevo punto de restauración.


Además, es posible almacenar el estado de ese punto de recuperación en dispositivos
externos para una mayor flexibilidad y seguridad en el futuro.

También es importante decidir previamente un punto de recuperación estable, puesto que


se trata de un proceso sensible; revierte una gran cantidad de configuraciones de archivos
importantes de las aplicaciones de Windows que, en caso de fallo, pueden dejar al sistema
operativo muy dañado.

3.11.  Comprobación del correcto funcionamiento


del sistema
Windows ofrece de manera integrada herramientas que permiten comprobar el estado del
funcionamiento de los archivos y las funcionalidades propias del mismo. Es posible que,
en algún momento, determinadas funcionalidades del sistema operativo no funcionen o
bloqueen el sistema, lo que no permitirá realizar ninguna comunicación con él.

Esta herramienta se conoce con el nombre de Comprobador de archivos de sistema,


también conocida por su archivo ejecutable SFC.exe.

Para abrirla, se abre la terminal de Windows y se escribe el comando sfc /scannow.

PARA + INFO

Este comando realizará un análisis de todos los archivos del sistema y reemplazará,
en caso de ser necesario, aquellos que estén dañados por otros ubicados en las copias
de seguridad del sistema.

116
Módulo 02: Sistemas operativos monopuesto

Tras finalizar dicha comprobación, mostrará un informe detallado de los cambios realizados
o, en caso contrario, un mensaje indicativo de que no se ha realizado modificación alguna.
Este informe quedará almacenado dentro de la ruta que se especificará en %windir% en un
archivo de texto.

Este proceso se realiza en caso de ser necesario las modificaciones de archivos de manera
automática por lo que una vez iniciado no es aconsejable detenerlo se pueden ver dañados de
manera irreparable algunos archivos del sistema.

Mantenimiento del inventario del software utilizado y seguimiento de cambios

Un correcto mantenimiento del catálogo de programas y aplicaciones instaladas conlleva


la revisión de aquellos que han podido quedar obsoletos o que no son compatibles con la
versión del sistema operativo.

Por tanto, es labor del usuario reparar, modificar o desinstalar aquellas aplicaciones que no
sean necesarias y que están haciendo uso de los recursos del sistema.

En cuanto al seguimiento de los cambios realizados, dentro de Windows está la herramienta


Windows Update, la cual permite programar de manera automática las actualizaciones
relacionadas con las aplicaciones instaladas y los paquetes de mejora del sistema operativo.
Además, se puede consultar con detalle el historial de instalaciones y modificaciones reali-
zadas en el sistema, por lo que es posible realizar un seguimiento personalizado de una o
varias aplicaciones.

3.12.  Documentación de las tareas de administración


y las incidencias aparecidas con sus soluciones.
Interpretación de la documentación técnica
Todo sistema operativo Windows tiene incluido un apartado con la documentación nece-
saria para cualquier tipo de gestión. Es, por tanto, una buena práctica seguir esta información
asociada y realizar las tareas siguiendo los pasos que se indican.

Además, estos informes incluyen apartados relacionados con algunas de las incidencias
que se han encontrado otros usuarios, junto con su solución. De todos modos, en caso de
que la incidencia ocurrida en el equipo no aparezca solucionada, será necesario ponerse en
contacto con el fabricante y explicar con detalle el problema encontrado.

117
118
PRESENTACIÓN DE LA UNIDAD FORMATIVA

UF 3
Sistemas operativos libres
Tema 1: Instalación de sistemas operativos libres
Tema 2: R ealización de tareas básicas de configuración y mantenimiento sobre sistemas
operativos libres

Tema 3: Administración de los sistemas operativos libres


1 INSTALACIÓNDE
INSTALACIÓN DESISTEMAS
SISTEMASOPERATIVOS
OPERATIVOSLIBRES
LIBRES
Módulo 02: Sistemas operativos monopuesto

1.1.  Requisitos técnicos del sistema operativo a


instalar
Los requisitos mínimos para instalar un sistema operativo libre suelen ser menores que los
de uno propietario, y más aún si no se instala su entorno gráfico. Cada distribución de Linux
tiene sus propios requisitos tanto mínimos como recomendados, los cuales dependen de sus
funcionalidades.

Ubuntu Desktop 16.04 LTS es la versión con la que se va


a trabajar en este módulo, y tiene los siguientes requisitos
mínimos:
• Procesador 1 GHz
• 1,5 GB de memoria RAM
• 7 GB de disco duro

1.2.  Selección del sistema operativo a instalar


CONCEPTO

Una distribución Linux es un conjunto de paquetes software basados en


el núcleo Linux.

Existen muchas distribuciones, por lo que, a la hora de elegir


una, es necesario comparar las características y escoger la
que más se adapta a las necesidades del usuario. Algunas
de estas son la estabilidad, el administrador de paquetes y
la interfaz gráfica de usuario (GUI).

BUSCA EN LA WEB
Trabajaremos con Linux, con la dis-
tribución de Ubuntu, que se puede
descargar de su página principal:

https://www.ubuntu.com/download/
desktop

Se trata de una distribución basada


en Debian, que mejora la interfaz
gráfica y hace que este sistema opera-
tivo sea más intuitivo y fácil de usar.
Su entorno de escritorio es GNOME.

121
UF 3. Sistemas operativos libres
Tema 1. Instalación de sistemas operativos libres

1.3.  Métodos de instalación y planificación de los


parámetros básicos. Particiones. Sistemas de
archivos a emplear. Esquemas de partición.
Clonación
En Ubuntu, es recomendable tener tres particiones primarias y una partición extendida.
La partición primaria es en la que se instala el kernel y se almacenan los archivos de arranque.
En este caso, se llama /boot.

Por otro lado, dentro de las particiones extendidas se encuentran:


• Partición raíz: también denominada partición root. Almacena el resto de archivos de con-
figuración. Se representa con /.
• Partición home: guarda todos los documentos de cada usuario registrado en el sistema.
• Partición swap: también denominada de intercambio. Es la encargada de soportar la me-
moria virtual. Cuando la memoria RAM está llena, guarda todos aquellos datos que no se
están necesitando en ese momento.

Cantidad de RAM en el sistema Cantidad recomendada de espacio swap

Menos de 4 GB de RAM Como mínimo 2 GB

Entre 4 GB y 16 GB de RAM Como mínimo 4 GB

Entre 16 GB y 64 GB Como mínimo 8 GB

Entre 64 GB y 256 GB Como mínimo 16 GB

Entre 256 GB y 512 GB Como mínimo 32 GB

Una vez se ha instalado el sistema operativo, al igual que en Windows, se puede realizar la
clonación del disco, que consiste en copiar el contenido del disco duro o de la partición a otro.

Tiene las mismas funcionalidades que en los sistemas operativos propietarios:


• Reinicio y restauración: es la más común. Cada vez que se apaga el equipo, se instala el
sistema operativo automáticamente, utilizando esta imagen que se ha creado. De esta for-
ma, siempre se tiene un sistema limpio.
• Equipamiento de nuevas computadoras: cuando hay que instalar los mismos programas
en varios ordenadores, se realiza la instalación en uno de ellos, después se realiza la clona-
ción y, por último, se utiliza esa copia en el resto de equipos.
• Actualización del disco duro: si un usuario quiere cambiar su disco duro, puede realizar
una clonación del antiguo y copiarla en el nuevo después.

122
Módulo 02: Sistemas operativos monopuesto

• Recuperación del sistema: restaurar una computadora a su configuración de fábrica.


• Copia de seguridad de todo el sistema.
Uno de los softwares, también libre, que existen para realizar la clonación de discos es Clonezilla.

1.4.  Instalación de sistemas operativos y configura-


ción de los parámetros básicos
La instalación de un sistema operativo se compone de cinco fases:

Planificar Preparar Ejecutar Configurar Documentar

PARA + INFO

Uno de los fallos que pueden aparecer es no disponer de los dispositivos hard-
ware necesarios para ello. Por ejemplo, el dispositivo de almacenamiento que con-
tiene el fichero de instalación del sistema operativo o una memoria USB con la ISO.

• Planificación: es conveniente pensar cómo se llevará a cabo y cuáles son las instrucciones
por seguir. Si no se realiza este paso inicial, es posible que falle el proceso por no preveer
qué errores podemos tener. Por otra parte, es necesario conocer el estado actual del siste-
ma para decidir qué acción se va a llevar a cabo. Es posible actualizar el sistema operativo o
formatear, es decir, instalar todo desde cero.
• Preparación: se debe configurar el ordenador para recibir esta instalación. Para ello, hay que
entrar en la BIOS. Dependiendo de la placa base, hay que pulsar una tecla u otra. Una vez
dentro, hay que configurar la opción de arranque e indicar el dispositivo que vamos a usar.
• Instalación: hay que ir indicando algunas de las configuraciones, como puede ser el tipo de
instalación o la partición que se va a utilizar.
• Configuración: una vez que el sistema operativo se ha instalado, hay que aceptar la licencia
y configurar parámetros como la zona horaria, el idioma, el nombre del equipo, el usuario
administrador y la administración red, entre otros.
• Documentación: es necesario documentar toda la información del proceso para que quede
constancia de qué se ha hecho y así llevar un mejor mantenimiento del mismo.
Al final del capítulo se mostrará como documentar una instalación de un sistema operativo.

123
UF 3. Sistemas operativos libres
Tema 1. Instalación de sistemas operativos libres

1.5.  Selección de las aplicaciones


básicas a instalar
Una vez se ha instalado el sistema operativo y configu-
rado sus parámetros, es necesario dejar el ordenador listo
para que el cliente lo pueda utilizar. Al inicio del proceso,
en la elección del sistema operativo, se ha hablado con él
para conocer el uso que va a hacer del ordenador, por lo
que se recomienda instalar aquellas aplicaciones que se
vean convenientes.

El primer paso es la instalación de los drivers necesa-


rios, como pueden ser los de la impresora. Además, uno
de los softwares más importantes que se deben instalar es
un antivirus. Es posible instalar diferentes softwares cono-
cidos que sean multiplataforma, pero GNU/Linux tiene un
software multiplataforma y open source, que es ClamAV.

1.6.  Creación de escenarios


duales con diferentes siste-
mas operativos libres y pro-
pietarios instalados
Cada vez es más habitual que haya gente interesada en
tener más sistemas operativos de los que vienen instalados
en el ordenador (que suelen ser Windows o Mac OS).

Al igual que se explicó en la parte anterior, donde se


hablaba de los sistemas operativos propietarios, es posible
tener Linux como partición primaria y, usando Dual-Boot,
obtener un arranque dual. Esto es posible gracias al gestor
de arranque (del cual veremos sus tipos y definición más
adelante).

Una vez se inicia la máquina, la BIOS se encarga de cargar


el gestor de arranque, que inicia el sistema operativo insta-
lado. En este caso, encontrará dos y mostrará una pantalla
previa al arranque del mismo permitiendo elegir cuál de
ellos queremos iniciar.

PARA + INFO

Tenemos la posibilidad de instalar tantos siste-


mas operativos como unidades lógicas nos per-
mita tener el disco duro.

124
Módulo 02: Sistemas operativos monopuesto

En este caso, solo se podrá utilizar un sistema operativo,


pues no es posible trabajar simultáneamente con los dos.
Si se quiere cambiar, es necesario reiniciar la máquina y
elegir el deseado en la pantalla de arranque dual.

BUSCA EN LA WEB
Para más información, puedes con-
sultar el siguiente manual:

http://www.ite.educac ion.es/for-
macion/materiales/130/cd/redesu-
buntu/ubuntu-SaberMas/arranque_
dual_windowslinux.html

1.7.  Gestor de arranque


Existen varios gestores de arranque, pero los más
conocidos son:
• GRUB: es un gestor de arranque múltiple, por lo que se
recomienda usarlo si se quieren tener dos sistemas opera-
tivos en una misma máquina sin usar una máquina virtual,
es decir, cuando se desea un espacio dual en la máquina.
De esta forma, permite la elección del sistema operati-
vo. Es el que se suele usar en los sistemas GNU/Linux.
• LILO: aunque también permite el arranque dual, se uti-
liza menos que GRUB.
Configuración

Para establecer la configuración del gestor de arranque,


hay que abrir el fichero /etc/default/grub con un editor de
texto plano, como puede ser gedit.

125
UF 3. Sistemas operativos libres
Tema 1. Instalación de sistemas operativos libres

1.8.  Normas de uso del software


CONCEPTO

El software libre se refiere a aquellos programas que pueden ser copiados, modi-
ficados y utilizados sin coste alguno, con cualquier fin y redistribuidos.

No se debe confundir el concepto de software libre con software gratuito o freeware. Este
último es aquel que no tiene ningún coste para el usuario, pero que no puede ser copiado,
modificado o redistribuido.

Se considera software libre cuando cumple las siguientes características:


• Libertad para usarlo con cualquier propósito.
• Libertad para estudiar cómo funciona y modificarlo para adaptarlo a unas necesidades
concretas.
• Libertad para distribuir copias.
• Libertad para mejorarlo y publicar estas mejoras para los demás.

1.9.  Documentación del proceso de instalación e


incidencias. Interpretación de la documenta-
ción técnica
Es necesario elaborar unos informes de incidencias siempre que se trabaja en el manteni-
miento de un ordenador. A este tipo de documentación se le llama cuaderno de bitácora,
pues debe tener toda la información agrupada para cada diferente equipo. Para confeccio-
narlo hay que diferenciar la parte de hardware de la parte software.

De la parte hardware de la máquina real es necesario especificar las características principales:


• Referencia de equipo
• Marca y modelo
• Procesador
• Memoria RAM
• Discos de almacenaje
• Tarjeta gráfica
• Tarjeta de red

126
Módulo 02: Sistemas operativos monopuesto

Por otro lado, del proceso de la instalación del sistema


operativo propietario, se debe indicar:
• Fecha
¡RECUERDA!
• Tipo de instalación
• Nombre Es importante dejar constancia
de todos los errores que han
• Versión ocurrido durante la instalación
• Arquitectura y de su solución. De esta for-
• Usuario administrador ma, si el ordenador tiene algún
problema y necesita una repa-
• Contraseña ración, se podrá consultar este
• Licencias instaladas documento, que podrá facilitar
su solución.
• Observaciones

Además de esta documentación, también hay que indicar


todo el software que se ha instalado durante el proceso de
la puesta a punto del equipo, como, por ejemplo, el anti-
virus escogido.

127
2 REALIZACIÓN DE TAREAS BÁSICAS DE
CONFIGURACIÓN Y MANTENIMIENTO SOBRE
RSISTEMAS
EALIZACIÓN DE TAREAS LIBRES
OPERATIVOS BÁSICAS DE
CONFIGURACIÓN Y MANTENIMIENTO SOBRE SISTEMAS
OPERATIVOS LIBRES
Módulo 02: Sistemas operativos monopuesto

2.1.  Arranque y parada del sistema


El sistema operativo Linux permite tanto arrancar como detener el sistema, aunque no es una
tarea sencilla. La persona encargada de ello ha de comprender bien este proceso.

Para realizar dichas tareas, es necesario indicar al sistema en qué estado y en qué niveles de
ejecución deberá configurarse. Existen siete niveles de ejecución numerados del 0 al 6, y
cada uno de ellos define qué procesos ejecutar, el modo y los dispositivos del sistema operativo.

0 Detiene el sistema

1 Modo monousuario (Administración)

2 Multiusuario local con funciones de red, pero sin servicios

3 Multiusuario completo con red

4 No se utiliza

5 Multiusuario completo con red e interfaz gráfica

6 Reinicio

Proceso de arranque del sistema

Previamente, el sistema ha de estar en estado de parada, es decir, en el nivel 0. Cuando se


ejecute el arranque, se cargará en memoria una pequeña parte del código, que dará inicio al
sistema operativo. Una vez iniciado este, se realizan las distintas comprobaciones de hard-
ware y el montaje de todos los ficheros del sistema y dispositivos. Por último, se lanza el
proceso init, que será el primero que se ejecute durante el arranque. Sus tareas son comprobar
dentro del fichero /etc/inittab cuál es el nivel de ejecución a ejecutar o realizar el nivel por
defecto (el nivel de ejecución 5).

Parada del sistema

Este proceso se encarga de finalizar los servicios y los programas que están en ejecución.
Desmonta todas las unidades y dispositivos activos y el sistema de archivos del sistema.
Es necesario ejecutarlo siempre que se desee cambiar de nivel o cuando exista una ejecu-
ción de procesos que sobrecarguen el sistema. Además, permite al administrador tener el
control del mismo.

129
UF 3. Sistemas operativos libres
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre sistemas operativos libres

Sesiones

La utilización de los recursos, permisos e instalación de


aplicaciones son dependientes del tipo de usuario. Linux
cuenta con un sistema de gestión de cuentas por medio
de sesiones. Cada una de ellas se corresponde con un escri-
torio y una configuración que permite a ese usuario realizar
unas determinadas tareas. De esta forma, todos pueden
acceder al mismo equipo y utilizar cada uno su propio
entorno de trabajo.

2.2.  Utilización del sistema


operativo
Cualquier sistema operativo se puede utilizar tanto en
modo gráfico (con una interfaz intuitiva) como en modo
consola (con comandos). No obstante, en Linux se suele
trabajar sin entorno gráfico por razones de seguridad.

Modo gráfico

La principal diferencia reside en la visualización de los


elementos. Se distribuye en ventanas y la interacción se
realiza con un ratón (o directamente con las manos, como
en los dispositivos táctiles).

Ubuntu utiliza el entorno de escritorio GNOME, el cual


es necesario instalar en algunas ocasiones, además del
sistema operativo.

Modo consola

El modo consola consume muchos menos recursos (por


ejemplo, memoria RAM) que el modo gráfico, lo que se
considera una gran ventaja. Como hemos visto anterior-
mente, hay opciones de arranque que no muestran la
interfaz gráfica.

2.3.  Interfaces de usuario


Tipos, propietarios y usos

Existen entornos gráficos en Linux muy variados, lo que


permite que los usuarios menos expertos en el uso de
comandos de gestión en una consola puedan hacer uso de
un sistema operativo libre más fácilmente. La mayor parte
de ellos están basados en lo que se conoce como Sistema
de ventanas X, que ofrece la gestión y el uso del sistema
operativo por medio de ventanas.

130
Módulo 02: Sistemas operativos monopuesto

Los diferentes tipos de entornos de escritorio de software


libre que nos podemos encontrar son GNOME, KDE, Unity,
XFCE y LXDE.

Configuración de las preferencias de escritorio

Linux permite personalizar cualquier parte del sistema. Una


de ellas es el escritorio, puesto que existen distintos tipos:
• GNOME: permite un acceso más intuitivo y rápido a las
diferentes aplicaciones. Además, incluye la personaliza-
ción de apariencias, resoluciones, temas, etcétera.
• KDE: es un tipo de comunidad que desarrolla entornos de
escritorio y que busca que el usuario sea capaz de modifi-
car todos los componentes (menús, diálogos de configu-
ración, botones en las ventanas) y definir su apariencia.
• Unity: desarrollada para la distribución de Ubuntu. Se
ejecuta por encima de GNOME y ofrece una escalabilidad
del sistema para dispositivos móviles.
• XFCE: es, básicamente, un gestor de ventanas que permi-
te modificar aspectos como la resolución y la rotación de
la pantalla y modificar parámetros de configuración de la
misma (como la velocidad de refresco, entre otras).
• LXDE: además de las mejoras en la apariencia, destaca
por su bajo consumo de energía y recursos.
Accesibilidad para las personas con discapacidad

Hay multitud de herramientas que se pueden utilizar por


aquellas personas que tienen algún tipo de discapacidad.

Dentro del entorno gráfico GNOME, uno de los más utili-


zados, existen las siguientes:
• Orca: es una herramienta que permite a personas con
discapacidades visuales aumentar y mejorar la visibilidad
de los textos. También es posible mediante comandos de
voz para el braile la lectura de texto hablado.
• Control de la velocidad del ratón y uso de repetición
de teclas: de la misma forma, se puede encontrar para el
teclado para personas con problemas de movilidad.
• Otras herramientas integradas dentro de la apariencia
del sistema permiten modificar el contraste o el brillo de
la pantalla.
• También tiene integrados todos los comandos de voz de
Linux para gestionar órdenes en consola.
Dentro de cada una de las distribuciones, es posible acceder
al menú de Accesibilidad, donde se podrán configurar las
tareas para cada una de las necesidades de las persona.

131
UF 3. Sistemas operativos libres
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre sistemas operativos libres

2.4.  Operaciones con archivos


Nombres y extensiones
Todos los archivos tienen un nombre (que es su identifi-
cador) y una extensión. Ambos pueden cambiarse, aunque
es poco recomendable hacerlo con el segundo. No obstante,
se puede cambiar un archivo con extensión .txt (un archivo
de texto) a un ejecuble de Windows (con extensión .bat).

Para realizar esto mediante comandos, hay que utilizar el


comando rename.

Comodines
A la hora de definir los filtros para realizar una búsqueda,
podemos utilizar caracteres comodines:
• Símbolo “?”: sirve para indicar que puede ser cualquier
caracter, pero es un único caracter.
• Símbolo “*”: sirve para indicar que pueden ser varios
caracteres.
Operaciones más comunes

Las operaciones más usuales entre los usuarios son aquellas


que se refieren al trabajo con archivos y con directorios.
• Operaciones con directorios
– C
 rear un directorio: para crear un directorio se uti-
liza el comando mkdir. Si el parámetro es solo un
nombre, crea un directorio con dicho nombre en el
directorio actual. También es posible introducir una
ruta como parámetro.

– C
 ambiar de directorio: para que un usuario pueda
moverse por los directorios del sistema de archivos
debe utilizar el comando cd, el cual tiene que ir acom-
pañado de la ruta a la que quiere ir, que puede ser tan-
to relativa como absoluta.

132
Módulo 02: Sistemas operativos monopuesto

– L
 istar directorio: para conocer el contenido de un di-
rectorio se debe introducir el comando ls; si se quiere
ver en modo lista, junto con el parámetro -l; pero si se
quieren ver también los archivos ocultos, se introduci-
rá el parámetro -a.

Como se puede observar, existen diferentes bloques de información: permisos, número de i-nodos, usuario propietario,
grupo propietario, fecha y hora de creación y nombre del fichero o directorio.

CONCEPTO

Un i-nodo es un bloque que almacena información de un fichero.

– Copiar directorio: se utiliza el comando cp.

– M
 over directorio: se utiliza el comando mv. Este mueve un directorio junto con todos
los archivos y directorios que contiene.

– Eliminar directorio: se utiliza el comando rm.

133
UF 3. Sistemas operativos libres
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre sistemas operativos libres

• Operaciones con ficheros


– C
 rear un fichero: se utiliza el comando touch. Si el parámetro es solo un nombre, creará
un directorio con dicho nombre en el directorio actual. También es posible introducir
una ruta como parámetro.

– A
 brir un fichero: es posible ver el contenido de un fichero de texto en el Símbolo de sis-
tema mediante una línea de comando. Para ello, se utiliza el comando cat o more.

– Copiar un fichero: se usa el comando cp.

– Mover un fichero: se utiliza el mismo comando que para mover un directorio, mv.

– Eliminar un fichero: se utiliza el comando rm.

134
Módulo 02: Sistemas operativos monopuesto

Permisos y atributos de los archivos y directorios

Todos los archivos y directorios tienen una serie de


permisos para cada uno de los usuarios del sistema. Estos
pueden establecerse tanto para el propietario, como para
el grupo al que pertenece y el resto de usuarios.

Para cambiar los permisos se utiliza el comando chmod,


seguido de los permisos para los diferentes tipos de usua-
rios y, después, el nombre del archivo o directorio.

¡RECUERDA!

Los permisos que tienen tanto un


fichero como un directorio son:
R -> lectura

W -> escritura

X -> ejecución

Permisos Para archivos Para directorios

Lectura Leer Listar

Modificar contenidos de
Escritura Modificar contenido
la carpeta

Ejecución Ejecutar Entrar en la carpeta

Anteriormente, se ha expuesto la información que se


muestra al utilizar el comando ls -l y, como se ha visto, el
primer bloque de la misma corresponde a los permisos de
dicho archivo y directorio.

135
UF 3. Sistemas operativos libres
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre sistemas operativos libres

En este bloque existen diez dígitos, que pueden tener


valor “—“ o una letra asociada (r, w o x), es decir, el tipo de
permiso. Pero también hay una letra d, la cual indica qué es
un directorio. Los siguientes nueve dígitos se dividen en
tres bloques de tres elementos. El primer grupo muestra
los permisos para el usuario propietario del archivo; el
segundo, para el grupo al que pertenece el propietario; y
el último muestra los permisos del resto de usuarios. Si
un permiso es “–“, significa que ese grupo de usuarios no
tiene permisos sobre el fichero.

Para cambiar los permisos de los archivos, usamos el


comando chmod. Existen dos formas de utilizarlo:
• Modo octal: se utiliza el comando chmod con los per-
misos traducidos a octal. Los grupos de tres elementos
se convierten en una cifra octal y se tienen en cuenta los
siguientes valores:

R W X

4 2 1

Debido a esto, se pueden traducir los permisos de un


archivo a valor octal, con un 1 si aparece la letra y con un 0
si no aparece.

r w x N.o binario N.o octal

0 0 0 000 0

0 0 1 001 1

0 1 0 010 2

0 1 1 011 3

1 0 0 100 4

1 0 1 101 5

1 1 0 110 6

1 1 1 111 7

136
Módulo 02: Sistemas operativos monopuesto

• Modo carácter: se indican los permisos para cada gru-


po de usuarios mediante letras. Sintaxis del comando:
chmod grupo operación permisos.
– Tipo y sintaxis de grupo:
¡RECUERDA!
◦ Usuario propietario: u
◦ Grupo del usuario propietario: g
Los permisos son los mismos que
◦ Resto de usuarios: o hemos visto anteriormente:
– Operaciones: R -> lectura
◦ Añadir: +
W -> escritura
◦ Eliminar: -
◦ Sobreescribir al modo anterior: = X -> ejecución

Estructura del árbol de directorios

Una de las diferencias principales entre Linux y los sistemas


Windows radica en el uso de un solo directorio raíz: (/).

Los siguientes directorios son los principales que derivan


del directorio raíz:
• bin: incluye los comandos básicos del sistema operativo
(ejecutables como cd o cat). Tenemos un directorio simi-
lar /usr/bin/ con ejecutables relacionados con aplicacio-
nes instaladas.
• sbin: incluye comandos esenciales para la administración
del sistema operativo. Igual que con bin, encontramos un
directorio sbin en usr.
• boot: contiene los ficheros binarios de arranque del
sistema.
• dev: ficheros de dispositivos.
• etc: incluye ficheros de configuración del sistema.
• home: directorio donde se almacenan las carpetas per-
sonales de los usuarios que pueden acceder al sistema.
• root: directorio personal del usuario root.
• lib: librerías básicas para trabajar con Linux. Estas son
usadas por los programas ubicados en /bin y /sbin.
• mnt: directorio destinado al montaje de dispositivos
como CDs, DVDs o cualquier otro sistema de archivos
después del arranque.
• proc: lugar destinado a mostrar información del kernel.
Se constituye un sistema de ficheros virtual donde se
puede localizar información de interés sobre módulos del
kernel cargados, etcétera.

137
UF 3. Sistemas operativos libres
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre sistemas operativos libres

• var: directorio usado para ubicar ficheros cuyo tamaño


varía en el tiempo. Un ejemplo de estos son los archivos
log, los cuales registran información del sistema en fun-
ción de las operaciones que se van realizando.
• usr: directorio dedicado a aplicaciones que no tienen re-
lación directa con el sistema operativo, como los progra-
mas de aplicación.
• tmp: almacena la información temporal de la sesión de
usuario que se haya iniciado. Lo pueden utilizar todos los
usuarios del sistema, ya que tiene permisos de lectura y
escritura para todos, además del permiso sticky bit, que
obliga a que cada usuario solo pueda modificar y eliminar
lo que él crea conveniente.
• lost+found: este es un directorio que usa la utilidad fsck.
Este programa es llamado por el sistema cuando se pro-
ducen fallos en el mismo y se quiere preservar la inte-
gridad del sistema de archivos. Por ejemplo, cuando se
produce un apagón y no nos ha dado tiempo a cerrar la
sesión adecuadamente ni a apagar de forma correcta el
equipo. Cuando volvemos a encender el PC, tras la inter-
vención de fsck, podemos acceder a lost+found y averi-
guar qué ficheros se guardaron bien.
• media: usado para el montaje de sistemas de ficheros
temporales como mnt, siendo media el que se usa actual-
mente de forma más frecuente.
• opt: almacena paquetes adicionales de aplicaciones.
• srv: incluye ficheros con información del sistema sobre
ciertos ser vicos como FTP, http, etc.
• sys: muestra información sobre los dispositivos tal y
como los ve el kernel.

Rutas

CONCEPTO

Una ruta es la referencia a la localización de un fichero dentro del sistema de


archivos del sistema operativo.

Se compone de los diferentes directorios que constituyen


el camino que hay que recorrer hasta llegar a él. Cada uno
de estos directorios se separa por el carácter “\”.

Hay dos tipos de rutas:


• Absoluta: señala la ubicación del fichero desde el direc-
torio raíz del sistema de archivos.
• Relativa: señala la ubicación del fichero desde el punto
en el que se encuentra el usuario.

138
Módulo 02: Sistemas operativos monopuesto

Herramientas gráficas

Siempre que se trabaja con archivos, es posible hacerlo tanto a través de la interfaz gráfica
como por comandos. La mayor parte de las operaciones vistas anteriormente se conocen
en el entorno gráfico, puesto que solemos encontrarlas en el menú que desplegamos con el
botón derecho del ratón.

2.5.  Compresión y descompresión de ficheros


Como ya se ha visto anteriormente, hay distintos diferentes formatos de compresión, por lo
que existen distintos comandos para comprimir y descomprimir archivos en Linux.

Comando gzip/ gunzip

Permite comprimir y descomprimir archivos en formato gz, pero, a diferencia de otros, no


permite la compresión de directorios y subdirectorios.

Con la opción -9, se indica que utilice el mayor factor de compresión posible. Para descom-
primir, se añade la opción -d:.

Comando tar

Es uno de los más usados en Linux. Se usa para empaquetar varios archivos en uno solo, sin
comprimirlos, en formato tar.
Las posibles opciones son:
• –f: crea el archivo con el nombre del archivo dado.
• –t: testea el contenido.
• –u: añade a un archivo existente.
• –v: muestra en pantalla las operaciones que va realizando, archivo por archivo.
• –c: crea un nuevo archivo.
• –x: extrae el contenido.

Para extraer los contenidos de un archivo tar:

2.6.  Actualización del sistema operativo


Una de las tareas de mantenimiento más importantes en un sistema operativo es mantenerlo
actualizado, pues esto ayudará a corregir posibles errores derivados de las aplicaciones que
tenemos instaladas y algunos de los errores que puede tener el propio sistema operativo.
En las distintas distribuciones Linux, esto se puede realizar a través de la terminal o haciendo
uso de la aplicación integrada en las últimas versiones, como, por ejemplo, de Ubuntu.

139
UF 3. Sistemas operativos libres
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre sistemas operativos libres

Consola

Primero se abre la terminal (hay que tener en cuenta que,


puesto que es una tarea que requiere permisos de adminis-
trador, es necesario estar como usuario root), y después se
escribe lo siguiente:

sudo update -manager -devl-release

Este comando permite comprobar si existe una versión


estable disponible para nuestro sistema operativo. Para ello,
lista aquellas versiones adecuadas a nuestra distribución.
Por otro lado, para aplicar una actualización también hay que
utilizar la terminal, donde se ingresa el siguiente comando:

sudo do-release-upgrade -d

Esto aplica la última actualización disponible en nuestro


sistema operativo.

Aplicación

La aplicación integrada en Linux provee de una interfaz


que permite realizar estas actualizaciones de software de
una manera más sencilla. Para ello, se elige la aplicación
Actualización de Software, lo que abre un asistente que
muestra si existe alguna actualización para instalar.

Se debe tener en cuenta que, para


llevar a cabo estos procesos, es nece-
sario tener una conexión estable
a internet. Además, al finalizar, el
sistema probablemente pida reiniciar
el equipo.

2.7.  Agregación, configuración, eliminación y actua-


lización del software del sistema operativo
En las distribuciones GNU/Linux, el software se distribuye en forma de paquetes, por lo que
su manejo se realiza a través de un gestor de paquetes.

CONCEPTO

El gestor de paquetes es una colección de herramientas de administración


que se usa para automatizar el proceso de instalación, actualización y confi-
guración del software.

140
Módulo 02: Sistemas operativos monopuesto

Gestor de paquetes de GNU/Linux

• RPM: es una herramienta de administración de paquetes


desarrollada por Red Hat, aunque actualmente la usan
otras distribuciones como Fedora, Mandriva y openSUSE,
entre otras.
Sus principales características son:
– L
 as dependencias entre paquetes se resuelven au-
tomáticamente por el gestor de paquetes.
– L
 a seguridad es importante, los paquetes se cifran y
se verifican con diferentes algorimos de cifrado.

• APT: sistema de gestión de paquetes creado por Debian.


Para descargar un paquete software se utiliza el coman-
do apt, para instalarlo se utiliza apt install y para desins-
talarlo es necesario introducir el comando apt remove.
Es el gestor de paquetes utilizado en distribuciones

Debian y Ubuntu.

• Synaptic: es un gestor de paquetes gráfico. Se instala a


través del comando apt, y ofrece una mayor cantidad de
información y gestión sobre los paquetes.

2.8.  Configuración de dispositi-


vos periféricos en diferentes
sistemas operativos
Linux tiene varios ficheros de carácter especial en la ruta
/dev que reciben el nombre de ficheros de dispositivos,
los cuales permiten la comunicación con el controlador
correspondiente a cada dispositivo y establecer una confi-
guración para poder usarlo correctamente.

No obstante, esta configuración se realiza automáticamente


en las últimas versiones de Ubuntu. Una vez el sistema
detecta la conexión del dispositivo, muestra la ventana del
asistente que presentará las instrucciones a seguir durante el
proceso. Después de la instalación del controlador correcto,
es recomendable comprobar su funcionamiento verificando
que en la ruta correspondiente existe la carpeta creada para
el tipo de dispositivo instalado.

Tanto la instalación como la configuración de un dispositivo


se puede hacer a través de la terminal de Linux. En este caso,
es necesario, en primer lugar, montar el dispositivo, es decir,
crear en el fichero de dispositivos el directorio asociado a
dicho periférico. Después, desde la terminal se escribe:

ej: sudo mkdir /media/usb.

141
UF 3. Sistemas operativos libres
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre sistemas operativos libres

Es necesario conocer el nombre que tiene el dispositvo, para lo que hay que listar todos los
dispositivos conectados al equipo mediante la orden:

ls -l /dev/sd*

Una vez identificado, lo montamos:


• (Formato FAT): mount -t vfat /dev/sde1 /media/usb
• (Formato NTFS): mount -t ntfs-3g /dev/sde1 /media/usb

Donde sde1 es el nombre que el sistema operativo utiliza para identificar el dispositivo.

Ahora, dentro de la carpeta /media/usb estarán todos los archivos y directorios que estén
el dispositivo.

También es posible realizar la operación contraria, es decir, desmontar el dispositivo. Para


ello se utiliza el comando:

umount /media/usb

Donde /usb es el nombre del directorio creado para el USB. En caso de tener conectados
varios USB por ejemplo, se introduce lo siguiente:

mount -t vfat /dev/sde1 /media/usb2

Y para desmontar:

umount /media/usb2

2.9.  Inventario del software instalado


Durante el uso y vida de un equipo, se realizan de manera continuada una gran cantidad de
instalaciones y desinstalaciones de software. Por eso, es importante revisar periódicamente
la cantidad de programas que hay instalados.

En Linux, se puede consultar un listado que detalla todos los elementos software existentes
usando el siguiente comando en la terminal:

dpkg --get-selections

Cada una de las filas que aparecen en ese listado es un programa. En la mayoría de los casos, la
cantidad de aplicaciones instaladas será mucho más extensa que la mostrada como resultado
en la terminal. Por eso, si se quiere ver la lista completa, hay que exportar el contenido a un
fichero de texto de la siguiente manera:

dpkg --get-selections > nombre_fichero

De esta forma, se creará un fichero dentro de la ruta escogida en la terminal con el nombre
especificado. Este se puede abrir con un editor de texto (como puede ser Gedit) para visualizar
el listado completo. Después, se puede buscar con mayor eficiencia cualquier programa dentro
del equipo y realizar la tarea que se desee con él.

142
Por otra parte, si lo que se quiere hacer es desinstalar
un programa, una vez obtenido su nombre se ejecuta la
siguiente orden en la terminal:

sudo apt-get remove Programa

Teniendo en cuenta que Programa es el nombre del


programa elegido.

2.10.  Funcionamiento correc-


to de las configuraciones
realizadas

Tras realizar una instalación, conviene comprobar que la


configuración asignada es la adecuada para asegurar el
correcto funcionamiento.

En Linux, existen algunas órdenes que permiten comprobar


de una manera rápida el estado de los distintos dispositivos
conectados al equipo.

En el hardware:
• Listar los dispositivos PCI / PCIe: lspci
• Listar todos los dispositivos USB: lsusb
• Listar el hardware (información resumida): sudo lshw
-short. Requiere realizar previamente la instalación de
lshw.
• Listar el hardware (información completa): sudo lshw |
less. Requiere realizar previamente la instalación de lshw.
• Listar las particiones: sudo fdisk -l
• Listar los dispositivos de audio: aplay -l | grep -i tarjeta
• Mostrar el espacio usado en disco: df -h

Cuando se ejecuta desde la terminal, la información se


encuentra resumida. Por ello, Linux permite la instalación
de software externo que muestra a través de una interfaz
gráfica toda la información relacionada con el equipo. Las
herramientas más conocidas que permiten tener una visión
global de dichas configuraciones son hardinfo y sysinfo.

Para instalarlos, basta con ejecutar los siguientes comandos:

sudo apt-get install hardinfo

sudo apt-get install sysinfo

También es posible realizarlo mediante el uso del Gestor


de paquetes. Tan solo es necesario buscarlo e instalarlo
siguiendo los pasos que determina el asistente.

143
UF 3. Sistemas operativos libres
Tema 2. Realización de tareas básicas de configuración y mantenimiento sobre sistemas operativos libres

Finalmente, si los programas están correctamente insta-


lados, al realizar el listado aparecerá en la columna conse-
cutiva el estado instalado. Si esto no es así, significa que el
programa o el paquete no se ha instalado.

2.11.  Documentación del pro-


ceso de configuración.
Interpretación de la
documentación técnica

En cualquier versión del sistema operativo Linux es impor-


tante, antes de instalar un programa o aplicación, revisar
la documentación técnica del fabricante relacionada con
todos los requisitos y pasos a seguir durante el proceso.

Esta documentación debe tener una guía de la configura-


ción del procedimiento de instalación y los parámetros de
configuración recomendados que garanticen que el funcio-
namiento será correcto en el sistema. Es posible encontrar
diferentes escenarios de configuración basados en los inte-
reses del usuario. Ademas, puede realizarse una instalación
con la configuración recomendada o bien una instalación
personalizada, en la que se seleccionan aquellos compo-
nentes que uno desea instalar en el equipo.

144
Módulo 02: Sistemas operativos monopuesto

145
3 ADMINISTRACIÓN DE LOS SISTEMAS
AOPERATIVOS
DMINISTRACIÓN
OPERATIVOS LIBRES
LIBRES
DE LOS SISTEMAS
Módulo 02: Sistemas operativos monopuesto

3.1.  Creación y gestión de los usuarios y grupos


Gestión de perfiles de usuarios y grupos locales

Las tareas de administración en Linux solo las puede realizar el usuario root, por medio de los
comandos de gestión de usuarios. Por ello, para cualquiera de estos comandos es necesario
estar identificado como tal o poner sudo delante de cada uno de los comandos.
• Usuarios: de esta forma se consigue que las cuentas de usuario creadas controlen los archi-
vos y programas a los que tendrán permiso de acceso y qué tipo de acciones podrán realizar.
El comando utilizado para añadir un nuevo usuario es useradd y su sintaxis es:

useradd [opciones] nombreUsuario

Las opciones que se pueden establecer son:


– -g: identificador del grupo al que va a pertenecer el usuario. Debe existir previamente.
– -d: carpeta home del usuario. Normalmente se encuentra en la ruta /home/nombreUsuario.
– -m: crea la carpeta home, si es que no existe.
– -s: referencia a la Shell del sistema operativo del usuario. Suele ser /bin/bash.

No obstante, existen otros comandos para la gestión de los usuarios:


– usermod: permite modificar la información del usuario.
– userdel: permite eliminar un usuario.
• Grupos: de la misma forma que se gestionan los usuarios, es posible gestionar los gru-
pos asociados a ellos. Para añadir un nuevo grupo se utiliza el comando groupadd y su
sintaxis es:

groupadd nombreGrupo

Para la modificación de un grupo se utiliza el comando groupmod, que sigue la siguiente


sintaxis:

groupmod -g identificador nombreGrupo

La modificación es realizada mediante el identificador (GID) del grupo, aunque también es


posible hacerla mediante su propio nombre. Con el comando anterior se cambia el nombre
de ese grupo.

Para la eliminación de un determinado grupo se utiliza el comando:

groupdel nombreGrupo

Por medio del nombre del grupo es posible eliminarlo. En caso de que exista dentro del grupo
un usuario que tenga asignado este grupo como principal, no será posible hacerlo.

PARA + INFO

Una vez se han creado los diferentes grupos y usuarios del sistema, es posible
establecer una relación entre ellos, es decir, indicar a qué grupo pertenece
cada usuario.

147
UF 3. Sistemas operativos libres
Tema 3. Administración de los sistemas operativos libres

Finalmente, para añadir un usuario a un grupo se utiliza el


comando adduser, con la siguiente sintaxis:

adduser nombreUsuario nombreGrupo

• Contraseñas: cuando hay distintos usuarios en un mismo


equipo, cada uno de ellos puede tener cierta privacidad
en su sesión si establece una contraseña. Para ello, se uti-
liza el comando passwd, seguido del nombre de usuario
al que se le quiere poner.
Se debe tener en cuenta que un usuario puede establecer
su propia contraseña, pero no la del resto de usuarios, por
lo que hay que utilizar este comando siendo root.

La sintaxis es la siguiente:

passwd nombreUsuario

 abe mencionar que hay que establecerla dos veces por


C
motivos de seguridad, ya que será necesaria para el acceso
y los permisos de instalaciones en la cuenta de usuario.
• Permisos: cuando ya se han definido todos los usuarios y
grupos, se realiza la gestión de los permisos. En este mo-
mento se definen los recursos que cada uno de los usua-
rios o grupos podrá ver, modificar o eliminar.

3.2.  Gestión del sistema de


archivos
Herramientras gráficas

Los sistemas operativos cuentan con una cantidad elevada


de archivos o ficheros que son utilizados por diversas
fuentes. Esto implica que exista una organización que
permita separar por carpetas o directorios unos de otros.

En Linux existen tres tipos de ficheros:


• Carpetas o directorios: permiten la organización jerár-
quica del sistema de ficheros.
• Ficheros regulares u ordinarios: son los archivos con los
que se trabaja. Pueden ser de cualquier tipo y según su
formato indican el modo en que se gestionan los ficheros
dentro de las particiones.
– L inux contiene sistemas de ficheros basados en discos
como ext2, ext3, ext4, FAT, FAT32 o NTFS. Sistemas de
ficheros para la comunicación en red, NFS, para com-
partir recursos entre equipos Linux.

148
Módulo 02: Sistemas operativos monopuesto

– E
 xiste un tipo denominado SWAP que es una especie
de partición dentro del disco duro que se utiliza como
punto de carga de aplicaciones o programas y para re-
ducir la carga en memoria RAM.
• Ficheros especiales: son los usados para la comunica-
ción con los distintos periféricos.

Consola

En Linux podemos gestionar y navegar a través del sistema


de archivos desde la consola integrada. El término por el
que se conoce al intérprete de comandos en Linux es Shell.

PARA + INFO

La Shell permite ejecutar programas que forman parte de nuestro


sistema operativo mediante comandos que se escriben en una
consola en modo texto. El Shell de Linux es bash.

3.3.  Gestión de los procesos del


sistema y del usuario
Activación y desactivación de los servicios

Los servicios de Linux son procesos que se ejecutan de


forma continua una vez se ejecuta el sistema operativo. En
Linux, reciben el nombre de demonios.
CONCEPTO

Los demonios son scripts que ejecutan una serie


de porciones de código que suelen localizarse en el
directorio /etc/init.d.

Para activarlos y desactivarlos solo se tiene que añadir start


o stop como parámetro en el comando de ejecución:

root ruta / nombreServicio estado

• Iniciar un servicio: root /etc /init.d/demonio start


• Detener un servicio: root /etc /init.d/demonio stop
• Reiniciar un servicio: root /etc /init.d/demonio restart

Este tipo de servicios se ejecutan en segundo plano, por


lo que no forman parte del control del usuario y no tienen
interfaz gráfica.

149
UF 3. Sistemas operativos libres
Tema 3. Administración de los sistemas operativos libres

3.4.  Optimización de la memo-


ria y del funcionamien-
to de los dispositivos de
almacenamiento
Optimizar la memoria es una de las tareas de mejora del
rendimiento necesarias durante la ejecución de un sistema
operativo. La más importante ya ha sido comentada en un
apartado anterior, es la que se conoce como SWAP.

Linux no tiene un sistema de paginación definido, por lo


que, para evitar que la memoria RAM colapse y se sobre-
cargue, se emplea este mecanismo. Consiste en la creación
de un espacio de intercambio dentro del disco duro, donde
se almacenarán todos los datos que no se pueden alojar
dentro de la memoria RAM. Esta asignación de espacio en
Linux se realiza durante la instalación del sistema operativo.

Aunque es algo que para el sistema Linux supone una mejora


notable en el rendimiento, hemos de tener en cuenta que
este uso de memoria se debe minimizar. El equipo tiene
unos recursos hardware limitados porque esto necesita
una serie de librerías que intercambien información con la
memoria RAM.

Para consultar el espacio asignado en memoria se utiliza el


comando free.

Este es el espacio de memoria que mantiene los estados


de los archivos en ejecución también cuando se pone el
equipo en modo de hibernación, por lo que la memoria
SWAP se podría definir como una memoria caché.

3.5.  Rendimiento del sistema


Al igual que otros sistemas operativos, Linux tiene equipado
un monitor en alguna de sus distribuciones que permite
consultar de forma gráfica y en tiempo real el rendimiento
del equipo.

150
Módulo 02: Sistemas operativos monopuesto

Se puede consultar en la consola del sistema mediante el uso de algunos comandos:


• Monitorizar la carga del sistema: uptime
• Tiempo de ejecución de un programa: time
• Actividad de los procesos: top
• Actividad de la memoria: vmstat

Herramientas del sistema de seguimiento y monitorización

En Ubuntu existe una aplicación denominada Monitor del sistema que permite observar el
rendimiento de los procesos en ejecución y el porcentaje de CPU utilizado por cada uno de
ellos y conocer el uso de los recursos hardware del equipo (tanto de la memoria RAM como
de CPU). También se puede consultar el espacio ocupado en los discos duros.

Por otra parte, no solo es posible medir el rendimiento de los recursos y procesos, sino
también monitorizar el tráfico que hay en la red. El analizador de paquetes TCPDUMD
permite capturar todos los paquetes TCP que circulan por una interfaz específica, mediante
la orden tcpdump.

Si lo que se desea es mostrar las estadísticas de red entrantes y salientes, presentará el estado
de todas las conexiones que se hayan registrado en el sistema e indicará aquellas que perma-
necen activas. Además, existen otras que no están integradas, tanto de código abierto como
propietarias. Estas ofrecen un mayor catálogo de opciones y mejoras en la interfaz gráfica
para recoger estadísticas del sistema.

3.6.  Compartición de recursos


En la actualidad, es necesario disponer de unos determinados recursos que muchas veces es
imposible conseguir físicamente. Además, se necesita que un mismo ordenador pueda ser
usado por diferentes usuarios.

Algunas de las opciones que existen para gestionar los recursos compartidos son:
• SAMBA: esta implementación del protocolo SMB de Microsoft libre en Linux permite con-
figurar una serie de directorios para compartirlos a través de la red. Estos tienen unos per-
misos de acceso (lectura y escritura) ya definidos.
• NFS: es necesario instalar el paquete nfs-utils en aquellos equipos que necesitan acceder a
la carpeta compartida. Se habilita el servicio en cada uno de ellos y se establecen los per-
misos de acceso desde el ordenador que crea el recurso compartido.
• Transferir de un ordenador a otro los archivos deseados por medio de órdenes como
SSH o SCP.

3.7.  Interpretación de datos de configuración y


comportamiento del sistema operativo
Hardware instalado

Existe una herramienta ya integrada en Linux que permite conocer con detalle el listado de
hardware que tiene instalado el equipo.

151
UF 3. Sistemas operativos libres
Tema 3. Administración de los sistemas operativos libres

Para que el equipo devuelva un listado completo del sistema se ejecuta desde la terminal del
sistema la orden lshw.

Es posible copiar el resultado directamente en un archivo generado:

sudo lshw -html > nombreArchivo.extension

Mediante la opción -C es posible conocer un mayor detalle de los dispositivos:

sudo lshw -C disk

Si se quiere visualizar esta información mediante una interfaz gráfica, entonces es necasaria la
opción -gtk:

sudo lshw-gtk

Aplicaciones

En el apartado anterior se ha visto cómo listar todos los componentes hardware. No obstante,
para ver el listado de los componentes software se hace uso de la orden dpkg -l.

De este modo, se muestra el listado completo de paquetes instalados en el sistema. Si se desea


conocer toda la información relativa a la versión del sistema operativo instalado se realiza
la siguiente operación: desde la terminal localizamos el archivo que lo define e incluimos el
comando cat /etc/issue.net, que mostrará el nombre de la distribución de Linux instalada.
No obstante, si deseamos un mayor detalle introduciremos lsb_release -a, que mostrará los
módulos y la descripción del sistema operativo.

Técnicas de mantenimiento del software de aplicación

Todos los sistemas operativos necesitan realizar continuamente comprobaciones de posi-


bles paquetes de actualización. Estos corrigen algunos de los fallos que existen en el
sistema y aumentan la fiabilidad de uso. Para acceder a ellos, se ingresan determinadas
órdenes en la terminal:

sudo apt-get update

sudo apt-get dist-upgrade

Con esto, se descargan e instalan todas las actualizaciones disponibles para el sistema, tanto a
nivel de sistema operativo como de aplicaciones.

Copias de seguridad

Hacer copias de seguridad de los archivos más importantes es una buena práctica dentro del
mantenimiento.

Archivos temporales

Otra de las tareas es el borrado de los archivos temporales. Para ello, hay que acceder a la
carpeta /tmp. Linux realiza esta limpieza de manera automática.

152
Módulo 02: Sistemas operativos monopuesto

Programas que no se utilizan

También es útil desinstalar programas de los que no se hace


uso. Se pueden desinstalar, junto con sus configuraciones,
a través del comando sudo apt-get purge [package],
aunque si estas últimas quieren dejarse almacenadas se usa
sudo apt-get remove [package].

Desfragmentación de discos

En Linux no es necesario desfragmentar el sistema de


archivos, pues es posible instalar el sistema operativo con las
configuraciones básicas de funcionamiento. Sin embargo,
existe una herramienta de gran utilidad que permite la repa-
ración del sistema de archivos por medio de la orden FSCK.

3.8.  Automatización de tareas


Linux permite la automatización de algunos procesos o
servicios. Uno de los más usados e importantes es cron, que
está en la ruta /etc/cron.d y cuya configuración y permisos
son editables.

Dentro de esta ruta, encontramos tres ficheros:


• crontab: especificación de todas las tareas.

• cron.allow: usuarios con permisos para ejecutar cada


una de las tareas.
• cron.deny: usuarios que no tienen permisos para ejecu-
tar alguna tarea.

153
UF 3. Sistemas operativos libres
Tema 3. Administración de los sistemas operativos libres

Las tareas especificadas dentro del archivo crontab se ejecutan en el tiempo y frecuencia espe-
cificadas. Además, para modificar los cron del usuario en uso se utiliza el comando crontab -e.

Por otra parte, para especificar una tarea es necesario indicar la frecuencia con la que se
ejecutará. Para ello, hay que escribir la siguiente sintaxis:

[minuto] [hora] [día] [mes] [día_de_la_semana] [rutaScript]

PARA + INFO

Hay que tener en cuenta que especificar los días de la semana se realiza de
forma númerica, tomando como referencia que el domingo es el 0, el lunes el 1
y así sucesivamente.

Por ejemplo:

Con esta línea ejecutamos el script todos los lunes a las doce del mediodía.

3.9.  Ejecución de programas y guiones


administrativos
En Linux no siempre resulta fácil ejecutar un determinado archivo o programa. En primer
lugar, se van a definir algunos de los tipos de archivos ejecutables que existen en este
sistema operativo.
• .bin y .run: suelen ser los archivos de instalación de las aplicaciones.
• .sh: son los scripts que se ejecutan directamente desde la consola.
Como medida de seguridad del sistema operativo, Linux bloquea la ejecución de programas
y aplicaciones que no tienen los permisos necesarios.

Por eso, desde la terminal se navega a la carpeta o directorio donde está contenido el archivo
a ejecutar. Para ejecutarlo simplemente se escribe /nombreArchivo. Además, es conveniente
instalar los programas como administrador, lo cual se consigue añadiendo sudo en la orden
anterior: sudo ./nombreArchivo.

3.10.  Métodos para la recuperación del sistema


operativo
La opción más fácil y rápida para realizar la recuperación de un sistema operativo es el uso del
sistema de copias de seguridad creado de nuestro disco duro y archivos más importantes.
En caso de no tener realizadas estas copias, sería necesario arrancar en el modo rescate de
Linux, para lo cual se deberá utilizar uno de los siguientes métodos:

154
Módulo 02: Sistemas operativos monopuesto

• Arrancar desde un CD-ROM o DVD.


• Arrancar desde otros medios de arranque, como disposi-
tivos flash USB.
• Arrancar desde el DVD de Red Hat Enterprise Linux.
Una vez se haya iniciado el sistema operativo en la terminal,
se escribe:

Linux rescue dd

De esta forma, el sistema arranca descargando, en caso de


ser necesario, el controlador del disco. Además, realizará
automáticamente la búsqueda dentro del disco de una
imagen estable para montarla en él y restaurar el sistema
operativo. Este proceso normalmente se realiza en la ruta
/mnt/sysimage.

Otra de las opciones para recuperar el sistema operativo es


el uso del LIVECD, que arranca el sistema operativo desde
el CD para realizar una reparación o instalación nueva.

3.11.  Comprobación del correcto


funcionamiento del sistema
Mantenimiento del inventario del software utilizado y
seguimiento de cambios

Es posible acceder al inventario software instalado, como


ya se ha comentado, por medio del comando dpkg -l, el
cual muestra el listado completo de paquetes instalados en
el sistema.

La mejor forma de hacer un mantenimiento óptimo es


usando herramientas externas.

PARA + INFO

Linux Mint consiste en un administrador de actualizaciones. Gestiona y lleva a cabo


las actualizaciones automáticamente, aunque también puede hacer copias de seguri-
dad de los programas instalados, entre otras tareas.

155
UF 3. Sistemas operativos libres
Tema 3. Administración de los sistemas operativos libres

3.12.  Documentación de las tareas de administración


y las incidencias aparecidas con sus soluciones.
Interpretación de la documentación técnica
Todo sistema operativo Linux tiene incluido un apartado con la documentación necesaria
para cualquier tipo de gestión. Es, por tanto, una buena práctica realizar las tareas siguiendo
los pasos que se indican en ella.

Además, contiene apartados relacionados con algunas de las incidencias que se han encon-
trado otros usuarios, junto con su solución. En caso de que la incidencia ocurrida en el equipo
no aparezca solventada, será necesario ponerse en contacto con el fabricante y explicar con
detalle el problema.

156
Módulo 02: Sistemas operativos monopuesto

BIBLIOGRAFÍA/ WEBGRAFÍA
” Sánchez Prieto, S. & García Población, O. (2005). Unix y linux: guía práctica. Madrid,
Ra-Ma editorial.
„ INTEF. Ubuntu <http://www.ite.educacion.es/formacion/materiales/130/cd/indice_
ubuntu.htm>
„ Microsoft Docs (2008). BCDEdit Command-Line Options. <https://docs.microsoft.com/
en-us/previous-versions/windows/it-pro/windows-vista/cc709667(v=ws.10)?redirec-
tedfrom=MSDN>

157

También podría gustarte