Vous êtes sur la page 1sur 49

SISTEMAS OPERATIVOS

UNIDAD 3 – PRINCIPALES SISTEMAS OPERATIVOS

MOMENTO 4

ESTUDIANTE

Denis Denzel Portocarrero

CODIGO: 1087.202.090

GRUPO: 301402_53

TUTOR

JAIME JOSE VALDEZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

PROGRAMA INGENIERIA DE SISTEMAS

NOVIEMBRE 24 2017
Individual:

El estudiante debe realizar un cuadro comparativo entre una versión de

Windows y distribución del sistema operativo Linux que usted considere

recomendable para utilizar en los equipos clientes de la empresa.

En el cuadro comparativo debe tener en cuenta los siguientes ítems:

1. Recursos necesarios para la instalación.

2. Ventajas y desventajas.

3. Forma de administrar los procesos

4. Forma de administrar la memoria

5. Forma de administrar los dispositivos de entrada y salida.

6. Forma de administrar archivos y directorios

7. Protección y seguridad

8. Administración de redes
Windows 8 KUBUNTU
Recursos  Procesador. Procesad
Los requisitos mínimos "recomendados" (efectos de
necesarios or de 1 gigahercio escritorio incluidos) deberían permitir ejecutar una
para la (GHz)* o más rápido instalación de Kubuntu, aunque por lo general, se puede
instalación. compatible con PAE, ejecutar Kubuntu en hardware más antiguo de lo
NX y SSE2 (más especificado, aunque el rendimiento va a ser menor.
información)
 RAM. 1 gigabyte (GB) Escritorio
(32 bits) o 2 GB
(64 bits)  Procesador: 1 GHz x86.
 Espacio en disco  Memoria RAM: 512 MiB.
duro. 16 GB (32 bits)  Disco Duro: 5 GB (para una instalación completa
o 20 GB (64 bits) con swap incluida).
 Tarjeta  Tarjeta gráfica VGA y monitor capaz de soportar una
gráfica. Dispositivo resolución de 1024x768.
gráfico Microsoft  Lector de CD-ROM o tarjeta de red.
DirectX 9 con  Tarjeta de sonido.
controlador WDDM  Conexión a Internet.
Requisitos adicionales para
usar algunas Servidor
características:
 Para usar las
 Procesador: 300 MHz x86.
funciones táctiles,  Memoria RAM: 128 MiB.
necesitas una tableta  Disco Duro: 1 GB
o un monitor que sea  Tarjeta gráfica VGA y monitor capaz de soportar una
compatible con la resolución de 640x480.
función multitáctil.  Lector de CD-ROM
 Para acceder a la
Los efectos de escritorio, proporcionados por KWin, se
Tienda Windows y activan por defecto en las siguientes tarjetas gráficas.
descargar y ejecutar
apps, necesitas una
 Intel (i915 o superior, excepto GMA 500, nombre en
conexión a Internet
clave "Poulsbo")
activa y una
resolución de pantalla  NVidia (con su controlador propietario)
mínima de 1024 x  ATI (a partir del modelo HD 2000 pueden ser necesario el
768. controlador propietario)
 Para acoplar apps, Si se dispone de una computadora con un procesador de 64
necesitas una bits (x86-64), y especialmente si dispone de más de 3 GB
resolución de pantalla de RAM, se recomienda utilizar la versión de Kubuntu para
mínima de 1366 x sistemas de 64 bits.
768 y acceso a
Internet (el
proveedor de
servicios puede
aplicar cargos)
 La función Arranque
seguro necesita
firmware compatible
con UEFI v2.3.1
Errata B y con la
entidad de
certificación de
Microsoft Windows en
la base de datos de
firmas UEFI
 Es posible que
algunos juegos y
programas requieran
tarjetas gráficas
compatibles con
DirectX 10 o superior
para ofrecer un
rendimiento óptimo.
 Algunas
características
necesitan una cuenta
Microsoft
 Para ver discos DVD
se requiere un
software de
reproducción
independiente (más
información)
 BitLocker To Go
necesita una unidad
flash USB (solo en
Windows 8 Pro)
 BitLocker necesita el
Módulo de plataforma
segura (TPM) 1.2 o
una unidad flash USB
(solo en
Windows 8 Pro)
 Cliente Hyper-V
necesita un sistema
de 64 bits con
servicios de
traducción de
direcciones de red de
segundo nivel (SLAT)
y 2 GB de RAM
adicionales (solo en
Windows 8 Pro)
 Si quieres reproducir
y grabar programas
de televisión en
Windows Media
Center, necesitarás
un sintonizador de TV
(solo en
Windows 8 Pro Pack y
Windows 8 Media
Center Pack)

Ventajas y Ventajas Ventajas:


desventajas. Muy útil si eres usuario TI técnico de la información
- Windows 8 es de fácil (desarrollador de sistemas e informático o alguna de las
instalación. ramas afines)
- Windows 8 está diseñado
Al ser una derivada del sistema operativo UBUNTU, se lleva
para equipos considerados
consigo un gran soporte e aplicaciones dedicadas para este.
antiguos, con más de 4
años de antigüedad.
Reconocimiento de todo el hardware.
- En Windows 8
el tiempo de arranque del Escritorio con interfaces bonitas agradable, tiene un aire a
sistema operativo se ha Windows 7 con su manejador de ventanas KDE5,
actualmente podemos configurar KDE5 como si tuviéramos
reducido
KDE4, para los que aún no se acostumbran (Aunque puedes
considerablemente.
experimentar el cambio.)
- Destaca que todos Por experiencia propia los programas cargan más rápido.
los programas para Configuraciones medianamente fáciles.
Windows 7 funcionan
perfectamente en Windows Los programas son muy estables
8 (Ver el centro de buenos programas:
compatibilidad). AMAROK: reproductor de música
KATE EDITOR: editor de texto
- Windows 8 incluye una PLASMA/KRUNNER: el ejecutado de comandos similar a la
completa suite antimalware herramienta ejecutar en Windows.
(requiere conexión a Múltiple Desktop virtual, esto no existe en Windows
Internet).
- Windows 8 aprovecha al
máximo los múltiples
núcleos de la CPU (AMD Desventajas:
FX). La carga del sistema más o menos empieza con 350 MB de
RAM, si tienes recursos limitados sí que debes tomar en
- Windows 8 destacará por cuenta esto.
su aceleración gráfica por No esta echo para diseñadores o personal de oficina del
hardware. como (administradores, gerentes, secretarias)
Sin más solo me queda animarte a probar Kubuntu como tu
- Trae opciones sin entrar
sistema operativo por defecto, aún estoy empezando
al navegador como con kubuntu este articulo será actualizado en cuanto lleve
mensajes instantáneos con más tiempo usando kubuntu.
tus contactos, mapas, el Experiencia
email, el clima y acceso a Comparando Lubuntu con Kubuntu, me paso algo que debo
skydriver, de registrar para quienes quieran instalar ya un sistema
además, juegos y otros operativo por default, sé que instalar y reinstalar otro
(requiere conexión a sistema operativo toma mucho tiempo.
Internet).

Desventajas
- Windows 8 Metro
(Interfaz Moderno) es un
tanto molesto, sobre todo si
se intenta utilizar con un
teclado y un mouse en
lugar de con una pantalla
táctil.
- Entre otros problemas,
sus accesos son difíciles de
usar, desaparecen sin
previo aviso, y hace que
cualquier intento de
cambiar la configuración de
tu PC sea como encontrar
un tesoro.
- Windows 8 está
demasiado enfocado a
dispositivos táctiles.
- Windows 8 no tiene el
botón “Inicio” (podrás vivir
sin él), hay que hacer clic a
la esquina inferior izquierda
de la pantalla.

Forma de La nueva pantalla de Inicio, Mediante Interfaz Gráfica:


administrar la Charms Bar, la cinta En el caso de la interfaz gráfica varía dependiendo de la
los procesos (ribbon) en el explorador distribución.
de Windows, Internet
Explorer 10… son muchas Administración de Procesos:
las novedades  El gestor nos informa del PID (Identificador del
Proceso), espacio que ocupa y porcentaje del
de Windows 8. A todas ellas
Procesador que está usando, además con el botón
se une un renovado
Derecho sobre un proceso, podemos matarlo,
Administrador de Tareas. Terminarlo, detenerlo o cambiar su nivel de
En este post te mostramos Prioridad.
las novedades que trae el
 Para visualizar los procesos en kubuntu accedemos
Administrador de Tareas
Al gestor mediante Sistema > Administración >
de Windows 8, que ha sido
Monitor del sistema. Normalmente todos los
rediseñado para ofrecer
Gestores ofrecen la misma información y funcionan
información más útil para el De una manera muy similar.
usuario y para facilitar la
gestión de las aplicaciones Mediante la Shell
y los procesos de tu equipo. Para la administración de procesos en la línea
de comandos tenemos unas pocas
¿Qué es el Administrador
Instrucciones que nos van a ayudar con el
de Tareas?
Cometido.
El Administrador de Tareas
de Windows es
una herramienta incluida en  Terminación de procesos
el Sistema Operativo que te  Para matar un proceso utilizaremos la Instrucción kill,
permite gestionar las que a pesar de su nombre, no es una instrucción para
aplicaciones y procesos que matar procesos. Esta instrucción lo que hace es enviar
el equipo está ejecutando. una señal al
La función más utilizada por proceso, que por defecto, es una señal SIGTERM que
los usuarios es, sin solicita al proceso limpiar su estado y salir (matar).
embargo, la de la de
finalizar aplicaciones y  Cambio de prioridad
procesos que están  Los procesos por defecto traen una prioridad de 0,
bloqueando el PC. pero es posible cambiar esta prioridad para que el
¿Cómo se accede al sistema trate con más o menos
Administrador de Tareas? Prioridad al proceso en cuestión. Una
La manera más utilizada de Prioridad de -10 es mayor que una prioridad de 10, por
acceder al Administrador de lo que valores más bajos indican mayor prioridad.
Tareas de Windows es
utilizando la combinación  Ejecutar procesos en segundo plano
de Si queremos ejecutar un proceso en segundo plano
teclado “Ctrl+Alt+Supr” + (background) se utiliza el comando nohup o el operado.
clic en Administrador de
Tareas. Pero existe otra Comandos
manera más rápida de
hacerlo: presionando la Ps
combinación “Ctrl+May+Es El comando más usado (y universal) para manipular
c”. Procesos en Linux. Muestra todos los procesos y Además
Vista principal puedes realizar operaciones con ellos.
El primer cambio que te pstree
encuentras en el renovado Visualiza todos los procesos en forma de árbol para Mostrar
Administrador de Tareas sus dependencias.
de Windows 8 es la ventana Kill
principal de la herramienta. Comando para matar o parar un proceso, funciona Dando su
En el nuevo Administrador ID.
de Tareas se
ha simplificado al máximo Comandos dentro la terminal para gestión de
la información, de modo procesos:
que en su ventana principal  Top
sólo muestra las  El comando top es un clásico para mostrar los
aplicaciones que se están Recursos usados por tu sistema y así poder ver cuál de
ejecutando. En caso de ellos consume más.
haber algún problema con  htop
alguna, aparecerá mensaje  Es un “top” mejorado, no suele venir
en rojo No responde al lado Instalado en las distribuciones Linux. Sobre todo es
de la misma. más fácil de interpretar que su hermano top y además
Para finalizar una puedes realizar
aplicación, basta con hacer Operaciones como parar un proceso usando las teclas.
clic sobre ella y
presionar Finalizar Tarea en
la parte inferior derecha.
Muy sencillo y visual.
Información sobre
procesos, rendimiento y
servicios
Si deseas acceder a toda la
información del
Administrador de Tareas,
haz clic en Más detalles.
Ahora, vamos a ver
pestaña por pestaña:
Procesos
La pestaña de procesos
también ha sido
profundamente renovada
para ser más útil para el
usuario. Estos son los
principales cambios:
Más información: el
Administrador de Tareas de
Windows 8 no sólo muestra
información de utilización
de CPU y de memoria RAM,
sino que también muestra
información sobre la
utilización del disco duro y
de la capacidad de red. Y
todo ello de manera muy
gráfica y en tiempo real.
Mapa de calor: una de las
mejoras más útiles. Gracias
a un código de
colores puedes detectar al
instante si hay un proceso
(o procesos) que están
ralentizando tu ordenador
al consumir muchos
recursos. Si algo se pone
en rojo es que requiere de
tu atención inmediata.
Aplicaciones y procesos
agrupados: en vez de salir
todos ordenados por orden
alfabético como antes, lo
cuál era muy poco práctico,
ahora aparecen ordenador
por tipología: Aplicaciones,
Procesos en segundo plano,
Procesos de Windows.
Aplicaciones secundarias
agrupadas: en anteriores
Administradores de Tareas,
si tenías abiertos 10
correos electrónicos
de Outlook, el
Administrador te mostraba
11 ítems (los 10 correos +
Outlook). Ahora, los 10
correos aparecerían
agrupados bajo la
aplicación Outlook. Para
consultarlos, basta con
hacer clic en el ítem
principal.
Rendimiento
La pestaña
de Rendimiento ha sido
renovada y ahora luce
mucho mejor, además de
ofrecer información de la
utilización del disco duro y
de la red.
Aquí puedes ver en tiempo
real el consumo de recursos
que se está produciendo en
tu equipo.
Historial de aplicaciones
Esta pestaña es nueva.
El Historial de
aplicaciones te muestra el
histórico de todas las
aplicaciones que has
ejecutado alguna vez
en Windows 8.
El Historial de aplicaciones
muestra información del
tiempo total de CPU que ha
utilizado y del consumo
de red en MB, básicamente.
Puedes resetear el historial
haciendo clic en Eliminar
historial de uso.
Inicio
Otro acierto de Microsoft ha
sido traer la herramienta de
gestión de los programas
que se ejecuten en el Inicio
de Windows al
Administrador de Tareas,
ya que hasta ahora estaba
oculto en el menú de
Configuración del Sistema.
Desde esta pestaña
puedes habilitar y
deshabilitar los programas
que se inician
automáticamente al iniciar
Windows con el fin de
mejorar la velocidad de
arranque de Windows.

Forma de El modo en el que Windows La parte del disco que es


administrar 8 trata a las aplicaciones usado como memoria
la memoria Metro guarda ciertas virtual se llama área de
analogías con la gestión de swap (swap space). Kubuntu
memoria de iOS. Así, las puede utilizar tanto un
aplicaciones que no están archivo normal en el sistema
activas entregan buena de archivos como una
parte de la RAM que partición separada del disco
necesitan cuando funcionan como área de swap.
al sistema operativo, que la Linux soporta las
reasigna a otras características de Memoria
aplicaciones en ejecución.
El resultado es un Virtual (virtual memory).
rendimiento óptimo, incluso Esto significa usar un disco
en escenarios multitarea como una extensión de la
con varias aplicaciones memoria RAM, de forma tal
pesadas al mismo tiempo. que el tamaño efectivo de
memoria utilizable crezca
En el vídeo publicado por considerablemente. El
Microsoft, las aplicaciones kernel se encarga de escribir
que no están en primer el contenido de un bloque de
plano pasan a un estado de memoria que no está siendo
“suspensión” y liberan gran utilizado al disco rígido de
parte de los recursos que forma que esta porción de
consumen. Cuando vuelven memoria quede disponible
a ser necesarias, el sistema para otro propósito. Cuando
recupera información sobre los bloques originales
su estado y las reactiva de vuelven a ser requeridos,
forma casi instantánea, son leídos y colocados
justo en el punto en el que nuevamente en memoria.
el usuario dejó de Todo esto es realizado en
utilizarlas. forma completamente
En teoría, cuando la transparente para el
cantidad de memoria RAM usuario. Los programas
no es suficiente Windows 8 ejecutados bajo Linux solo
utiliza espacio en el disco ven una gran cantidad de
duro (o unidades SSD) para memoria disponible y no
guardar datos sobre el saben que parte de ellos
estado de las aplicaciones reside en el disco en un
en suspensión. Con las momento dado. Por
velocidades de supuesto que leer y escribir
transferencia actuales en el disco es mucho más
Microsoft espera que la lento que utilizar la memoria
recuperación de real (en el orden de 1000
aplicaciones no supere el veces más lento), Por lo que
segundo. los programas se tornan
mucho más lento también.
La parte del disco que es
usado como memoria virtual
se llama área de swap (swap
space).
Forma de Windows 8 le ofrece varias La función de los controladores es aislar el resto del sistema
administrar herramientas y utilidades de las peculiaridades del hardware. La Entrada/Salida se
los para configurar y realiza por medio de los controladores de dispositivos, que
dispositivos administrar impresoras y tienen un rol especial en el núcleo de Kubuntu. El sistema de
de entrada y dispositivos de hardware. Entradas y salidas de Kubuntu es relativamente sencillo. En
salida. Tienes varias opciones para esencia, se hace que todos los dispositivos de E/S semejen
configurar dispositivos e archivos y se accede a ellos con las mismas llamadas al
instalar a los drivers sistema read y write que se usan para el acceso a todos los
necesarios, que es archivos ordinarios. En algunos casos deben establecerse
importante, porque sin los parámetros de dispositivos, y esto se hace con una llamada
controladores adecuados y especial al sistema. La Entrada y salida en Linux se
la correcta configuración, implementa como una colección de controladores de
los dispositivos no dispositivos, uno por tipo de dispositivo. La función de los
funcionan correctamente. controladores es aislar el resto del sistema de las
peculiaridades del hardware
Instalación de
controladores y dispositivos
de hardware es mucho más
simple en Windows 7 que
en versiones anteriores de
Windows. Puede instalar a
diferentes tipos de
dispositivos de hardware en
equipos de Windows 8:

Unidades internas: Usted


puede instalar discos duros,
unidades de CD, unidades
de DVD, discos Blu-ray,
disqueteras, unidades zip y
cualquier otra unidad
interna. Estos dispositivos
generalmente incluyen un
cable de datos (electrónica
de unidad integrada [IDE] o
SATA) que se conecta a la
placa base y un cable que
se conecta a la fuente de
alimentación.

Tarjetas internas: Estos


incluyen los adaptadores o
tarjetas de expansión
enchufado en ranuras de
expansión de la placa base
(PCI Express [PCIe], PCI o
puerto de gráficos
acelerado [AGP]), como
tarjetas de vídeo, redadas y
SATA controladores.
Tarjetas de expansión de la
computadora portátil
también se consideran
tarjetas internas.
Generalmente, se usaría
estas tarjetas para conectar
otro dispositivo a través de
un cable.
Dispositivos externos: Se
trata de cualquier
dispositivo externo que se
conecta al ordenador a
través de los puertos
disponibles como USB, IEEE
1394 (FireWire), Terminal
de la línea de impresora
(LPT), COM y así
sucesivamente. Puede
utilizar estos puertos para
conectar impresoras,
escáneres, discos duros
externos, dispositivos de
medios y más a través de
un cable adecuado.

Memoria adicional: Puede


agregar memoria a la placa
madre del ordenador para
ampliar la cantidad de
memoria para que el
equipo tiene acceso.

Windows 8 detecta
automáticamente cualquier
hardware recientemente
instalado e intenta instalar
automáticamente el
controlador. Finalizada la
instalación de Windows 8
completo, si algunos
controladores no instalación
de forma predeterminada,
Windows 7 intentará
encontrar el dispositivo y su
respectivo driver. El
sistema operativo lo hace a
través de Windows Update.

Instalar a controladores con


Windows Update
Windows 8 detecta el
hardware que no se instala
automáticamente con la
instalación de Windows 8.
La mayoría de las veces,
esto sucederá si los medios
de comunicación de
Windows 8 no incluyen el
controlador para esa pieza
de hardware. El diagnóstico
de hardware integrado
generalmente detecta si el
hardware instalado en la
computadora tiene los
controladores adecuados
instalados. El sistema
operativo intentará
identificar el hardware y
usar Windows Update para
buscar el driver adecuado.
Windows Update
descargará
automáticamente el
controlador, pero no
instalarlo automáticamente.

Usted puede abrir Windows


Update en cualquiera de las
siguientes maneras busque
nuevos drivers o
controladores actualizados:

Haga clic en Inicio | Panel


de control | Sistema y
seguridad | Windows
Update

Haga clic en Inicio | Panel


de control | Windows
Update

Tipo "Windows Update" en


el menú de inicio búsqueda

Centro de acción haga |


Abrir Windows Update en el
área de notificación
Después de abrir Windows
Update, haga clic en
"Buscar actualizaciones" en
el panel izquierdo

Controladores esenciales
para los controladores de
video, sonido o un disco
duro pueden aparecer como
actualizaciones
importantes. Otros
controladores de dispositivo
aparecerá en la sección de
actualizaciones opcionales.
Haga clic en el enlace en la
consola de Windows Update
principal titulado "[X]
actualizaciones opcionales
están disponibles".

De forma predeterminada,
actualizaciones opcionales
no ser seleccionadas para
la instalación. Marque la
casilla a la izquierda de
cada controlador que desea
instalar y haga clic en
Aceptar para descargar e
instalar la actualización.
Una vez instalado el driver,
Windows automáticamente
detectar e instalar el
dispositivo de hardware.

Administrador de
dispositivos
El administrador de
dispositivos es la ubicación
central ver, configurar y
administrar dispositivos de
hardware. Es fundamental
para entender cómo
funciona el administrador
de dispositivos antes de
trabajar en dispositivos de
hardware. Hay varias
formas para abrir el
administrador de
dispositivos:

En el menú Inicio, haga clic


derecho en equipo |
Administrar, luego expanda
administración de equipos
en el árbol de la consola y
seleccione Herramientas del
sistema | Administrador de
dispositivos

En el menú Inicio, haga clic


en propiedades del equipo
y, a continuación, haga clic
en Administrador de
dispositivos en el panel
izquierdo

Panel de control |
Administrador de
dispositivos

Panel de control | Hardware


y sonido | Administrador de
dispositivos

Observe que el
administrador de
dispositivos es una consola
de Microsoft Management
Console (MMC) 3.0. El
proceso para ampliar la
vista del dispositivo es
similar a cualquier otra
consola de MMC 3.0.
Simplemente haga clic en la
flecha a la izquierda del
dispositivo para expandir el
nodo. Dispositivos con
temas aparecen con un
símbolo pequeño situado
junto al icono del
dispositivo. Una X roja
indica que el dispositivo no
está instalado
correctamente o se ha
desactivado. Un signo de
exclamación amarillo indica
un problema con el
dispositivo.

Para cambiar la vista,


seleccione Ver en la barra
de menú y, a continuación,
elija entre las siguientes
opciones:

Dispositivos por tipo: Esta


es la vista predeterminada,
que muestra los
dispositivos por el tipo de
hardware. Los dispositivos
son bajo el nombre del tipo
de dispositivo.

Dispositivos de conexión:
Esto muestra dispositivos
por el tipo de conexión para
cada dispositivo.

Recursos por tipo: Esto


muestra los dispositivos por
tipo de recurso. Hay cuatro
tipos de recursos: acceso
directo a memoria (DMA),
entrada/salida (IO), IRQ y
memoria.

Recursos por conexión:


Esto muestra los
dispositivos por el tipo de
recurso al que está
conectados. Los tipos de
cuatro recursos (DMA, IO,
IRQ y memoria) le
permiten rastrear recursos
por conexión.

Mostrar dispositivos
ocultos: Esto muestra los
dispositivos que se han
eliminado, pero cuyos
controladores no han
podido desinstalarse.
También muestra los
dispositivos no-plug-and-
play. Para ver opciones o
acciones para cada
dispositivo, o bien haga clic
derecho en el dispositivo o
haga clic en el dispositivo y
haga clic en acción en la
barra de menú. Las
opciones para cada
dispositivo son las
siguientes:

Actualizar el Software del


controlador: Esto inicia al
Asistente de actualización
de Hardware.

Desactivar: Desactiva al
piloto seleccionado.

Activar: Esto permite que el


piloto seleccionado.

Desinstalar: Esto desinstala


el dispositivo y el
controlador respectivo.

Buscar cambios de
Hardware: Esto inicia una
exploración de Windows 7
para los nuevos dispositivos
de hardware o cambios.

Propiedades: Esto inicia la


ventana de propiedades
para el dispositivo
seleccionado.
Dispositivos e impresoras
El programa de dispositivos
e impresoras le permite
configurar dispositivos e
impresoras que se conecta
al sistema. Puede
configurar las propiedades
del dispositivo, la impresora
por defecto y muchas otras
opciones. El programa de
dispositivos e impresoras le
permite agregar un
dispositivo o añadir una
impresora:

Agregar un dispositivo: Al
seleccionar esta opción se
iniciará el agregar un
asistente del dispositivo.
Windows 7
automáticamente intentará
detectar dispositivos
añadidos al sistema. Si el
sistema no puede detectar
automáticamente un
dispositivo, se le dará la
opción de añadir
manualmente.
Añadir una impresora: Al
seleccionar esta opción se
iniciará el Asistente para
agregar impresoras. Se
puede utilizar para instalar
una impresora local,
impresora de red,
impresora inalámbrica o
impresora Bluetooth.

Hay dos secciones en el


subprograma:
"Dispositivos" y
"impresoras y Faxes".
Usarás la sección
dispositivos para configurar
dispositivos conectados al
sistema. El sistema tiene
un coprocesador biométrica
y una cámara integrada.
También hay un dispositivo
aparece representando el
propio sistema. Si
selecciona el dispositivo
que representa el sistema,
obtendrá dos opciones del
dispositivo:

Buscar archivos: Puede


utilizar esta opción para ver
los archivos de las unidades
de disco conectados al
sistema. Estos pueden ser
discos duros, unidades de
disco o extraíbles.

Expulsión: Puede utilizar


este objeto para quitar
hardware con capacidad
hot-plug y extraíbles.
La sección de impresoras y
Faxes contiene todas las
impresoras conectadas al
sistema. Puede configurar
las propiedades de la
impresora y seleccione la
impresora por defecto. Si
selecciona una de las
impresoras que ya ha
configurado, obtendrá
cuatro opciones:

Consulte ¿Qué es la
impresión: Esto le permite
ver los trabajos de
impresión siendo atendidos
por la impresora. Puede
ver, cancelar o reiniciar los
trabajos de impresión.
Administrar las impresoras
de forma predeterminada:
Esta forma aparece la
ventana de impresoras de
forma predeterminada, que
le permite configurar una
impresora predeterminada
general. También puede
configurar una impresora
predeterminado diferente
para cada red al que se
conecta el sistema.

Propiedades del servidor de


impresión: Esta aplicación
te permite configurar las
propiedades del servidor de
impresión de todo el
sistema. Estas propiedades
del servidor de impresión
son utilizadas por todas las
impresoras configuradas en
el sistema. Puede
configurar formas de
impresora y configurar
puertos de impresora para
ser utilizado en el sistema.
También puede agregar y
quitar controladores de
impresora.
Retire el dispositivo: Esto le
permite eliminar una
impresora del sistema.

Una vez más, es una buena


idea familiarizarse con el
administrador de
dispositivos. Usted
necesitará saber cómo
utilizar para agregar, quitar
y configurar dispositivos y
sus controladores. Esto es
una parte esencial de la
gestión de Windows 8.
Forma de El explorador de archivos La aplicación que nos permite organizar nuestros archivos,
administrar es una parte esencial del lo que a veces se llama un administrador o Navegador de
archivos y sistema Windows. Desde él archivos, es Nautilus. Vamos al menú Lugares y
directorios puedes consultar y seleccionamos Carpeta personal y aparece el administrador
organizar tus archivos, de archivos.
administrar tus carpetas y 1. Panel de visualización. Es la zona central y más grande de
muchas cosas más. la aplicación en la que se listan los contenidos de la carpeta.

En Windows 8, el 2. Panel lateral. Muestra una lista de accesos directos a los


explorador de archivos lugares básicos del sistema, más los que hayamos añadido
obtiene un ligero lavado de con marcadores. Para mostrar u ocultar el panel podemos:
cara mediante la
integración de la cinta Hacer clic en el botón X en el ángulo superior derecho.
(Ribbon) de Office. A En el menú Ver marcar o desmarcar la opción Panel lateral.
continuación te explicamos Pulsar la tecla F9 que oculta o muestra el panel
este y otros cambios del alternativamente.
explorador de archivos de 3. Barra principal. Consiste en una serie de botones que nos
Windows. ofrecen las opciones básicas de navegación por las carpetas.
Atrás: Para visitar el último lugar al que hemos accedido
Cintas, cintas por todas Adelante: Se comporta de modo similar al anterior y nos
partes permitirá avanzar. Cuando no haya nada hacia adelante
estará en gris y su pulsación no producirá ningún efecto.
Primero fue Office 2007, Subir: Nos permite acceder al directorio padre del directorio
luego se extendió a algunos actual, es decir, subiremos un nivel en el árbol de directorios
programas de Windows Detener: Interrumpe la carga del listado de archivos.
como Wordpad o Paint, y Recargar: Actualiza el contenido de la ventana.
ahora ha llegado también al Carpeta personal: Nos lleva directamente a la raíz de
explorador de archivos: sí, nuestra carpeta personal.
estamos hablando de la Equipo: nos permitirá acceder de modo sencillo tanto a los
cinta, o Ribbon. dispositivos de almacenamiento extraíble (disquete, CD,
Este cambio en la interfaz memoria usb, etc.) como a las particiones que pudiera haber
del explorador supone la en el disco duro
eliminación de los menús Buscar: Nos permitirá buscar un archivo o carpeta por título.
Archivo, Edición, Ver, 4. Barra de lugar. Nos muestra cada nivel de profundidad en
Herramientas y Ayuda, que el árbol de directorios. Toma como punto de partida nuestra
estaban ocultos por defecto carpeta personal ofreciendo la posibilidad de ascender hasta
(hasta que se pulsa la tecla la raíz con la flecha de la izquierda. Esta barra nos permite
Alt) desde Windows Vista. visualizar los elementos de la carpeta como iconos o como
lista, incrementando o disminuyendo su tamaño con el botón
En Windows 8, el contenido de zoom.
de estos menús se reparte
en las cuatro pestañas 5. Barra de estado. Al pie de la ventana está la barra de
Archivo, Inicio, Compartir y estado. En ella se nos muestra información acerca de los
Vista. elementos seleccionados, tales como su tamaño o el espacio
libre en el disco.
Desde Archivo puedes:
6. Menú. Nautilus cuenta con un menú principal, similar al
Abrir una nueva pestaña de otras aplicaciones que se ejecutan en un entorno de
Abrir una ventana de ventanas, cuyas opciones son suficientemente descriptivas
comandos o PowerShell en para cualquier usuario aun cuando carezca de experiencia
la carpeta actual previa.
Eliminar el Historial de Archivo. Las opciones disponibles en este menú son:
Lugares frecuentes
Consultar los Lugares Solapa nueva: Abre una nueva solapa en la misma ventana
frecuentes de un modo similar a como ocurre con el navegador de
Cerrar el explorador Internet. Esto nos permite tener distintas vistas sin
Inicio tiene la mayor necesidad de tener muchas ventanas abiertas.
cantidad de opciones. Son Ventana nueva: Abre una nueva ventana de Nautilus.
las siguientes: Crear una carpeta: Crea un nuevo directorio en el lugar
seleccionado, es decir, el que se muestra en la barra de
Operaciones del dirección. En el momento de crear la carpeta le pondremos
Portapapeles: Copiar, nombre, si no lo hacemos se creará con el nombre "carpeta
pegar, cortar, copiar ruta y sin título". Posteriormente podremos cambiar el nombre de
pegar acceso directo la carpeta activando su menú contextual con el botón
Operaciones de archivo: derecho del ratón y seleccionando Propiedades.
Mover, copiar, eliminar y Crear un documento: Nos permite crear un documento de
renombrar los tipos que tengamos instalados como plantillas. Por
Crear una nueva carpeta o defecto no hay plantillas incorporadas y se crearán
archivo en blanco documentos de texto.
Anclar al Inicio, incluir en Las siguientes opciones varían según hayamos seleccionado
una Biblioteca, agregar a una carpeta o un archivo.
favoritos
Acceder a las propiedades Para una carpeta:
de un archivo y eliminar
sus metadatos Abrir: Abre la carpeta y muestra su contenido. Es
Abrir, abrir con un equivalente a hacer sobre ella una doble pulsación con botón
programa específico, izquierdo del ratón.
modificar y consultar las Abrir en una solapa nueva. Abre la carpeta seleccionada en
distintas versiones de un una nueva solapa.
archivo Abrir en una ventana nueva. Abre la carpeta seleccionada en
Seleccionar todos los una ventana nueva de Nautilus.
elementos, no seleccionar Para un archivo:
nada e invertir la selección
Compartir tiene un poco de Abrir con: Abre el archivo utilizando la aplicación que
todo. Esto es lo que puedes tengamos asignada por defecto para ese tipo o con otras
hacer: que el sistema sabe que pueden trabajar con él. Por
ejemplo, una imagen con formato PNG se abrirá por defecto
Enviar archivos por correo con el visor de imágenes, pero también podemos abrirla si
electrónico nos interesa con el editor de imagen GIMP o con el
Comprimir carpetas en navegador Firefox. Cuando hacemos doble clic sobre un
formato ZIP archivo se abrirá con la aplicación por defecto.
Grabar datos en un CD o Abrir con otra aplicación: Si ninguna de las aplicaciones
DVD asignadas a un determinado tipo de archivo nos satisface
Imprimir un archivo podemos realizar una nueva asociación. Para ello en la
Compartir en una red local ventana emergente Abrir con seleccionaremos un programa.
o Grupo Hogar A partir de ese momento todos los archivos de ese tipo
Configurar la seguridad podrán abrirse con la aplicación seleccionada.
avanzada Propiedades: Permite configurar las propiedades del
En Vista se ajustan varias elemento seleccionado.
opciones visuales del Vaciar la papelera: Cuando queremos borrar un fichero o
explorador: carpeta tenemos dos opciones. Lo podemos simplemente
eliminar y entonces lo perderemos completamente o
Cambiar la disposición de la podemos moverlo a la papelera por si posteriormente lo
ventana: añadir el panel de necesitamos. Cuando vaciamos la papelera todos los objetos
vista previa o el de contenidos en ella se perderán definitivamente.
propiedades del archivo Cerrar todas las ventanas: Cierra todas las ventanas de
Cambiar la vista: iconos Nautilus que pudiera tener abiertas.
grandes, iconos pequeños, Cerrar: Cierra sólo la ventana actual.
lista, detalles… No todas las opciones son ejecutables siempre, por eso en
Ordenar y agrupar los ciertas situaciones algunas de ellas aparecerán en gris
resultados según indicando con ello que no están disponibles.
determinada columna
Mostrar u ocultar las La mayoría de las opciones del menú pueden activarse
extensiones de archivo y utilizando combinaciones de teclas a las que llamamos
los archivos ocultos atajos de teclado. Los atajos de teclado están indicados al
Ocultar archivos lado de las opciones del menú, por ejemplo podemos crear
Acceder a las opciones de un carpeta con la combinación Mayúsculas-> Control-> N. Si
carpeta repite con frecuencia una cierta operación encontrará más
Además de estas pestañas, rápido y cómodo hacerlo desde el teclado.
otras aparecen según el
elemento que tengas Estructura de directorios
seleccionado. Por ejemplo, Por debajo del directorio raíz (/) hay un importante grupo de
al seleccionar una unidad directorios común a la mayoría de las distribuciones de
de disco, se muestra GNU/Linux. A continuación hay una lista de los directorios
Herramientas de unidad, que aparecen normalmente bajo el directorio raíz (/):
desde donde puedes ●/bin - aplicaciones binarias importantes
desfragmentar, optimizar y ●/boot - Ficheros de configuración del arranque, núcleos y
limpiar el disco. otros ficheros necesarios para el arranque (boot) del equipo.
●/dev - los ficheros de dispositivo
Estas opciones de carpeta ●/etc - ficheros de configuración, scripts de arranque, etc.
son lo más parecido a las ●/home - directorios personales (home) para los diferentes
antiguas opciones del usuarios.
explorador. Ideal si no ●/initrd - usado cuando se crea un proceso de arranque
encuentras alguna opción initrd personalizado.
en la nueva interfaz. ●/lib - librerías del sistema (libraries)
●/lost+found - proporciona un sistema de
"perdido+encontrado" (lost+found) para los ficheros que
existen debajo del directorio raíz (/)
●/media - particiones montadas (cargadas)
automáticamente en el disco duro y medios (media)
extraíbles como CDs, cámaras digitales, etc.
●/mnt - sistemas de archivos montados manualmente en el
disco duro.
●/opt - proporciona una ubicación donde instalar
aplicaciones opcionales (de terceros)
●/proc - directorio dinámico especial que mantiene
información sobre el estado del sistema, incluyendo los
procesos actualmente en ejecución
●/root - directorio personal del usuario root (superusuario);
también llamado "barra-root".
●/sbin - binarios importantes del sistema
●/srv - puede contener archivos que se sirven a otros
sistemas
●/sys - archivos del sistema (system)
●/tmp - temporary files
●/usr - aplicaciones y archivos a los que puede acceder la
mayoría de los usuarios
●/var - archivos variables como archivos de registros y
bases de datos
Protección y El crecimiento de Internet Dado que Linux ha sido diseñado para soportar múltiples
seguridad ha permitido que los usuarios, ofrece muchos modos de acceder al sistema,
usuarios tengan todo en la además de diversas herramientas y órdenes relativas a la
punta de los dedos, seguridad.
pudiendo con ello acceder
desde el banco a las Las cuestiones de seguridad se pueden agrupar en varias
compras sin moverse del categorías. Hablando en términos generales, dado que el
lugar en que se tema de seguridad es muy amplio podemos distinguir en
encuentran, jugar online, una primera categoría la protección que Linux proporciona al
usar redes sociales y solicitar la identificación y contraseña la identificación a cada
aprovechar las ventajas del usuario para poder acceder al sistema de cualquiera de las
entretenimiento e formas posibles: local, remoto, etc. La segunda categoría es
información electrónica la protección de ficheros, tanto desde el sistema operativo,
como nunca antes. como de los ficheros de usuario. En tercer lugar, estaría el
establecimiento de normas de seguridad frente ataques del
Lo malo de esta historia sistema, así como la seguridad física de la propia máquina.
está en que así como
crecen las ventajas, En los siguientes apartados veremos algunos de los aspectos
también lo hacen los más básicos de la seguridad.
riesgos. Las estadísticas en Seguridad de acceso al sistema
Estados Unidos respecto del
año 2.000 señalan que La solicitud de identificación de usuario y de la contraseña
existieron más de 16.000 constituye el primer control de seguridad para acceder al
quejas de crimen sistema. Los usuarios suelen elegir contraseñas sencillas y
electrónico, algo que en fáciles de recordar, lo que dificulta la tarea del
2011 subió a más de administrador. Por eso el administrador debe recomendar
300.000 con un valor algunas sugerencias para la selección de contraseñas,
estimado de 485 millones teniendo en cuenta el principio “las contraseñas complejas
de dólares. funcionan”:

En esta edición de Windows Las contraseñas cuanto más largas mejor. Las contraseñas
8 se ha puesto hincapié en en Linux deben tener una longitud mínima de seis
la protección, tanto como caracteres. Teóricamente no hay máximo pero algunos
se hizo en su momento con sistemas sólo reconocen los 8 primeros caracteres de la
Windows XP Service Pack 2. contraseña. No es excesivamente costoso un programa que,
Esta última edición del de manera aleatoria, trate de adivinar las contraseñas por
sistema operativo de ello cuanto más larga más tardará en encontrarla.
Microsoft se basa en la Nunca seleccione como contraseña una palabra del
protección aludida, diccionario o una palabra que le identifique fácilmente, como
pudiendo protegernos de su dirección, su nombre, hijos, número de teléfono, fecha de
virus, spywares, entre nacimiento, DNI,…
otros. Ahora podemos Se aconseja, como contraseña, la elección de dos palabras
configurar fácilmente una cortar unidas por un enlace, como: mi-casa, ptx&mix,
clave, mantener el software hi!clan
al día, respaldar Otro método puede ser memorizar una frase y seleccionar
información importante, y las iniciales de sus palabras, como, por ejemplo: al pan pan
varias cosas más. y al vino vino sería appyavv
La seguridad incluye, igualmente, detectar aquellas cuentas
Centro de actividades en que pueden suponer un problema para la integridad del
Windows 8 sistema, como:
Cuentas sin contraseñas. Pueden comprobarse si el segundo
centro de actividades campo de las líneas del fichero /etc/passwd están en blanco.
Una solución es inhabilitar el acceso a ese usuario colocando
En Windows 8 el Centro de un asterisco (*) y así bloquear la cuenta.
Actividades nos permite Cuentas no utilizadas. Puede pensar en eliminar el acceso o
administrar el antivirus, bloquearlo utilizando el asterisco.
control de cuentas de Cuentas predeterminadas, creadas por algunos paquetes
usuario, Windows Update y software con una contraseña por defecto. Repasarlas para
las configuraciones de poner contraseñas de acorde con las cuentas.
protección de Internet. Este Cuentas de invitados, donde personas ajenas al sistema
Centro también nos ayuda tienen permiso de entrada al sistema. Son problemáticas
a administrar las labores de pues un intruso tiene más fácil violar la seguridad estando
mantenimiento en el dentro del sistema. Se sugiere tenerlas bloqueadas mientras
equipo, soluciona no se necesiten.
problemas, etc. Cuentas de acceso de comandos. Existen unas cuentas que
dan acceso a la ejecución de ciertos comandos como finger o
El Centro de Actividades date, que permiten la ejecución del comando y su posterior
nos alerta cuando algo expulsión del sistema. Cuando utilice estas cuentas hay que
requiere nuestra atención. asegurarse de que no aceptan datos desde la línea de
Elementos importantes, comandos o no tienen ninguna posibilidad de escape.
etiquetados con rojo, También ciertas llamadas como finger o who permite extraer
pueden causarnos mayores información del sistema como los “logins” de algunos
problemas y por tanto son usuarios lo que equivale a conocer la mitad del código de
identificados de inmediato acceso.
para que tomemos la Cuentas de grupo. Si utiliza contraseñas para grupo
iniciativa. Los elementos normalmente son muchos los que tendrán que conocer la
etiquetados en amarillo son contraseña, situación que puede ser peligrosa. Aunque se
menos importantes, pero añadan contraseñas a grupos se aconseja mantener activas
necesariamente las contraseñas de usuarios.
solucionables.
El archivo /etc/shadow
Para ver si tenemos Todos los usuarios del sistema pueden visualizar el
mensajes en el Centro de contenido del fichero /etc/passwd, por lo que cualquier
Actividades bastará con que usuario tiene acceso a todas las contraseñas, aunque estén
revisemos el área de encriptadas.
notificación ubicada en la Linux utiliza una llamada al sistema, crypt, para codificar las
esquina inferior derecha de contraseñas y aunque resulta difícil descifrarla, no es
la pantalla, casi al lado del imposible. Además, en el fichero /etc/passwd hay más
reloj de Windows. información de los usuarios como el uid, gid, etc., por lo que
Para hacerlo de forma táctil está facilitando información al exterior.
vamos a Charms, Buscar, Una manera de proteger más aún el sistema es utilizar la
Configuración y escribimos codificación de sombra (shadow) para ubicar las contraseñas
“Centro de Actividades”, lo en otro archivo llamado /etc/shadow sólo accesible por root.
seleccionamos y listo. En efecto, el traslado de las contraseñas cifradas al archivo
/etc/shadow, accesible únicamente por el superusuario,
Para hacerlo con teclado o añade una útil capa de protección.
mouse nos vamos al ícono El fichero /etc/shadow contiene cierta información de los
con la bandera en el área usuarios. Cada línea representa a un usuario y la
de notificación de Windows información se encuentra en campos separados por el
y cliqueamos sobre él, carácter “:”, según el formato:
seleccionando “Abrir Centro login:contraseña:último:plazo:máximo:aviso:expirado:desh
de Actividades”. abilitado:r

Defendiendo a Windows

windows defender

Proteger nuestro ordenador


contra programas
maliciosos, como virus o
spywares, es una batalla
que nunca acaba. Las
aplicaciones maliciosas
pueden tener diversos
efectos en nuestro equipo,
ya que algunas borrarán
información sensible, otras
robarán información
personal y finalmente habrá
algunas que tomarán
control completo de nuestro
sistema.

En Windows 8 Microsoft
incluyó un sistema Anti-
Malware llamada Windows
Defender. Esta parte del
sistema ha sido reforzada
con la inclusión de un
antivirus, aunque
igualmente queda al
usuario la posibilidad de
escoger el antivirus que
más le acomode, pero a
diferencia del sistema
operativo anterior, al
menos se entrega una
versión básica de
protección.

Para utilizarlo de forma


táctil vamos a Charms,
Buscar y luego escribimos
“Windows Defender”, lo
seleccionamos y escogemos
de entre las opciones de
escaneo “Rápido, Completo
o Personalizado”.

Windows SmartScreen

windows smartscreen

Windows 8 incluye una


tecnología de filtro llamada
“SmartScreen” la cual nos
protege de aplicaciones
maliciosas y sitios webs.
Esta aplicación venía dada
como parte de Internet
Explorer 9, sin embargo,
ahora se ha incluido en
Windows 8. Usualmente se
configura durante la
instalación del sistema,
aunque puede
reconfigurarse
manualmente luego.

Para administrar sus


opciones podemos ir a
Charms, Buscar,
Configuraciones y
escribimos “Centro de
Actividades”, allí nos vamos
a “Cambiar la configuración
de Windows SmarScreen”.

Mantenerse al día

Windows update

Mantener nuestro equipo al


día con la última de las
actualizaciones en
protección es una de las
mejores formas de proteger
nuestro ordenador. Para
actualizar nuestro
computador deberemos ir
al Centro de Actividades,
entrar a Windows Update
en la parte baja de la
pantalla a la izquierda, y
seleccionar “Actualizaciones
Importantes”.

Historial de archivos

historial-archivos

Windows 8 incluye un
nuevo sistema de respaldo
llamado “Historial de
archivos”. Cuando
configuramos un dispositivo
externo o una red ésta
automáticamente
respaldará nuestros
archivos sobre una base
regular que nos permitirá
“volver atrás en el tiempo”
para restaurar versiones
anteriores de los mismos.

Para configurar esta


aplicación debemos ir a
Charms, Buscar
Configuración y escribir
“Historial de Archivos”.
Seleccionamos el
dispositivo, luego la forma
de respaldo externo o de
red y aceptamos. Para la
configuración avanzada
podemos escoger cómo
respaldar y cuándo hacerlo,
además de especificar por
cuánto tiempo debe
mantenerse un
determinado archivo.

Para hacer una restauración


deberemos ir al botón de
Historial en la pestaña
Inicio del Explorador de
Archivos o ir a
Configuración, Buscar en
Charms y escribir
“Restaurar”, para luego
seleccionar “Restaurar
archivos con Historial de
archivos”.

Ejercer auto-control
uac

El llamado UAC o “Control


de Cuentas de Usuarios” en
español, fue introducido
con Windows Vista. UAC
por sus siglas en inglés, es
una forma de autorización
de seguridad similar a la
que hallamos en otros
sistemas como Linux o
Unix. Fue diseñada para
detener virus o spywares
en la toma de control de
nuestro sistema. Así, aun
cuando entremos al sistema
como Administrador, UAC
nos preguntará de permisos
por cualquier cambo que se
quiera hacer al sistema.

Para modificar la
configuración de UAC
debemos ir al Centro de
Actividades y cliquear en
Cambiar Configuración del
Control de Cuenta de
Usuario.

Debemos tomar en cuenta


que UAC es molesto y difícil
para la mayoría de los
usuarios de Windows a la
hora de utilizarse, pero es
muy recomendado que se
mantenga con una
configuración por defecto
para proteger nuestro
equipo.
Administraci Windows 8 no tiene la Epoptes se encuentra instalada por defecto en Ekubuntu;
ón de redes opción para administrar las por lo tanto como una posible solución para los más novatos
redes inalámbricas como se se encuentra la posibilidad de instalar Ekubuntu en los
podía en versiones ordenadores. Esto está bien para redes de aulas o redes de
anteriores de Windows, colegios, pero ¿y si tengo un cibercafé o una red
sólo se puede ver las empresarial? ¿Cómo lo hago? Pues bien para ello, basta con
propiedades de la red tener cualquier versión reciente de kubuntu, kubuntu 14.04
actual en el centro de redes podría valer e instalar Epoptes desde el Centro de Software
del Panel de Control desde o en la terminal escribiendo
el diálogo de estado de la
interfaz inalámbrica. sudo apt-get install epoptes

Según la Web de Microsoft, Epoptes funciona como cualquier programa que funciona a
ahora para administrar las través de una red, hace falta instalar el programa principal
demás redes inalámbricas en el ordenador que funcionará como servidor y luego
guardadas sólo se puede instalar la versión cliente en el ordenador que estará
hacer por línea de subordinado a nuestro servidor, es decir, al ordenador
comandos. Para ello debes cliente. Así, en aquel ordenador que queramos que funcione
abrir el símbolo del sistema como cliente, abrimos una terminal y escribimos
(cmd) como usuario.
sudo apt-get install epoptes-client
Ver lista de redes
guardadas Aun así, epoptes no funcionará como queremos, para que
funcione bien hace falta hacer algunas modificaciones, la
netsh wlan show profiles primera de ellas es establecer los usuarios que queremos
que epoptes monitorice. Para ello abrimos una terminal en el
Mostrar clave de red wifi servidor (u ordenador que funciona como tal) y escribimos
guardada
sudo gpasswd -a nombre_de_usuario epoptes
netsh wlan show profile
name=“NOMBRERED” Por último, hemos de editar el archivo /etc/default/epoptes
key=clear y buscar la linea “SOCKET_GROUP”, a continuación
ponemos el grupo al que pertenece la red, si no tenemos
Eliminar red guardada ningún grupo le definimos previamente. También nos hace
falta que los ordenadores clientes sean reconocidos por el
netsh wlan delete profile servidor cada vez que se conecten, no solo una vez, por lo
name=”NOMBRERED” tanto en cada cliente abrimos una terminal y escribimos

Desactivar conexión sudo epoptes-client -c


automática de red
guardada si no está en el Este comando pedirá un certificado al servidor para
alcance gestionar el programa cliente. Además para terminar con
cada equipo-cliente tenemos que editar el archivo
Si está en el alcance se /etc/default/epoptes-client y en la linea que pone
puede desactivar en la “SERVER=” poner a continuación la dirección IP del servidor,
conexión automática en las por ejemplo:
propiedades de red
mostrada en las primeras SERVER=127.0.0.0
dos imágenes, de lo
contrario con este comando Con esto bastará para que epoptes pueda monitorizar
se puede eliminar. nuestra red y podamos usar Kubuntu como sistema
operativo en los ordenadores de nuestra red. Si
netsh wlan set experimentáis un poco, veréis como epoptes nos permite ver
profileparameter el escritorio del pc cliente, mandar mensajes e incluso
name=”NOMBRERED” apagar y encender el ordenador. Vamos, una de las
connectionmode=manual herramientas más completas para monitorizar las redes ¿no
creéis?

Vous aimerez peut-être aussi