Ubuntu -5- Configuración avanzada

Anuncio
Ministerio de Educación
Redes de área local
en centros
educativos. Linux
Módulo 5: Ubuntu – Configuración Avanzada
Instituto de Tecnologías Educativas
2011
Redes de área local en centros educativos.
Linux
Configuración avanzada
En este apartado vamos a crear una plantilla que nos permita a partir de ella crear nuevos usuarios con
unas determinadas configuraciones en cuanto a aspecto del escritorio, permisos por defecto de archivos y
carpetas así como valores en variables de entorno. Para ello utilizaremos el directorio /etc/skel.
Carpeta "skel"
El directorio /etc/skel es bastante simple de configurar y usar. El directorio /etc/skel contiene ficheros y
directorios que son automáticamente copiados al directorio home del usuario cuando un nuevo usuario es
creado utilizando el programa de línea de comando useradd o bien desde el entorno gráfico (Sistema>Administración->Usuarios y grupos).
Un directorio home, también denominado directorio de login, es un directorio en los sistemas operativos
Linux/Unix que sirve como repositorio o almacén para los ficheros personales del usuario, directorios y
programas, incluyendo los ficheros de configuración personales. También es el directorio donde el sistema
nos ubica después de loguearnos.
Si queremos estar seguros que todos los usuarios de nuestro sistema tengan la misma configuración inicial,
los cambios los deberemos realizar en el /etc/skel.
En este caso vamos a utilizar como plantilla la configuración de escritorio del usuario alumno creado
anteriormente. Configuraremos en primer lugar el contenido del escritorio para este usuario. Para ello
iniciaremos sesión como usuario alumno. Una vez iniciada sesión añadiremos varios accesos directos al
escritorio. Empezaremos añadiendo un acceso directo a la calculadora. Para ello seleccionamos
Aplicaciones->Accesorios->Calculadora->Añadir este lanzador al escritorio.
Como podemos ver en la siguiente figura, como consecuencia de la acción anterior se habrá añadido al
escritorio un acceso directo o enlace a la calculadora.
Continuaremos haciendo la misma operación para otras aplicaciones para las cuales queramos que el
usuario cuente con un acceso directo en su escritorio. Será el caso del procesador de textos de
OpenOffice, la herramienta de presentaciones de OpenOffice, el navegador Firefox, la herramienta de
dibujo Gimp, etc., tal como podemos ver en la siguiente figura.
A continuación saldremos de sesión y volveremos a iniciar sesión esta vez como usuario profesor.
Lanzaremos una terminal y desde la misma escribiremos los siguientes comandos:
cd /etc
sudo cp –Rf skel skel.org
ls –la skel*
El primero de ellos nos situará en el directorio /etc. Con el segundo haremos una copia recursiva del
contenido del directorio skel, antes de modificarlo, al directorio skel.org. Esto lo hacemos como medida
preventiva por si algo saliese mal al configurar el directorio skel. Como la copia implica a ficheros y
directorios que son propiedad del root la realizaremos mediante el comando sudo. El comando sudo nos
pedirá que nos identifiquemos mediante nuestra contraseña (la del usuario profesor con la que hemos
iniciado sesión). Este comando nos pedirá la contraseña sólo si durante los últimos 5 minutos no hemos
utilizado sudo acreditándonos de forma conveniente. Por último haremos un listado del contenido de
ambos directorios, el skel original (skel) y su copia (skel.org), comprobando que ambos tienen los mismos
archivos y carpetas.
Después de esto vamos a editar el fichero .profile que se encuentra en la carpeta skel. Para ello
introducimos el siguiente comando:
gksu gedit /etc/skel/.profile
El sistema nos solicitará que nos acreditemos para poder realizar la edición del archivo .profile. Esta
acreditación sólo será necesaria si han transcurrido más de 5 minutos desde que nos acreditamos por
última vez mediante sudo. El propósito de editar el archivo .profile es porque el mismo almacena el perfil de
inicio de sesión del usuario. En él estableceremos la máscara de permisos de usuario mediante el comando
umask y configuraremos también el valor de la variable de entorno PATH.
La máscara de permisos de usuario es un conjunto de permisos dados en notación octal que se detraen (se
restan) del total de permisos que se pueden establecer para directorios y ficheros cada vez que se crea un
directorio o un fichero. La máscara sirve para automatizar el proceso de asignación de permisos a las
carpetas y nuevos ficheros que creemos. Los permisos por defecto para un directorio valen 777 en octal,
mientras que los permisos por defecto de un fichero valen 666 en octal. Estos permisos se obtienen de la
siguiente manera: para cada fichero/carpeta se pueden establecer tres tipos de permisos diferentes en
función de quién quiere acceder a dicho fichero o carpeta. Estos permisos son: lectura (identificado como
r), escritura (identificado como w) y ejecución (identificado como x). El permiso de lectura permite
acceder al contenido de un fichero o directorio, el permiso de escritura permite modificar el contenido de un
fichero o directorio, y el permiso de ejecución permite ejecutar un archivo (si se trata de un fichero
ejecutable o bien de un script de comandos) o bien pasar (atravesar un directorio). Las tres categorías de
usuarios posibles desde el punto de vista del acceso a un determinado fichero o directorio son: su
propietario (normalmente la persona que lo crea, identificado como u), el grupo de usuarios principal al que
pertenece el propietario (identificado como g), y los usuarios que no son el propietario ni forman parte del
grupo del propietario (los otros, identificados como o). Cada tipo de permiso para cada categoría de usuario
tiene una valoración en octal, la cual se muestra a continuación:
lectura (r)
escritura(w)
ejecución(x)
Todos
(rwx)
propietario (u)
400
200
100
700
grupo (g)
40
20
10
70
permisos
otros (o)
4
2
1
7
Para todo (ugo)
444
222
111
777
Siguiendo la tabla anterior es muy fácil calcular que un fichero que tenga el permiso de lectura y escritura
para el propietario, permiso de lectura para el grupo del propietario y ningún permiso para el resto de
usuarios tendrá unos permisos expresados en octal de (propietario=lectura+escritura=400+200=600)+
(grupo=lectura=40)+(otros=0)=600+40+0=640.
Cuando creamos un fichero o una carpeta, deberemos establecer los permisos para la misma bien desde la
línea de comandos con el comando chmod o bien desde el menú contextual del objeto desde
Propiedades (pestaña Permisos). Este proceso puede resultar tedioso y repetitivo si siempre queremos
establecer los mismos permisos para carpetas y ficheros. Una forma de automatizarlo es dándole un valor
a la máscara de usuario mediante el comando umask. Este valor representa los permisos que queremos
quitar del total de permisos. Así, si la máscara es 022, estamos quitando permiso de escritura para el grupo
(20) y para los otros (2) cada vez que creemos un nuevo fichero o directorio. Si ése es el valor de la
máscara y creamos un fichero, éste tendrá como permisos reales 644 (lectura y escritura para el
propietario, lectura para el grupo y lectura para los otros) que resultan de restarle al total de permisos por
defecto para un archivo (666) el valor de la máscara (022), es decir, 666-022=644 en octal. La máscara
debe de establecerse en uno de los ficheros que se ejecutan al iniciar sesión el usuario dentro del sistema
y como uno de ellos es el .profile, y el existente en el directorio home de cada usuario se copia del .profile
existente en el directorio /etc/skel, éste es un buen lugar para hacer los cambios en la máscara de usuario
sabiendo que a partir de este momento cualquier usuario que creemos tendrá una copia del .profile
del /etc/skel.
En nuestro caso, quitaremos el comentario (borramos el carácter #) de la línea en la que aparece el
comando umask en el /etc/skel, tal y como puede verse en la siguiente figura.
El otro elemento que cambiaremos en el fichero es la variable de entorno PATH. PATH es una variable de
entorno que almacena una lista de directorios donde el sistema va a buscar los ejecutables cada vez que
escribimos el nombre de un ejecutable o un comando desde la línea de comandos de una terminal. Los
nombres de los directorios que aparecen en el PATH están separados por el carácter : (dos puntos). En
nuestro caso agregaremos a la lista de directorios el directorio actual en el que se encuentre en cada
momento el usuario, el cual viene representado por el carácter punto (.). Para ello agregaremos al PATH
dicha entrada como se puede observar en la siguiente figura.
PATH="$PATH:."
Una vez realizados estos cambios en el fichero /etc/skel guardaremos los cambios como se muestra en la
siguiente figura.
Sólo nos queda copiar, al directorio /etc/skel, las carpetas del directorio personal del usuario alumno donde
se encuentra la configuración del escritorio y del gestor de ventanas gnome. Una vez copiadas al
directorio /etc/skel, estas carpetas serán copiadas al directorio home de los usuarios cada vez que creemos
uno nuevo, quedando configurado el aspecto del escritorio, su máscara y su PATH, a partir de la plantilla
almacenada en /etc/skel.
Desde una terminal escribiremos los siguientes comandos:
cd /etc/skel
sudo cp –rf /home/alumno/Escritorio .
sudo cp –rf /home/alumno/.gconf .
sudo cp –rf /home/alumno/.gnome2 .
sudo cp –rf /home/alumno/.gnome2_private .
Con el primer comando nos situamos en el directorio /etc/skel si no nos encontrábamos ya en él. Con los
cuatro comandos siguientes copiamos las carpetas que contienen la configuración del escritorio y de
gnome del usuario alumno a la carpeta /etc/skel.
Por último nos queda demostrar que la plantilla funciona. Para ello crearemos un nuevo usuario desde
Sistema->Administración->Usuarios y grupos.
En la ventana de Ajustes de los usuarios pulsaremos sobre el botón Añadir.
Al intentar realizar una acción que requiere privilegios se nos pide que nos identifiquemos introduciendo la
contraseña del usuario profesor que es el que hemos utilizado para iniciar sesión.
En la ventana Crear un usuario nuevo introduciremos el nombre del nuevo usuario y el nombre de su
cuenta. En este caso hemos creado un nuevo usuario denominado alumno2.
Una vez terminado de introducir el nombre de la nueva cuenta pulsaremos el botón Aceptar. Aparecerá
una nueva ventana en la que podremos establecer la contraseña para el nuevo usuario. Una vez la haya
introducido pulsaremos el botón Aceptar.
Con esto habremos terminado la creación de la nueva cuenta. Pulsaremos el botón Cerrar.
Iniciaremos sesión con el nuevo usuario que acabamos de crear.
Introduciremos la contraseña del nuevo usuario.
Como podemos observar, el escritorio aparece configurado con la plantilla almacenada en /etc/skel la cual
era una copia de los cambios en el escritorio que habíamos realizado para el usuario alumno, el cual nos
había servido de patrón.
Tras realizar la comprobación anterior, procederemos a eliminar la cuenta alumno2 creada anteriormente,
para lo cual en primer lugar cerraremos la sesión de trabajo del usuario alumno2, y tras ello nos
autenticaremos en el sistema con las credenciales del usuario profesor.
Tras ello lanzaremos Sistema->Administración->Usuarios y grupos, tal y como vemos en la ventana de
la imagen inferior.
Pulsaremos el botón Eliminar. Dado que la acción que vamos a realizar requiere de permisos especiales,
se nos mostrará la siguiente pantalla, en la que introduciremos la contraseña del usuario profesor.
En ese instante se nos preguntará si al eliminar la cuenta deseamos mantener sus archivos o eliminarlos.
Pulsaremos sobre el botón Eliminar archivos.
Después pulsaremos el botón Cerrar para cerrar la ventana de Ajustes de los usuarios.
Llegados a este punto podremos dar por concluido este apartado.
Actividad
¿Qué es un perfil de usuario? Busca información sobre el modo y el lugar en el que el sistema
operativo que has instalado almacena la información del perfil asociado a cada usuario del
sistema.
Actividad
En el equipo en el cual estás siguiendo los contenidos del material, realiza alguna
configuración de perfil alternativa que te resulte interesante.
Actividades
Actividad 1
¿Qué es un perfil de usuario? Busca información sobre el modo y el lugar en el que el sistema
operativo que has instalado almacena la información del perfil asociado a cada usuario del
sistema.
Actividad 2
En el equipo en el cual estás siguiendo los contenidos del material, realiza alguna
configuración de perfil alternativa que te resulte interesante.
Glosario
Glosario
Actualización de un programa
Proceso por el cual se obtiene una versión más actual de una aplicación, ya sea con la finalidad de obtener más
funcionalidades o resolver errores o problemas de seguridad.
Adaptador de red
Dispositivo físico que conecta un ordenador a una red de ordenadores.
Aero
Interface gráfica de Windows Vista y Windows 7
Aplicación Informática
Programa informático
Aplicaciones Huésped
Herramientas de VirtualBox que ayudan a mejorar la comodidad de uso y del rendimiento del sistema operativo
que tenemos instalado en virtualbox.
Arranque dual
Se dice que aquellos ordenadores que tienen instalados varios sistemas operativos y en el momento del
arranque se elige con cuál se quiere trabajar.
Carpeta de acceso privado
Carpeta con archivos a los que sólo puede acceder un usuario o grupo de usuarios concreto.
Carpeta de acceso público
Carpeta con archivos a los que puede acceder cualquier usuario o grupo de usuarios.
Clonación
Proceso de creación de una imagen de disco.
Clonezilla
Programa informático que permite a los usuarios crear una imagen o clonar una máquina individual, partición o
disco para ser reproducido en otro medio.
Conexión informática
Generalmente se refiere al enlace que se establece entre el emisor y el receptor a través del que se envía el
mensaje.
Conexión inalámbrica
Es una conexión de dos o más dispositivos entre sí, sin que intervengan cables.
Conexión WIFI
Véase conexión inalámbrica.
Conexión wireless
Véase conexión inalámbrica.
Configurar
Proceso de elección entre distintas opciones con el fin de obtener un programa o sistema informático
personalizado que permita ejecutar dicho programa correctamente.
Conmutador
Véase switch.
Control de cuentas de usuario
El Control de cuentas de usuario (UAC) es un componente de seguridad de los sistemas operativos Windows
Vista y Windows 7, que permite a los usuarios realizar tareas comunes como usuarios y promocionar a
administradores cuando se necesita, avisándonos del proceso.
Control Parental
Conjunto de herramienta que permiten a los padres controlar y limitar el contenido que un menor puede utilizar
en un ordenador o accediendo en Internet.
Cortafuegos
Aplicación de una sistema informático que está diseñada para evitar accesos indebidos a la red, permitiendo al
mismo tiempo accesos autorizados a la misma.
Credenciales de usuario
Conjunto nombre de usuario y contraseña que se utilizan para tener acceso a un ordenador.
Cuentas de usuario
Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que
puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales.
DHCP
Dynamic Host Configuration Protocol (Protocolo de configuración dinámica de host), es un protocolo de red que
permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento
quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Dirección IP
Etiqueta numérica que identifica, de manera lógica y jerárquica, a un elemento de conexión) de un dispositivo
dentro de una red que utilice el protocolo TCP/IP.
Direccionamiento IP
Conjunto de reglas que regulan la transmisión de paquetes de datos a través de una red que utiliza el protocolo
TCP/IP.
Directivas
Conjunto de una o más políticas que establecen una configuración de funcionamiento del objeto para el que se
definen.
Driver
Programa diseñado para decirle a un ordenador como manejar un dispositivo concreto.
Emulador
Software que permite ejecutar programas de ordenador en una plataforma hardware o software diferente de
aquella para la cual fueron escritos originalmente.
Encriptación
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no
debería ser accesible a terceros.
Enlace
Enlace o hiperlenlace es un elemento de un documento electrónico que hace referencia a otro recurso.
Combinado con una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso
referenciado en diferentes formas.
Enrutador
Dispositivo hardware para interconexión de redes informáticas que permite asegurar el envío de paquetes entre
redes o determinar la mejor ruta que debe tomar el paquete de datos.
Extensiones de archivos
Cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto cuya función
principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga de información para
ejecutarlo.
Firewall
Véase cortafuegos.
Formato
El formato de un archivo es una forma particular de codificar información para ser almacenada. Existen
diferentes tipos de formatos para diferentes tipos de información. Por esto existen formatos de gráficos,
formatos de audio, formatos de animación, formato de documentos, etc. Los formatos de archivos suelen estar
marcados en la extensión del nombre del archivo: el sufijo de tres letras con el que el nombre del archivo
termina.
Gadgets
Dispositivo o aplicación informática que tiene un propósito y una función específica, generalmente de pequeñas
proporciones.
Gestor de arranque
Programa que se carga en el momento de arrancar el ordenador y que permite elegir el sistema operativo, de
entre los que haya instalados en el disco duro, que se quiere cargar.
GNU
El proyecto GNU (GNU is Not Unix) fue iniciado por Richard Stallman con el objetivo de crear un sistema
operativo completamente libre en septiembre de 1983.
Guest Additions
Véase aplicaciones huésped.
Hardware
Conjunto de los componentes que integran la parte material de una computadora, es decir, la parte física de un
ordenador o cualquier dispositivo electrónico.
Iconos
Representación gráfica esquemática utilizada para identificar funciones o programas.
Imagen de disco
Una imagen de disco es un archivo o un dispositivo que contiene la estructura y contenidos completos de un
dispositivo de almacenamiento, como un disco duro, un disquete o un disco óptico (CD, DVD).
Imagen ISO
Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros,
normalmente un CD/DVD-ROM.
Interfaz
En sentido amplio, puede definirse como el conjunto de comandos y/o métodos que permiten la
intercomunicación del programa con cualquier otro programa o entre partes (módulos), elementos internos o
externos del propio programa. Así, los periféricos son controlados por interfaces.
JPG ó JPEG
Son las siglas de Joint Photographic Experts Group, el nombre del grupo que creó este formato de compresión
de imágenes, tanto en color como en escala de grises, con alta calidad (a todo color). La compresión es con
pérdida de calidad, por lo tanto al descomprimir la imagen no es la misma pero, dependiendo del grado de
compresión, la calidad es aceptable. Está especialmente diseñado para comprimir fotografías.
LAN
Red de Área Local
Link
Enlace en una página web consistente en una serie de caracteres o imagen sobre la cual podemos pulsar con
el ratón para que nos muestre en pantalla otro documento de hipertexto. Enlace, hipervínculo. Conexión con
otro documento web por medio de la dirección URL. Los enlaces aparecen generalmente en el texto de un
documento web en forma de texto subrayado y de distinto color.
Máquina real
Ordenador físico.
Máquina virtual
Ordenador virtual.
Máscara de red
La máscara de red es una combinación de bits que en conjunción con la dirección IP determina si deben enviar
los datos a la red LAN o a la red WAN.
Multimedia
Que utiliza conjunta y simultáneamente diversos medios, como imágenes, sonidos y texto, en la transmisión de
una información.
Multiplataforma
Software que pueden funcionar en diversas plataformas (Windows, Linux, Mac...).
NAT
La Traducción de Direcciones de Red, o NAT (Network Address Translation), es un sistema que se utiliza para
asignar una red completa (o varias redes) a una sola dirección IP. NAT es necesario cuando la cantidad de
direcciones IP que nos haya asignado nuestro proveedor de Internet sea inferior a la cantidad de ordenadores
que queramos que accedan a Internet.
Navegadores
Son aplicaciones software que permiten al usuario visualizar páginas web de todo el mundo a través de Internet.
Permiten la navegación por la Red mediante enlaces a otros sitios de Internet.
NFS
Sistema de archivos de red (NFS) que permite a los hosts remotos montar sistemas de archivos sobre la red e
interactuar con esos sistemas de archivos como si estuvieran montados localmente.
Ordenador real
Ordenador físico.
Ordenador virtual
En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como
si fuese una máquina física.
Particiones
Cada disco duro constituye una unidad física distinta. Sin embargo, los sistemas operativos no trabajan con
unidades físicas directamente sino con unidades lógicas. Dentro de una misma unidad física de disco duro
puede haber varias unidades lógicas. Cada una de estas unidades lógicas constituye una partición del disco
duro. Esto quiere decir que podemos dividir un disco duro en, por ejemplo, dos particiones (dos unidades
lógicas dentro de una misma unidad física) y trabajar de la misma manera que si tuviésemos dos discos duros
(una unidad lógica para cada unidad física).
Pendrive
Es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar cualquier tipo de dato,
imagen, texto o sonido, sin necesidad de pilas, proveniente de un ordenador. Estos dispositivos no son frágiles
a los rasguños o al polvo como sí sucede con otros instrumentos de almacenamiento como los CD o disquetes.
Perfil de usuario
Conjunto de opciones de configuración que permiten personalizar diferentes opciones del sistema operativo
para cada usuario del equipo. Generalmente afecta a la configuración para fondos de escritorio, protectores de
pantalla, preferencias de ratón, configuración de sonido y otras características.
PNG
Portable Network Graphics. Formato gráfico desarrollado en buena parte para solventar las deficiencias del
formato GIF que permite almacenar imágenes con una mayor profundidad de contraste y otros importantes
datos. Las imágenes PNG usan la extensión (.png).
Puerta de enlace
La puerta de enlace es la dirección IP del ordenador o dispositivo (router habitualmente) a través del cual se
establece la conexión a Internet desde el equipo.
Recurso compartido
Capacidad de los ordenadores para ofrecer acceso a archivos y carpetas mediante la red. Los usuarios pueden
conectar con el recurso compartido por la red y acceder a lo que contienen: aplicaciones y datos publicos o del
usuario.
Red de área local
Una Red de Área Local es un conjunto de elementos físicos y lógicos que proporcionan interconexión a una
gran variedad de dispositivos dentro de un área privada restringida (recinto, edificio, empresa, etc.)
Red Doméstica Windows
Red de área local pensada para entornos domésticos. Permite ver otros equipos y dispositivos de la red.
Red pública Windows
Red de área local, diseñada para evitar que nuestro equipo sea visible para otros equipos. Se utiliza cuando nos
conectamos a redes de lugares públicos (por ejemplo, cafeterías o aeropuertos).
Red de trabajo Windows
Red de área local pensada para entornos de trabajo. Permite ver otros equipos y dispositivos de la red, pero
para ello debe ser configurada explícitamente.
Router
Véase Enrutador
Router virtual
Máquina virtual que emula un router.
Samba
Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente
llamado SMB) para sistemas de tipo UNIX.
Servidor DNS
El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y servicios de red que
se organiza en una jerarquía de dominios. Un servidor DNS proporciona resolución de nombres para redes
basadas en TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen nombres en lugar de
direcciones IP numéricas para identificar hosts remotos.
Sistema operativo
Sistema Operativo (SO) es el software básico de un ordenador que provee una interfaz entre los dispositivos
hardware, los programas informáticos y el usuario. as funciones básicas del Sistema Operativo son administrar
los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de
almacenamiento
Sistema operativo anfitrión
El sistema operativo instalado en la máquina real.
Sistema operativo invitado
El sistema operativo instalado en la máquina virtual.
Sistema operativo virtualizado
Sistema operativo que se está emulando en la máquina virtual.
Software
Programas en general que se ejecutan en un ordenador.
Software de dispositivo
Véase driver.
Software libre
En inglés free software, es la denominación del software que da libertad a los usuarios sobre su producto
adquirido y, por tanto, puede ser usado, copiado, estudiado, modificado y redistribuido libremente.
Switch
Dispositivo que permite interconectar dos o más segmentos de red.
Sysprep
Herramienta de preparación del sistema operativo Windows que permite clonar el equipo y llevarlo a otro
equipo, con independencia del hardware de los equipos implicados en el proceso.
Tarjeta de red
Véase adaptador de red.
TCP/IP
Transmission Control Protocol (TCP) y el Internet Protocol (IP). Protocolos de comunicación utilizados para
posibilitar que un conjunto de ordenadores se comuniquen en una red de ordenadores.
TIC
Las tecnologías de la comunicación (TIC), se encargan del estudio, desarrollo, almacenamiento y distribución
de la información mediante la utilización de hardware y software como sistemas informáticos. Las TIC se
identifican también, con los medios informáticos que se utilizan para el tratamiento de la información en
procesos y experiencias educativas.
UAC
Control de cuentas de usuario.
Ubuntu
Ubuntu es un sistema operativo que utiliza un núcleo Linux, y su origen está basado en Debian.
Unidad de red
Carpeta compartida de un equipo por medio de la red y que aparece entre los dispositivos de almacenamiento
como si fuera una unidad más de disco.
URL
Significa Uniform Resource Locator, es decir, localizador uniforme de recurso. Es una secuencia de caracteres,
de acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en
Internet, para su localización.
USB
Universal Serial Bus. Puerto que sirve para conectar periféricos a un ordenador, tales como ratón, teclados,
escáneres, cámaras digitales, móviles, reproductores multimedia, impresoras, discos duros externos, tarjetas de
sonido, sistemas de adquisición de datos y componentes de red.
VirtualBox
Programa de virtualización.
Virtualización
Es un medio para simular la existencia física de un dispositivo o recurso, como un servidor, un dispositivo de
almacenamiento, una red o incluso un sistema operativo.
WAN
Red de Área Extensa (habitualmente Internet).
Web
World Wide Web o Red Global Mundial es un sistema de documentos de hipertexto enlazados y accesibles a
través de Internet. Con un navegador Web, un usuario visualiza páginas Web que pueden contener texto,
imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.
Windows 7
Versión más reciente de Microsoft perteneciente a la familia de sistemas operativos Windows.
Windows 7 Enterprise
Versión de Windows 7.
Windows Update
Programa de Microsoft integrado Windows que permite realizar actualizaciones.
Este artículo está licenciado bajo Creative Commons Attribution Non-commercial Share Alike 3.0 License
Descargar