47

MF0952 2.Publicación de páginas web

Embed Size (px)

Citation preview

Page 1: MF0952 2.Publicación de páginas web
Page 2: MF0952 2.Publicación de páginas web
Page 3: MF0952 2.Publicación de páginas web

3MF0952_2 Publicación de páginas web

MF0952_2. Publicación de Páginas web

Page 4: MF0952 2.Publicación de páginas web

4 MF0952_2 Publicación de páginas web

Índice

•INTRODUCCIÓN..............................................................................

•UNIDADDIDÁCTICA1.Cajayterminalpuntodeventa.................

1.1. Caja y equipos utilizados en el cobro y pago de operaciones de venta

1.1.1. Funcionamiento .............................................................................

1.1.2. Características .................................................................................

1.2. Sistemas tradicionales ..................................................................................

1.2.1. Caja registradora .............................................................................

1.2.2. Datáfono .........................................................................................

1.3. Elementos y características del TPV .........................................................

1.4. Apertura y cierre del TPV ..........................................................................

1.5. Escáner y lectura de la información del producto ..................................

1.6. Otras funciones auxiliares del TPV ...........................................................

1.7. Lenguajes comerciales: codificación de la mercancía, transmisión electrónica de datos (sistema EDI u otros) ..............................................

1.8. Descuentos, promociones, vales en el TPV .............................................

1.9. Utilización del TPV (terminal punto de venta) .......................................

RESUMEN........................................................................................

AUTOEVALUACIÓN.......................................................................

Page 5: MF0952 2.Publicación de páginas web

5MF0952_2 Publicación de páginas web

•UNIDADDIDÁCTICA2.Procedimientosdecobroypagode lasoperacionesdeventa............................................................................

2.1. Caracterización de los sistemas y medios de cobro y pago ...................

2.1.1. Efectivo ...........................................................................................

2.1.2. Transferencia y domiciliación bancaria .......................................

2.1.3. Tarjeta de crédito y débito ............................................................

2.1.4. Pago contra reembolso ..................................................................

2.1.5. Pago mediante teléfonos móviles, u otros .................................

2.1.6. Medios de pago online y seguridad del comercio electrónico

2.2. Los justificantes de pago .............................................................................

2.2.1. El recibo: elementos y características ..........................................

2.2.2. Justificantedetrasferencias ..........................................................

2.3. Diferencias entre factura y recibo ..............................................................

2.3.1. Obligaciones para el comerciante y establecimiento comercial

2.4. Devoluciones y vales ...................................................................................

2.4.1. Normativa .......................................................................................

2.4.2. Procedimientos internos de gestión ............................................

2.5. Registro de las operaciones de cobro y pago ...........................................

2.6. Arqueo de caja ..............................................................................................

2.6.1. Conceptoyfinalidad ......................................................................

2.7. Recomendaciones de seguridad e higiene postural en el TPV ..............

RESUMEN........................................................................................

datos del autor

Ariel Santiago Castro Álvarez es técnico superior en Desarrollo de Aplicaciones Informáticas por el Instituto Politécnico de Vigo, y obtuvo el Certificado de Aptitud Pedagógica en la Universidad de Santiago de Compostela.

Ha dedicado gran parte de su vida profesional a la impartición de cursos sobre lenguajes de programación, desarrollo de páginas web, diseño gráfico, diseño y posicionamiento de blogs, e-commerce, social media marketing, ofimática, etc. En los últimos años ha elaborado numerosos materiales didácticos para la enseñanza de las TIC a todos los niveles.

El autor participa asiduamente en acciones formativas sobre distintas tecnologías de la información y la comunicación con el fin de mantenerse al día en estas materias, siempre en evolución. En la actualidad desarrolla su actividad profesional dentro del ámbito de las redes informáticas.

Page 6: MF0952 2.Publicación de páginas web

Publicación de Páginas web. informática y comunicaciones.

no está permitida la reproducción total o parcial de este libro, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares del Copyright.

Derechos reservados 2015, respecto a la primera edición en español, por Certia Editorial.

ISBN: 978-84-16019-93-9Depósito legal: PO 413-2015Impreso en España - Printed in Spain

Certia Editorial ha incorporado en la elaboración de este material didáctico citas y referencias de obras divulgadas y ha cumplido todos los requisitos establecidos por la Ley de Propiedad Intelectual. Por los posibles errores y omisiones, se excusa previamente y está dispuesta a introducir las correcciones pertinentes en próximas ediciones y reimpresiones.

Fuente fotografia portada: MorgueFile, autoriza a copiar, distribuir, comunicar publicamente la obra y adaptar el trabajo.

Ficha

Publicación de páginas web. Informática y comunicaciones

1ª EdiciónCertia Editorial, Pontevedra, 2015

Autor: Ariel Santiago Castro Álvarez

Formato: 170 x 240 mm •189 páginas.

Page 7: MF0952 2.Publicación de páginas web

Fam

ilia

prof

esio

nal:

INFO

RMÁ

TIC

A Y

CO

MU

NIC

AC

ION

ES

Áre

a pr

ofes

iona

l: D

esar

rollo

FIC

HA

DE

CE

RTIF

ICA

DO

DE

PRO

FESI

ON

ALI

DA

D (I

FCD

0110

) C

ON

FEC

CIÓ

N Y

PU

BLIC

AC

IÓN

DE

GIN

AS

WE

B (R

D 1

531/

2011

, de

31 d

e oc

tubr

e m

odifi

cado

por

el

RD 6

28/2

013,

de

2 de

ago

sto)

Page 8: MF0952 2.Publicación de páginas web
Page 9: MF0952 2.Publicación de páginas web

9

Índice

•INTRODUCCIÓN.............................................................................. 13

•UNIDADDIDÁCTICA1.Característicasdeseguridadenlapublicacióndepáginasweb................................................................. 15

1.1. Seguridad en distintos sistemas de archivos .............................................17

1.1.1. Sistema operativo Linux ................................................................21

1.1.2. Sistema operativo Windows .........................................................24

1.1.3. Otros sistemas operativos .............................................................27

1.2. Permisos de acceso ......................................................................................29

1.2.1. Tipos de accesos .............................................................................30

1.2.2. Elección del tipo de acceso ..........................................................32

1.2.3. Implementación de acceso ...........................................................33

1.3. Órdenes de creación, modificación y borrado ........................................34

1.3.1. Descripción de órdenes en distintos sistemas ...........................35

1.3.2. Implementación y comprobación de las distintas órdenes ......37

RESUMEN............................................................................................. 43

ACTIVIDADES...................................................................................... 45

•UNIDADDIDÁCTICA2.Herramientasdetransferenciadearchivos................................................................................................ 47

2.1. Parámetros de configuración ......................................................................52

Page 10: MF0952 2.Publicación de páginas web

10

2.1.1. Parámetros genéricos .....................................................................53

2.1.2. Parámetrosespecíficosparadiferentesservidores ....................56

2.2. Conexión con sistemas remotos ................................................................57

2.2.1. Descripción de sistemas remotos ................................................58

2.2.2. Órdenes de conexión a sistemas remotos ..................................60

2.3. Operaciones y comandos/órdenes para transferir archivos ..................62

2.3.1. Descripción de operaciones de transferencia de archivos .......63

2.3.2. Maneras de transferir archivos .....................................................64

2.3.3. Fases para la transferencia de archivos .......................................67

2.4. Operaciones y comandos/órdenes para actualizar y eliminar archivos ..........................................................................................................68

2.4.1. Descripción de operaciones de actualización y borrado de archivos ............................................................................................68

2.4.2. Fases para la actualización de archivos .......................................71

2.4.3. Fases para la eliminación de archivo ...........................................72

RESUMEN............................................................................................. 75

ACTIVIDADES...................................................................................... 77

•EVALUACIÓNUNIDADES1y2......................................................79

•UNIDADDIDÁCTICA3.Publicacióndepáginasweb..................... 85

3.1. Buscadores genéricos ..................................................................................88

3.1.1. Inclusión de la página en diversos buscadores ..........................89

Page 11: MF0952 2.Publicación de páginas web

11

3.1.2. Google, Altavista, etc. ....................................................................90

3.2. Buscadores especializados .........................................................................92

3.2.1. Inclusión de la página en diversos buscadores ..........................92

3.2.2. Temáticos ........................................................................................93

3.2.3. Metabuscadores ..............................................................................95

3.2.4. Geográficos .....................................................................................97

3.2.5. Por categorías .................................................................................99

3.2.6. Por palabras clave ........................................................................ 100

3.3. Descriptores: palabras clave y sistemas normalizados de «metadatos» ................................................................................................ 101

3.3.1. Definicióndedescriptores........................................................ 102

3.3.2. Utilidad de los descriptores ....................................................... 104

3.3.3. Incorporación de los descriptores en una página web .......... 105

3.4. Aplicaciones de publicación automatizada ............................................ 107

3.4.1. Aplicaciones gratuitas ................................................................ 109

3.4.2. Aplicaciones incorporadas a servidores gratuitos .................. 110

3.4.3. Aplicaciones incorporadas a servidores de pago ................... 112

3.5. Procedimientos de publicación ............................................................... 114

3.5.1. Organización de la información a publicar ............................ 116

3.5.2. Ubicación de la información a publicar ................................... 119

3.5.3. Especificacióndelaubicacióndelosdiferentesarchivos .... 121

3.5.4. Fases para publicar la página web ............................................. 123

Page 12: MF0952 2.Publicación de páginas web

RESUMEN........................................................................................... 127

ACTIVIDADES.................................................................................... 129

•UNIDADDIDÁCTICA4.Pruebasyverificacióndepáginasweb.. 131

4.1. Técnicas de verificación ........................................................................... 133

4.1.1. Verificarenbaseacriteriosdecalidad ..................................... 135

4.1.2. Verificarenbaseacriteriosdeusabilidad ................................ 137

4.2. Herramientas de depuración para distintos navegadores ................... 141

4.2.1. Herramientas para Mozilla ........................................................ 142

4.2.2. Herramientas para Internet Explorer ...................................... 143

4.2.3. Herramientas para Opera .......................................................... 144

4.2.4. Creación y utilización de funciones de depuración ............... 145

4.2.5. Otras herramientas ..................................................................... 148

4.3. Navegadores: tipos y «plug-ins» .............................................................. 149

4.3.1. Descripción de complementos ................................................. 152

4.3.2. Complementos para imágenes .................................................. 154

4.3.3. Complementos para música ...................................................... 155

4.3.4. Complementos para vídeo ......................................................... 158

4.3.5. Complementos para contenidos ............................................... 160

4.3.6. Máquinas virtuales ...................................................................... 161

RESUMEN........................................................................................... 163

ACTIVIDADES.................................................................................... 165

12

Page 13: MF0952 2.Publicación de páginas web

13

•EVALUACIÓNUNIDADES3y4................................................... 167

•RESUMENfINAL........................................................................... 175

•EVALUACIÓNfINAL..................................................................... 177

•SOLUCIONES.................................................................................. 181

•BIBLIOGRAfÍA/WEBGRAfÍA...................................................... 183

Page 14: MF0952 2.Publicación de páginas web
Page 15: MF0952 2.Publicación de páginas web

15MF0952_2 Publicación de páginas web

introducción

En este manual se aborda la publicación de páginas web con un doble objetivo: Por una parte el lector se aproximará al aspecto más técnico del proceso de publicación y conocer las operaciones y las herramientas necesarias para lograr que un sitio web ya desarrollado sea accesible al público desde cualquier ordenador conectado a internet, y por otra se explicará cómo se disponen y configuran las páginas web para que sean correctamente indexadas y resulten bien posicionadas en los buscadores.

Con el fin de alcanzar el primer objetivo haremos un repaso de las características de seguridad en un sistema de ficheros, donde realmente empieza y tiene lugar el trabajo de publicación. A partir de aquí aprenderemos a transferir todos los archivos que componen nuestro web site desde un sistema local a un servidor web, explicando con detalle cada paso que deberemos seguir y las operaciones necesarias para conectarse y gestionar un sistema remoto.

Saber de qué modo funcionan los diferentes tipos de buscadores forma parte del segundo objetivo, dirigido a lograr una mayor difusión de las páginas web. Para ello será fundamental tener claro qué son y cómo hacer uso de las palabras clave, descriptivas del contenido de cada documento publicado.

El secreto para estar entre los primeros resultados de búsqueda, como veremos, reside en la calidad de los contenidos y en su promoción, pero también en la correcta estructuración de la información y en el perfecto funcionamiento del código fuente. Como consecuencia se detallarán todas las pruebas a realizar y las técnicas de verificación fundamentales, junto con las mejores herramientas que nos ayudarán a implementarlas.

Todo ello se completa con actividades prácticas en cada capítulo y tres pruebas de autoevaluación, dos parciales y una final, con el propósito de afianzar los principales conceptos y procedimientos aprendidos a lo largo del manual.

Page 16: MF0952 2.Publicación de páginas web
Page 17: MF0952 2.Publicación de páginas web

17MF0952_2 Publicación de páginas web

caracterÍsticas de seguridad en la Publicación de Páginas web 1

unidad

•Contenido1.1. Seguridad en distintos sistemas de archivos

1.2. Permisos de acceso

1.3. Órdenes de creación, modificación y borrado

•Resumen

•ActividAdes

Page 18: MF0952 2.Publicación de páginas web
Page 19: MF0952 2.Publicación de páginas web

19MF0952_2 Publicación de páginas web

T anto en el trabajo de desarrollo como en el de publicación de páginas

web cualquier profesional ha de tener muy claras las medidas de seguridad necesarias para evitar la pérdida o el robo de su trabajo y también, de acuerdo con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), la filtración de información personal de clientes y empleados.

Este es el motivo por el que dedicaremos los siguientes apartados a hacer un repaso de los principales conceptos relativos a la seguridad en los sistemas de archivos. Se trata de un punto de partida básico y también una constante que se debe mantener durante todas las fases de un proyecto web. Por último, al final del tema revisaremos las órdenes de creación, modificación y borrado que todo usuario de un sistema de archivos debe conocer.

1.1.SeguridadendistintossistemasdearchivosLos sistemas de archivos forman parte integral de los sistemas operativos

modernos (Windows, UNIX, GNU/Linux, MaC OS, etc.). Los sistemas de archivos se ocupan de gestionar dispositivos periféricos de almacenamiento de datos, como los discos duros, y sus principales funciones son la asignación del espacio de memoria, el acceso a los ficheros y la administración del espacio libre.

Page 20: MF0952 2.Publicación de páginas web

20 MF0952_2 Publicación de páginas web

Un sistema de archivos accede a los dispositivos de almacenamiento mediante bloques o sectores de igual tamaño, habitualmente de 512 bytes, y organiza estos sectores en directorios y ficheros, manteniendo un registro en el que se asocian nombres y archivos por medio de tablas de asignación como los inodos de los sistemas UNIX, o las FAT (File Allocation Table) o NTFS (New Technology File System) en Windows. La información almacenada se representa de modo textual o gráfico utilizando un shell o gestor de archivos.

En el modo textual, una cadena de texto llamada «ruta» indica la localización exacta de un fichero en una estructura jerárquica o en árbol. Una «ruta» se compone de una sucesión de nombres de directorios y subdirectorios ordenados de izquierda a derecha según esta jerarquía, separados por un carácter especial, normalmente una barra «/» o una barra invertida «\» (backslash). Una ruta puede terminar con el nombre del archivo ubicado en la última rama de la jerarquía. Así, por ejemplo, en un sistema UNIX la ruta al documento «index.html», del «usuario1» se representará:

/home/usuario1/sitioweb/index.html

En un sistema de archivos Windows un ejemplo análogo se escribiría como:

C:\Mis documentos\proyectos\sitioweb\index.html

Page 21: MF0952 2.Publicación de páginas web

21MF0952_2 Publicación de páginas web

Como se observa en la imagen, las representaciones gráficas del sistema de archivos suelen hacer uso de la metáfora de carpetas y documentos con iconos significativos.

Según el diccionario de la Real Academia Española, la seguridad es la «cualidad de seguro», y seguro significa «libre y exento de todo peligro, daño o riesgo» o «firme, constante y que no está en peligro de faltar o caerse». Un sistema de archivos seguro será, en consecuencia, un sistema de almacenamiento libre de peligros, amenazas o vulnerabilidades.

Según la forma o el ámbito en el que se produzcan las amenazas sobre los sistemas informáticos, estas se dividen en términos generales en tres grupos:

• Desastresdelentorno: relacionadoscon laubicacióndelespaciodetrabajo, la organización o las personas. En este grupo se incluyen peligros derivados de un uso incorrecto del sistema por parte de sus usuarios, cortes del flujo eléctrico y desastres naturales, tales como incendios, inundaciones o terremotos.

• Amenazasenelsistema:sontodaslasvulnerabilidadesenlosequipos,fallos en los programas, fallos en el sistema operativo y sus medidas de protección.

• Amenazasenlared:lainterconexióngeneraamenazasdeseguridadquedebemos tener en cuenta, como accesos no autorizados, distintos tipos de virus, hackers, etc.

Page 22: MF0952 2.Publicación de páginas web

22 MF0952_2 Publicación de páginas web

La norma ISO 7498-21 de arquitecturas de seguridad define ciertos servicios de seguridad para todos los niveles de sistemas locales y remotos y de acceso a las aplicaciones. La definición dada por la Organización Internacional de Estandarización (ISO) define la seguridad como un medio para reducir al mínimo las vulnerabilidades de los datos y recursos.

El documento ISO 7498-2 establece ciertos servicios de seguridad para todos los niveles de sistemas locales remotos y de acceso a las aplicaciones. Serían los siguientes:

• Confidencialidad: la informaciónúnicamentedebeseraccesiblea lasentidades autorizadas

• Autenticación:laidentidaddelasentidadesnodebeserfalsa.

• Integridad:laescritura,cambiooborradonopodránrealizarsesinoescon autorización.

• Norepudio:laproteccióndeunusuariofrenteaotroestarágarantizada.Por ejemplo, un emisor no podrá negar ser el origen de un mensaje, ni el receptor negar haberlo recibido.

• Controldeacceso:elaccesoa losarchivosysumodificaciónestarácontrolado y limitado mediante el uso de contraseñas.

• Disponibilidad:siemprequeseannecesarios, losrecursosdelsistemadeben estar disponibles a las entidades autorizadas.

Con el fin de asegurar la integridad de la información almacenada en un sistema de archivos, es preciso describir los mecanismos capaces de satisfacer ciertas directrices de seguridad. Dependiendo de la efectividad de estos procedimientos se dirá que un sistema es seguro o inseguro.

Entre los métodos más utilizados para mantener un sistema de archivos seguro se encuentran la asignación de permisos de acceso discrecionales a distintos tipos de usuarios, el uso de antivirus, los cortafuegos, las copias de seguridad, el cifrado o la encriptación.

1ISO, Information processing systems, Open Systems Interconnection, Basic Reference Model, Part 2: Security Architecture. [Internet]. International Organization for Standardization. Disponible en: http://www.iso.org/iso/catalogue_detail.htm?csnumber=14256 [Fecha de acceso: 04/12/2013].

Page 23: MF0952 2.Publicación de páginas web

23MF0952_2 Publicación de páginas web

Recordaremos aquí que un antivirus es un programa que detecta y elimina todo tipo de virus, troyanos, gusanos, etc. Además de los virus, que pueden dañar nuestro sistema y reproducirse a sí mismos, hoy en día existen muchas variedades de software malintencionado, o malware, por ejemplo, los programas espía, spyware, u otro tipo de intrusos indeseables como el adware, el cual inserta molestos mensajes publicitarios.

Un cortafuegos o firewall es un programa que levantan una barrera alrededor del sistema para controlar la salida y entrada de archivos. Dejará pasar algunas conexiones, permitiéndonos navegar por internet, recibir y enviar e-mails y descargar ficheros, mientras que otras, desconocidas o sospechosas, serán bloqueadas.

En los siguientes apartados describiremos algunas de estas medidas en distintos sistemas de operativos.

1.1.1. SistemaoperativoLinux

Como ya sabemos, un sistema operativo (SO) es un tipo de software que actúa como intermediario entre el usuario y el hardware del ordenador. Su principal función es gestionar los recursos del sistema y optimizar su uso. Linux, o GNU/Linux, es el más popular de los sistemas operativos libres. El nombre GNU, (GNU’s Not Unix, «GNU no es Unix») proviene de las herramientas básicas de sistema operativo creadas por el proyecto GNU, iniciado por Richard Stallman en 1983. Por su parte, el nombre Linux se debe al núcleo Linux escrito originalmente por Linus Torvalds en 1991. Linux, cuya mascota es un pingüino llamado Tux (en la imagen), se desarrolla de un modo cooperativo y no centralizado, y por esta razón cuenta con muchas ediciones, denominadas distribuciones o «distros», por ejemplo Ubuntu, Mint, openSUSE o Mageia.

Page 24: MF0952 2.Publicación de páginas web

Basado en UNIX, especialmente creado para su utilización en redes, desde el principio GNU/Linux fue diseñado como un sistema multiusuario. En Linux el usuario con más privilegios es el administrador o root. El administrador puede hacer cualquier cosa en el sistema operativo, mientras que los usuarios comunes tienen limitados sus permisos.

Al terminar la instalación de cualquier distribución de Linux, por ejemplo Ubuntu (cuyo logotipo podemos ver en la imagen), debemos crear dos tipos de usuarios: un root o administrador y un usuario común. Los usuarios comunes no tienen permitido instalar programas, modificar archivos del sistema, cambiar configuraciones críticas o realizar cualquier otro tipo de acciones peligrosas para el sistema. Cuando el sistema detecta que un usuario quiere hacer algo que sobrepasa sus privilegios le solicita la contraseña del root, y puesto que un usuario normal no tiene esta contraseña, le será imposible completar la acción. Por ejemplo, si un virus entrase en el ordenador durante la sesión de un usuario común, solo se infectarían aquellas partes del sistema operativo a las que ese usuario tuviera acceso.

24 MF0952_2 Publicación de páginas web

Page 25: MF0952 2.Publicación de páginas web

25MF0952_2 Publicación de páginas web

Independientemente de su extensión, en Linux cualquier fichero se considera un archivo ejecutable. Sin embargo, ninguno es ejecutable por defecto. Los usuarios han de permitirle este comportamiento. Así, un virus recibido a través del correo electrónico solo podrá infectarnos si el usuario guarda el adjunto, le otorga derechos de ejecución y por último lo ejecuta.

Cabe señalar que apenas existen virus o troyanos para Linux. Es muy difícil verse afectado por cualquier tipo de malware si instalamos las aplicaciones desde fuentes fiables y repositorios oficiales de la distribución. De todas formas, para GNU/Linux disponemos de ClamAV, un antivirus multiplataforma y de código abierto (Open Source)2:

Además, todos los sistemas GNU-Linux disponen de Netfilter, un firewall integrado en el kernel (núcleo o parte fundamental del sistema operativo) a partir de la versión 2.4 del mismo. Para la configuración de Netfilter existe un componente denominado Iptables con el que se pueden introducir las reglas de filtrado mediante comandos.

Para crear las reglas de Iptables deberíamos abrir un fichero de texto con el nombre «iptables» y crear un script que contenga la totalidad de reglas que queremos que implemente nuestro firewall. Una vez creado el script tan solo tendríamos que darle los permisos correspondientes, guardarlo en «/etc/init.d» y ejecutarlo con el siguiente comando:

/etc/init.d/iptables start

2 Disponible en http://www.clamav.net/ [Fecha de acceso: 01/10/2014]

Page 26: MF0952 2.Publicación de páginas web

26 MF0952_2 Publicación de páginas web

Si bien es habitual entre los amantes de Linux el uso de la consola de comandos, para la configuración de las reglas más habituales en el cortafuegos contamos con Gufw3 una herramienta con interfaz gráfica, más cómoda para usuarios no avanzados.

1.1.2. SistemaoperativoWindows

Desde Windows Vista, lanzado mundialmente en enero de 2007, se introdujo en este sistema operativo el control de cuentas de usuario (UAC por sus siglas en inglés), que hace que cada vez que se quiera ejecutar un programa o realizar alguna tarea potencialmente peligrosa sea requerida la contraseña del administrador.

Para activar o desactivar el UAC en Windows Vista entraremos desde el «Panel de control/Cuentas de Usuario».

3 Disponible en http://gufw.org/ [Fecha de acceso: 01/10/2014].

Page 27: MF0952 2.Publicación de páginas web

27MF0952_2 Publicación de páginas web

Todos los equipos deben tener por lo menos un usuario administrador, quien se encargará de tener el control total sobre el sistema. El administrador podrá instalar y desinstalar componentes, tanto de hardware como de software, y modificar suconfiguración. También tiene acceso a cualquier carpeta y ni siquiera otro administrador podrá impedírselo.

En Windows 7, por ejemplo, los permisos del administrador son temporales. Esto se debe a que el control de cuentas de usuario (UAC) convierte al administrador en un usuario estándar hasta el momento en el que necesita realizar una acción que requiera permisos de administrador. El UAC es una opción muy útil para la seguridad del sistema, ya que exige que el usuario confirme las modificaciones importantes.

Cuando instalamos Windows 7 el primer usuario que se crea es el administrador del equipo, y por defecto no tiene contraseña. Como medida de seguridad se recomienda asignarle una contraseña y un nombre de usuario distinto de «Administrador». Por su parte, un usuario estándar podrá usar el equipo con una cuenta propia, es decir, con su nombre de usuario y su contraseña, pero le estará prohibido modificar aspectos importantes de la configuración del sistema que puedan afectar a otros usuarios o a la seguridad del equipo.

En Windows existe también la figura del usuario invitado. Tiene los mismos privilegios que un usuario estándar, pero es anónimo y sin contraseña. La finalidad de la cuenta de invitado es permitir que cualquier usuario sin cuenta en el equipo pueda iniciar una sesión y utilizarlo. Esto no es nada recomendable desde el punto de vista de la seguridad y, por defecto, la cuenta de invitado viene deshabilitada.

Desde el «Centro de seguridad» de Windows supervisamos el estado de seguridad general del sistema. Accedemos desde «Inicio/Panel de control» y seleccionamos «Centro de seguridad» en Windows Vista o «Centro de Actividades/Seguridad» en Windows 7.

Page 28: MF0952 2.Publicación de páginas web

28 MF0952_2 Publicación de páginas web

Desde el «Centro de seguridad» de Windows gestionaremos también el firewall o cortafuegos, incluido por defecto en Windows XP y en Windows Vista, además de las actualizaciones automáticas, la protección antivirus y el control de cuentas de usuario.

Una opción interesante en Windows Vista, y también en Windows 7, es la posibilidad de automatizar la creación de copias de seguridad de nuestros archivos. Desde el panel de control iremos a «Sistema y mantenimiento», y allí encontraremos la opción «Centro de copias de seguridad y restauración».

En el trabajo diario es importante, utilizando esta u otras opciones, realizar copias de seguridad de nuestros proyectos. Imaginemos que hemos trabajado en el diseño de un sitio web, le hemos dedicado muchas horas, días o incluso meses y todo está almacenado en una carpeta del disco duro de nuestro ordenador. ¿Podemos confiar en que nunca se produzca un fallo de hardware o de software? ¿Dejaríamos al azar de cualquier eventualidad el acceso a nuestros preciados archivos?

Page 29: MF0952 2.Publicación de páginas web

29MF0952_2 Publicación de páginas web

Desde el principio debemos ir guardando copias de seguridad del trabajo realizado, actualizándolas cada semana o incluso cada día. Una buena práctica es guardar copias de nuestro trabajo en memorias USB protegidas con contraseña.

1.1.3. Otrossistemasoperativos

Además de Windows y Linux, en ordenadores personales nos encontraremos hoy en día con otros sistemas operativos como Free BSD, SunOS oMac OS. En la actualidad, por otra parte, la proliferación del uso de dispositivos móviles para navegar por la web ha propiciado el desarrollo de sistemas operativos (SO) desarrollados especialmente para teléfonos y tablets. Algunos de ellos dominan el mercado, sobre todo iOS de Appleo Android de Google, pero también Java ME, Symbian, Blackberry o Kindle. Recientemente la corporación Mozilla ha empezado a comercializar los primeros smartphones con Firefox OS, su propio sistema operativo, incorporadoasimismo a la última generación de smart TV de Panasonic.4

4 Véase Hipertextual (2015). Panasonic lleva Firefox OS a sus televisores [Internet]. Blog Hipertextual. Disponible en: http://hipertextual.com/2015/01/panasonic-firefox-os-tv [Fecha de acceso 17/01/2015].

Page 30: MF0952 2.Publicación de páginas web

30 MF0952_2 Publicación de páginas web

Con todo, en este apartado señalaremos algunas medidas de seguridad aplicables al sistema operativo creado por Apple para su línea de computadoras Macintosh, bautizado en 1984 con el nombre de Mac OS (del inglés Machintosh Operating System, y en español Sistema Operativo de Machintosh). Se considera como uno de los primeros sistemas dirigidos al gran público en contar con una interfaz gráfica compuesta por la interacción delratón con ventanas, iconos y menús.

Para el uso diario de Mac OS es conveniente usar una cuenta sin privilegios de administración, con el objeto de evitar que ciertos programas tengan acceso a partes privilegiadas del sistema. La creación de cuentas de usuario se realiza desde «Preferencias del Sistema/Cuentas».

En contraste con los métodos vistos hasta ahora, Mac OS X (10.3 o superior) incorpora el sistema FileVault, una forma distinta de proteger nuestros ficheros encriptándolos automáticamente. Este servicio cifra de manera automática nuestros archivos (los de la carpeta de usuario) y los descifra del mismo modo. La encriptación protege los datos de nuestra carpeta de inicio para que la información permanezca segura aunque la roben o se extravíe el equipo.

Para activar FileVault seleccionamos la opción «Seguridad» de «Preferencias del Sistema», definimos una contraseña maestra para poder desbloquear cualquier cuenta asociada a este servicio (por si se olvida una contraseña por ejemplo, o para fines administrativos) y a continuación hacemos clic en «Activar».

Page 31: MF0952 2.Publicación de páginas web

31MF0952_2 Publicación de páginas web

La NSA, agencia nacional de seguridad de los Estados Unidos de América, brinda unos prácticos consejos para los usuarios de Mac OS X 10.5 «Leopard», que pueden orientar igualmente a los usuarios de otras versiones de este sistema operativo en materia de seguridad. Puedes consultarlos en este enlace: http://www.nsa.gov/ia/_files/factsheets/macosx_hardening_tips.pdf.

1.2.PermisosdeaccesoEn la mayoría de los sistemas de archivos modernos es posible asignar

derechos de acceso a los archivos para determinados usuarios y grupos de usuarios. Son los denominados «permisos de acceso», que permiten denegar, restringir o conceder el acceso de un determinado usuario a un archivo para su visualización, modificación o ejecución.

Los sistemas UNIX o compatibles, incluyendo sistemas basados en Linux y Mac OS X, poseen un sistema simple para el manejo de permisos sobre archivos individuales. El sistema de archivos NTFS, disponible en las últimas versiones de Windows, proporciona también varias ventajas de seguridad con respecto a las versiones anteriores que no contaban con este sistema. Entre ellas se encuentran precisamente estas características de control de permisos para limitar el acceso a un usuario, equipo o grupo de usuarios determinado.

Page 32: MF0952 2.Publicación de páginas web

1.2.1. Tiposdeaccesos

En todos los sistemas existen tres tipos de acceso independientes, llamados permisos de acceso básicos, que pueden ser concedidos o denegados a un fichero o a un directorio:

• Lectura(representadoporlaletra«r»deread)

• Escritura(representadoporlaletra«w»dewrite)

• Ejecución(representadoporlaletra«x»deexecute)

En el siguiente cuadro se describen los tres tipos básicos de permisos de acceso:

Los permisos de sistemas UNIX, por ejemplo, se dividen en cuatro clases, conocidas como «usuario», «grupo», «otros» y «todos» (UGOA por sus siglas en inglés).

Las clases de usuarios a los cuales se les puede asignar los permisos básicos descritos anteriormente son:

• u–dueño:dueñodelficheroodirectorio

• g–grupo:grupoalqueperteneceelfichero

• o–otros:todoslosdemásusuariosquenosoneldueñonidelgrupo

• a–todos:incluyealdueño,algrupoyaotros

32 MF0952_2 Publicación de páginas web

PerMiso

Lectura

Escritura

Ejecución

Fichero

Ver el contenido del fichero.

Modificar o borrar el fichero.

Ejecutar el fichero.

directorio

Leer el nombre de los ficheros dentro del directorio (sin poder consultar nada más sobre ellos, ni el tipo de archivo, tamaño, propietario, permisos, etc.).

Agregar, eliminar y renombrar ficheros del directorio.

En el caso de archivos ejecutables.

Page 33: MF0952 2.Publicación de páginas web

33MF0952_2 Publicación de páginas web

En relación a un fichero determinado, los permisos aplicados a un usuario se le asignan en un orden de precedencia lógico. El usuario propietario del fichero, pongamos por caso, tendrá los permisos efectivos dados a la clase de usuario, independientemente de los asignados a la clase de «grupo» o a la clase de «otros».

Al trabajar con archivos en un directorio ubicado dentro de un servidor web,en ocasiones será necesario verificar con qué permisos contamos sobre los mismos y cambiarlos según los requisitos de la aplicación web en desarrollo. Es sencillo realizar esta comprobación utilizando un cliente FTP como FileZilla, cuyo uso como herramienta de transferencia de archivos estudiaremos con detalle en el próximo capítulo.

Mediante FileZilla, una vez conectados al servidor, visualizaremos los archivos almacenados remotamente. Seleccionando cualquier directorio o archivo, entre las opciones del menú contextual elegiremos «Permisos de archivo…», lo cual abrirá un diálogo como el de la imagen.

Observaremos tres posibilidades en la asignación de permisos: «Permisos de propietario», «Permisos de grupo» y «Permisos públicos». Las casillas de verificación indican en cada caso qué permiso («Leer», «Escribir», «Ejecutar») se ha concedido o denegado, lo que nos ofrece la posibilidad de cambiar por

Page 34: MF0952 2.Publicación de páginas web

34 MF0952_2 Publicación de páginas web

una nueva su configuración inicial, marcando o desmarcando las opciones que consideremos oportunas.

1.2.2. Eleccióndeltipodeacceso

En este punto tomaremos como ejemplo el sistema operativo Windows de Microsoft, uno de los más utilizados en todo el mundo. Cuando en este sistema únicamente hay un usuario y este no tiene contraseña, al encender el ordenador iniciaremos directamente la sesión. Si tiene contraseña, no entraremos en Windows hasta que la hayamos introducido correctamente.

Sin embargo, si en el equipo hay más de un usuario o la cuenta de invitado está activada, en la pantalla de inicio de sesión o bienvenida aparecerán todos los usuarios con el fin de que elijamos con cuál queremos acceder. A cada usuario se le asignará una carpeta con su nombre en «c:\users», donde se guardarán sus documentos, imágenes, música, etc. En esta carpeta solo podrán entrar el usuario propietario y el administrador. En el caso de que dos usuarios estándar decidieran compartir documentos entre ellos deberían seguir los procedimientos que describiremos a continuación.

Una forma sencilla de compartir una carpeta consiste en seleccionarla y pulsar el botón «Compartir» en la barra de herramientas del explorador o en el menú contextual. En Windows 7 se desplegarán entonces las siguientes opciones:

• «Nocompartirconnadie»:útilsicompartimosunacarpetaperoqueremosindicar que una subcarpeta en concreto no se comparta.

• «Compartircongrupoenelhogar»:si tenemosestablecidoungrupohogar se compartirá la información con todos los usuarios del grupo.

Page 35: MF0952 2.Publicación de páginas web

35MF0952_2 Publicación de páginas web

• «Usuariosespecíficos...»:medianteundesplegablenospermitecompartirelementos con otros usuarios del mismo equipo.

En Windows los permisos de las carpetas determinan que un usuario estándar sea capaz de acceder a las suyas propias pero no a las de otros, y que pueda compartirlas con los demás o denegarles el acceso.

1.2.3. Implementacióndeaccesos

Un usuario administrador y el propietario de un objeto, sea una carpeta o un fichero, tiene la capacidad de modificar los permisos de acceso y autorizar así operaciones concretas sobre ellos. Para implementar los permisos de acceso a una carpeta o archivo, primero debemos seleccionar el objeto y después pulsar «Organizar» en la barra de herramientas del explorador de Windows; a continuación seleccionaremos «Propiedades» (también en el menú contextual), y en la ventana de «Propiedades» deberemos escoger la pestaña «Seguridad».

Encontraremos una lista con todos los usuarios o grupos con permisos

Page 36: MF0952 2.Publicación de páginas web

36 MF0952_2 Publicación de páginas web

sobre el objeto en el panel «Nombres de grupos o usuarios», como se observa en esta imagen.

Más abajo, en la sección «Permisos de…», se muestran listados los permisos de los que dispone el usuario o grupo seleccionado en la lista superior. Para modificarlos pulsaremos en el botón «Editar...». Una vez pulsado el botón «Editar…» se abrirá una ventana donde «Agregar» o «Quitar» los usuarios para quienes se definen los permisos. También podremos marcar o desmarcar qué permisos específicos (lectura, escritura, ejecución etc.) tendrá cada uno de ellos desde unas casillas de verificación.

1.3. Órdenes de creación, modificación yborrado

En su trabajo diario, un desarrollador de páginas web ha de realizar continuamente distintos tipos de acciones sobre archivos y carpetas. Necesitará

Page 37: MF0952 2.Publicación de páginas web

37MF0952_2 Publicación de páginas web

crear documentos HTML y CSS o archivos JavaScript, guardar imágenes en distintos directorios, renombrar ficheros, eliminarlos, etc.

Probablemente el lector de este manual ya esté familiarizado con este tipo de operaciones. De todas formas, en el presente apartado haremos un repaso de las órdenes de creación, modificación y borrado más habituales.

1.3.1. Descripcióndeórdenesendistintossistemas

Lo sistemas operativos modernos ofrecen una interfaz gráfica de ventanas e iconos para la manipulación de ficheros y directorios. Mediante el teclado o el ratón es muy sencillo seleccionar, mover y ejecutar distintos tipos de órdenes o comandos listados en cómodos menús y barras de herramientas.

En páginas anteriores, al tratar sobre la seguridad en distintos sistemas operativos, mencionamos GNU/Linux, un SO creado a partir de Unix cuya interfaz con el usuario se basa sobre todo en una consola de comandos. Al igual que MS-DOS (Microsoft Disk Operating System), la utilidad del símbolo del sistema de Windows, la interacción entre el sistema operativo y el usuario se realiza a través de una línea de comandos, de modo que desaparecen las ventanas, los iconos y el cursor del ratón. Para que el sistema operativo ejecute una determinada orden debemos teclear su comando y pulsar la tecla «Enter».

La imagen que se muestra a continuación es un ejemplo del símbolo del sistema de Windows, al cual se accede desde «Programas/Accesorios».

Page 38: MF0952 2.Publicación de páginas web

38 MF0952_2 Publicación de páginas web

Como podemos observar, partimos de un directorio, el correspondiente a la carpeta del usuario que ha iniciado sesión en el sistema, y mediante el comando «cd» nos situamos en el nuevo directorio deseado, primero en «c:» y después en «directorios».

C:\Users\arieliago>cd c:\

C:\>cd directorios

C:\directorios>dir

En MS-DOS el comando «dir» devuelve una lista con los archivos y subcarpetas contenidas en el directorio actual.

En la siguiente tabla se presentan los comandos básicos para trabajar con la estructura de directorios y ficheros en GNU/Linux mediante consola:

pwd

Muestra en pantalla la ruta completa del directorio actual o activo.

cd [nombre_directorio]

Cambia el directorio actual por el especificado como parámetro

mkdir directorio

Crea un nuevo directorio

rmdir directorio

Borra un directorio vacío

cp fichero1 [fichero2…ficheroN] destino

Copia ficheros y directorios en el directorio indicado.

mv fichero [fichero2…ficheroN] destino

Este comando mueve o renombra ficheros o directorios.

rm fichero1 [fichero2…ficheroN]

Borra ficheros

Page 39: MF0952 2.Publicación de páginas web

39MF0952_2 Publicación de páginas web

Para los usuarios poco habituados a la interfaz de línea de comandos, las modernas distribuciones de Linux ya cuentan con atractivos entornos gráficos similares a Mac OS o a Windows, y en todas ellas el modo de operar es muy parecido. En el siguiente punto describiremos la ejecución de distintas órdenes en la interfaz gráfica de Windows.

1.3.2. Implementaciónycomprobacióndelasdistintasórdenes

Se explicarán a continuación las órdenes de creación, modificación y borrado de ficheros y directorios mediante la interfaz gráfica del SO Windows. En algunos casos señalaremos distintos caminos para realizar la misma operación.

El mejor modo de empezar es utilizando el explorador de Windows, al cual se accede abriendo cualquier carpeta en el escritorio, desde el botón de «Inicio», en «Accesorios», o pulsando simultáneamente el botón de «Inicio» y la letra «e».

El explorador de Windows es un navegador que nos permite desplazarnos por todos los directorios del sistema y visualizar en una ventana su contenido.

Si bien esto depende de la versión de Windows que estemos utilizando, para crear una carpeta dentro de un directorio dado pulsaremos en «Organizar» y haremos clic en el comando «Nueva carpeta».

Page 40: MF0952 2.Publicación de páginas web

40 MF0952_2 Publicación de páginas web

También desde el menú contextual, haciendo clic con el botón secundario del ratón sobre el panel derecho del explorador, en la opción «Nuevo» veremos las distintas posibilidades de creación de carpetas y ficheros asociados a los programas instalados en el equipo.

Si escogemos, por ejemplo, «Documento de texto», aparecerá un nuevo icono en el panel derecho del explorador con el nombre «Nuevo documento de texto.txt». En esta situación introduciremos por medio del teclado un nombre apropiado para el nuevo documento y pulsaremos «Enter». El fichero se habrá creado en el directorio.

Como se muestra en la imagen, comprobamos que ahora aparece junto a los demás objetos.

Page 41: MF0952 2.Publicación de páginas web

41MF0952_2 Publicación de páginas web

Para crear documentos en algún formato concreto, como documentos HTML, CSS, JS y otros, haremos uso de aplicaciones especializadas, programas como Dreamweaver o Notepad++. Estos editores incorporan una barra de menús o de herramientas con opciones para crear y guardar archivos en diferentes formatos.

Antes de poder modificar o borrar una carpeta o un documento determinado, será necesario seleccionarlo. En este caso el ratón es un buen aliado, ya que nos permite seleccionar uno o varios objetos con un solo gesto.

• Seleccionarunsoloobjeto:paraellopulsaremosconelbotónizquierdodel ratón sobre su icono. Comprobamos que está seleccionado porque habrá adquirido un color diferente al resto.

• Seleccionarvariosobjetos:paraelloharemosclicenunazonavacíadelpanel derecho del explorador y sin soltar arrastraremos dibujando un rectángulo que los abarque.

Page 42: MF0952 2.Publicación de páginas web

En este ejemplo han sido seleccionadas las carpetas «imágenes» y «scripts» junto al documento «contacto.html».

• Seleccionarobjetosadyacentesmediante ratóny teclado:essencilloseleccionar varios objetos adyacentes, es decir, que aparecen unos junto a otros en la pantalla. Para ello seleccionamos el primero con un clic, mantenemos pulsada la tecla «Shift» (mayúsculas) y hacemos clic en el último.

• Seleccionarobjetosnocontiguosmedianteratónyteclado:siqueremosseleccionar varios archivos no adyacentes, situados aquí y allá en la ventana del explorador, haremos clic en uno de ellos y, manteniendo pulsada la tecla «Ctrl», haremos clic en cada uno de los demás.

Se pueden modificar distintas propiedades de un archivo o de una carpeta. Así, por ejemplo, cualquiera de estos objetos puede ser renombrado. Haremos un clic simple sobre su icono, y a continuación un clic simple sobre su nombre. Escribiremos el nuevo nombre y pulsaremos «Enter».

42 MF0952_2 Publicación de páginas web

Page 43: MF0952 2.Publicación de páginas web

43MF0952_2 Publicación de páginas web

En ocasiones necesitaremos mover un objeto de una carpeta a otra. Una forma sencilla de hacerlo es abriendo dos ventanas del explorador. En una nos situaremos en la carpeta de origen, y en la otra en la de destino. Seguidamente seleccionaremos los objetos que queremos desplazar en la carpeta de origen y, sin soltar el botón izquierdo del ratón, los arrastraremos a la carpeta de destino. Una vez allí soltaremos el botón del ratón y ya estarán reubicados.

En el caso de que deseemos no solo moverlos, sino realizar una copia de los objetos seleccionados, un truco muy práctico consiste en mantener la tecla «Ctrl» pulsada al mismo tiempo que los arrastramos de una ventana a la otra. De esta forma haremos una copia de los mismos en la carpeta de destino sin que se hayan borrado de la carpeta de origen.

Esta captura de pantalla muestra dos ventanas del explorador. Desde la de la izquierda se ha desplazado el documento «contacto.html» a la de la derecha. Como acabamos de decir, al pulsar la tecla «Ctrl» se genera una copia del archivo.

Es muy práctico el uso del menú contextual y de ciertos atajos del teclado para mover archivos entre directorios. Así, una vez seleccionados, desde el menú contextual podemos copiarlos o cortarlos (borrándolos de su origen) y, después de desplazarnos a la otra ventana también desde el menú contextual, escogeremos «Pegar» para que se guarden en la el directorio de destino.

En Windows estas operaciones se realizan directamente mediante las combinaciones de teclas «Ctrl+c» para copiar, «Ctrll+x» para cortar, y «Ctrl+v» para pegar.

Page 44: MF0952 2.Publicación de páginas web

44 MF0952_2 Publicación de páginas web

El borrado de archivos y carpetas es una de las órdenes más sencillas. Primero seleccionamos los objetos y a continuación podemos realizar cualquiera de las siguientes acciones:

• Escogemos«Eliminar»enelmenúcontextualyaceptamoseldiálogodeconfirmación.

• Pulsamos la tecla «Supr» del teclado y aceptamos el diálogo deconfirmación.

• Hacemosclicen«Organizar»delabarradeherramientasdelexploradory pulsamos «Eliminar».

• Arrastramos losobjetosquequeremoseliminarsobreel iconode la«Papelera de reciclaje» situado en el escritorio.

Comprobaremos que los archivos han sido borrados al observar que sus iconos no se muestran ya en la ventana del explorador. Por defecto, en Windows, los archivos eliminados permanecen en la papelera y pueden ser «restaurados», devueltos a su directorio de origen o bien eliminados definitivamente.

Page 45: MF0952 2.Publicación de páginas web

45MF0952_2 Publicación de páginas web

resuMen

El primer capítulo del manual ha tenido como objetivo introducirnos en la principal herramienta con la que trabajaremos durante la publicación de nuestras páginas web: un sistema operativo con su sistema de archivos. Y lo más importante de todo es que hemos aprendido cuáles son las principales medidas que podemos adoptar con el fin de evitar problemas de seguridad.

Hemos reconocido cuáles son las principales amenazas para un sistema de archivos (los desastres físicos o derivados de un mal uso, los fallos internos del propio sistema y los peligros de la red), y en este punto hemos hecho un repaso a los servicios de seguridad fundamentales definidos por la normativa ISO 7498-2.

Con el fin de cumplir con la confidencialidad y garantizar la integridad y disponibilidad de nuestra información, hemos descrito algunas de las utilidades de seguridad que los distintos sistemas operativos ofrecen a sus usuarios. GNU/Linux, Windows y MaC OS son algunos ejemplos de sistemas operativos que permiten el control de múltiples usuarios, el uso de antivirus, de cortafuegos, de encriptación y de copias de seguridad.

Hemos visto también que los sistemas operativos modernos integran la posibilidad de configurar distintos tipos de permisos de acceso asociados a usuarios y grupos de usuarios. Solo las personas autorizadas han detener la capacidad de leer o modificar ciertos documentos o carpetas, y solo los administradores tendrán el privilegio de, por ejemplo, instalar o desinstalar programas.

Al final de este tema hemos hecho un repaso de algunas de las operaciones más habituales en el trabajo con los sistemas de archivos: creación de carpetas, modificación, eliminación, etc.. Por último, aunque lo más frecuente es utilizar un entorno gráfico como el de Windows o MaC OS, también hemos visto de qué forma se implementan estas órdenes en GNU/Linux mediante su consola de comandos.

Page 46: MF0952 2.Publicación de páginas web
Page 47: MF0952 2.Publicación de páginas web

47MF0952_2 Publicación de páginas web

ActividAdes

1)Compruebalaconfiguracióndeseguridaddetuordenador.¿Quéantivirustieneinstalado?¿Estáelfirewallactivado?

2)Utilizaelantivirusdetuordenadorparahacerunanálisisdevirusaunarchivoocarpetaalmacenadoseneldiscoduro.

3)Utilizaelantivirusdetuordenadoryrealizaunanálisisdevirussobreunaunidaddememoriaextraíble.

4)Compruebasituusuarioesonounadministrador.¿Puedesaccederalosarchivosdeotrosusuarios?

5)Iniciasesióncomoadministradorycreaunnuevousuarioestándar.¿Puedesverlosarchivosdelosdemásusuarios?¿Quéocurriríasiquisierasinstalarunprograma?

6)Creaunacarpetaenelescritorioynómbrala«CarpetaPrincipal».Acontinuacióncreatrescarpetasdentrodelaanteriorconlosnombresde«Carpeta1»,«Carpeta2»y«Carpeta3».

7)Renombraeldirectorio«Carpeta1»ydaleelnombrede«Carpeta2».A«Carpeta2»asígnaleelnombrede«Carpeta0».¿Enquéordendebeshacerlo?¿Porqué?

8)Mueve«Carpeta3»dentrode«Carpeta2».

9)Copia«Carpeta2»dentrode«Carpeta0».

10)Elimina«Carpeta3».