lunes, 11 de junio de 2012

EXAMENES DE SEPTIEMBRE

LUNES 03/09/2012

8:30-10:20 MMEI
10:40-12:30 REDES

MARTES 04/09/2012
8:30-10:20 AO
10:40-12:30 SOM

MIERCOLES 05/09/2012
10:40-12:30 FOL
12:50-14:40 INGLES

sábado, 9 de junio de 2012

FECHAS DE RECUPERACION


LUNES 11 DE JUNIO


15.30 MARIO ALBERTO

ENTREGA DE ACTIVIDADES DE LA 2ª EVALUACION DE AO
ENTREGA DE ACTIVIDADES DE LA 1ª Y 2ª EVALUACION DE SOM

ITZIAR


ENTREGA DE ACTIVIDADES DE LA 2ª EVALUACION DE SOM

AINOA


ENTREGA DE ACTIVIDADES DE LA 2ª EVALUACION DE SOM

MIGUEL ANGEL M.V.

ENTREGA DE ACTIVIDADES DE LA 3ª EVALUACION DE AO

MARIO ALBERTO

ENTREGA DE ACTIVIDADES DE LA 3ª EVALUACION DE AO

ITZIAR


ENTREGA DE ACTIVIDADES DE LA 3ª EVALUACION DE AO

AINOA


ENTREGA DE ACTIVIDADES DE LA 3ª EVALUACION DE AO
                  SONIA
ENTREGA DE ACTIVIDADES DE LA 3ª EVALUACION DE AO Y SOM






MIERCOLES 13 DE JUNIO


15.30 MIGUEL ANGEL M.V.

RECUPERACION EXAMEN AO 2ª EVALUACION
16.00 MIGUEL ANGEL M.V.

RECUPERACION EXAMEN AO 3ª EVALUACION
16.30 MARIO ALBERTO

RECUPERACION EXAMEN AO 3ª EVALUACION
17.00 ITZIAR


RECUPERACION EXAMEN AO 3ª EVALUACION
17.30 AINOA


RECUPERACION EXAMEN AO 3ª EVALUACION
18.00         SONIA
RECUPERACION EXAMEN AO Y SOM 3ª EVALUACION  






















































































viernes, 8 de junio de 2012

ACTIVIDAD 8 DE JUNIO


1.      A) Ejecuta una limpieza de temporales y registro con CCC. Haz una captura del resultado.
B) Ejecuta un análisis con un antivirus online (que no requiere la instalación del programa) en tu ordenador.  Haz una captura del resultado.
C) Ejecuta un análisis con un antivirus offline en tu ordenador. Haz una captura del resultado.
D) Utiliza el programa autoruns y haz una captura de todos los servicios y programas que se ejecutan en tu ordenador.
E) Entra en tu ordenador en Modo Seguro (F8 al comienzo del arranque de Windows) y deshabilita todos los servicios (excepto los de Microsoft ) y todos los programas del arrranque con msconfig. Haz una captura. Reinicia y vuelve a habilitarlos.

miércoles, 6 de junio de 2012

ACTIVIDAD 6 DE JUNIO

Suponiendo que trabajamos reparando ordenadores y nos entregan para reparar un ordenador que ha sido comprobado físicamente y no tiene ningún problema de hardware. Indica los pasos a seguir para conseguir que el S.O. que no consigue arrancar vuelva a funcionar correctamente en los siguientes supuestos:

1.El Sistema Operativo es Windows XP. Al arrancar Windows aparece una ventana indicando que deben pagarse 100€ a la policía, no funciona el Administrador de Tareas ni ningún programa, no deja arrancar en modo seguro (F8). El usuario quiere conservar programas y documentos.
2.El Sistema Operativo es Windows 7. Se queda colgado en la pantalla de carga del sistema operativo. El cliente quiere recuperar el uso del ordenador lo antes posible sin importarle su contenido.
3.El Sistema Operativo es Windows 7. El ordenador se reinicia cada vez que encendemos. El propietario quiere recuperar el uso del ordenador lo antes posible sin perder sus documentos.

Indica los pasos que seguirías para recuperar el uso del ordenador, cumpliendo los requerimientos del cliente. Explica lo que harías resumidamente en cada uno de estos 3 supuestos.

lunes, 4 de junio de 2012

RECUPERACIONES


 Aquellos alumnos con alguna evaluación pendiente deberán indicar al profesor durante la semana del 4 al 8 de Junio su intención de realizar los exámenes de recuperación de dichas evaluaciones.

Además aquellos alumnos con ejercicios pendientes de entregar deberán entregarlos como muy tarde el lunes 11 de Junio.  AVISO: No basta con la entrega, deberán explicar como han realizado los ejercicios, así que deben tener claro como se han hecho.

RECUPERACIONES

Aquellos alumnos con alguna evaluación pendiente deberán indicar al profesor durante la semana del 4 al 8 de Junio su intención de realizar los examenes de recuperación de dichas evaluaciones.

Además aquellos alumnos con ejercicios pendientes de entregar deberán entregarlos como muy tarde el lunes 11 de Junio.  AVISO: No basta con la entrega, deberán explicar como han realizado los ejercicios, así que deben tener claro como se han hecho.

ACTIVIDAD 4 DE JUNIO


a) Busca información acerca de las diferencias y mejoras que aporta la reciente Windows 8 Release Preview (última versión antes de la salida a la venta del sistema operativo de Microsoft) respecto a Windows 8 Consumer Preview.

b) ¿Qué programa tiene previsto Microsoft para evitar el descenso de ventas de Windows 7 en los meses que restan hasta la puesta a la venta de Windows 8.

c) ¿Cúando sale a la venta Windows 8? ¿Es normal que se retrase varias veces el lanzamiento de un sistema Operativo de Microsoft (pon 2 ejemplos)?

d) ¿Qué diferencias hay entre la versión Metro de Internet Explorer 10 y la versión clásica disponible en el escritorio de Windows 8?

e) ¿Qué ediciones habrá a la venta de WINDOWS 8?. Compara los requisitos Hardware de Windows 8 Consumer Preview y Windows 7.

miércoles, 30 de mayo de 2012

ACTIVIDAD 30 DE MAYO

Lee atentamente las dos páginas de que consta el artículo, después deberás contestar 10 preguntas.

http://www.pcactual.com/articulo/zona_practica/especiales/11056/windows_fondo_instalacion_diferencias_con_windows.html


1. ¿Qué es una versión Consumer Preview?

2. ¿Qué problemas hay en la selección de idioma en Windows 8 Consumer Preview?

3. ¿Es obligatorio tener dada de alta una cuenta de Microsoft para poder instalar el Sistema Operativo? ¿Qué ventajas aporta el uso de una cuenta de Microsoft?

4. En el nuevo menú de inicio, ¿para qué sirve la esquina inferior derecha?

5. ¿Cómo podemos acceder a una lista de todos los programas como hacía la antigua opción de "Inicio->Todos lo Programas" de Windows 7?

6. ¿Qué son las esquinas activas?

7. ¿Qué opciones tenemos al llevar el ratón a la esquina inferior o superior derecha  en el nuevo menú de inicio?

8. Si desplegamos el menú de inicio colocando el puntero en la esquina inferior derecha, encontraremos el icono Settings. ¿Qué opciones podemos configurar ahí?

9. ¿Cómo se accede al antiguo panel de control de Windows?

10. ¿Qué mejora aporta Windows 8 a la multitarea?

Comprueba las actividades 4, 5, 8 y 9 haciendo capturas de pantalla.


Envía tus respuestas a rockonde@gmail.com


viernes, 18 de mayo de 2012

EXAMEN UBUNTU AVANZADO

Viernes 25 de Mayo. Duración: 3 horas. Modalidad: Teórico/Práctico (2 puntos teoría sin apuntes, 2 puntos  práctica escrita y 6 puntos práctica).

miércoles, 16 de mayo de 2012

COMPROBACION DE ORDENADORES

REPARACION DE UN SISTEMA OPERATIVO XP/7 INFECTADO POR VIRUS O CON MAL FUNCIONAMIETO PASO A PASO


Dependiendo de la situación debemos actuar de diferente manera.

Si el usuario no necesita nada de su software y documentos antiguos quizás no merezca la pena perder tiempo intentando reparar el sistema. En este caso formateo y reinstalación con instalación de drivers y software. Si el ordenador tiene una copia de seguridad de un estado anterior se puede utilizar para ahorrar tiempo (la mayoría de ordenadores de marca y portátiles incluyen una partición con dicha copia de seguridad).

Si el dueño del PC quiere conservar intacto todo su software y documentos debemos proceder con precaución siguiendo los siguientes pasos (que pueden interrumpirse en el momento que se considere que el sistema funciona correctamente):

A. En primer lugar se puede intentar una reparación básica:
    1. Restauración del sistema (si está disponible).

    2. Autoruns (preferentemente) o MSCONFIG y eliminar Servicios y programas del Inicio de Windows.

B. Si el sistema sigue en mal estado:
    3. Malware bytes y Ccleaner o programas antimalware y reparadores del registro de Windows o similares.

    4. Combofix o algún programa reparador del sistema similar.
   

C. Si ninguno de estos pasos ha funcionado:

    5. Utilizad un software antivirus independiente del sistema operativo instalado en el ordenador. Por ejemplo Kaspersky Rescue Disk 10 incluye una distribución de Linux desde la que podemos hacer copia de los archivos imprescindibles para el usuario y actualizar Kaspersky Antivirus Linux para a continuación proceder a la limpieza de virus del ordenador.

D. Si a pesar de nuestros intentos anteriores el problema persiste:

    6. Podemos intentar utilizar las herramientas de reparación del sistema operativo incluidos en el DVD o CD del sistema.

E. Como última opción:

    7. Copia de seguridad de datos desde una distribución de Linux (o instalando el disco duro en otro ordenador), reinstalación del sistema operativo, instalación de drivers, restauración de datos del usuario e instalación del software.   

viernes, 11 de mayo de 2012

TRABAJO 11 MAYO

Indica las 10 diferencias principales que tenga Windows 8 CP respecto a Windows 7 SP1.

Haz un comentario de un mínimo de 140 palabras sobre la opinión que te merece Windows 8. Indica mejoras e inconvenientes.

FECHA DE ENTREGA IMPRORROGABLE: LUNES 14 DE MAYO A LAS 17:20.
rockonde@gmail.com

lunes, 7 de mayo de 2012

Haz las siguientes actividades haciendo capturas de pantalla para demostrar su realización.

1. Abra Nautilus y acceda al directorio raíz. Haga que se vean los archivos ocultos.

2. Modifique las preferencias de Fondos y emblemas para varias carpetas.

3. Crea una carpeta llamada "prueba". Vea los permisos de dicha carpeta. Modique los permisos para que todos los usuarios, grupos y el propietario tengan todos los permisos. Crea un archivos dentro de prueba llamado "ejemplo". Establece que los usuarios de tu grupo y el propietario tienen todos los permisos y ninguno el resto de ususarios.

4. Cifre el archivo "ejemplo". Cifre el contenido de la carpeta "prueba".

5. Crea un usario llamado "uno" de tipo "usuario del escritorio". Crea un usuario llamado "dos" de tipo "usuario sin privilegios". Establece una contraseña para cada usuario.

6. Cambia la carpeta personal de cada usuario a una subcarpeta dentro de su directorio home llamada "ppp".

7. Modique los privilegios del usuario sin privilegios del apartado 5 de forma que tenga privilegios de administrador.

8. Borra el usuario "uno".

9. Desde línea de comandos muestra el contenido de /etc/passwd y explica detalladamente el significado de la primera línea del archivo.

10. Crea un grupo llamado "grupo". Haz que el usuario "dos" pertenezca a dicho grupo.

11. Crea un usuario llamado "tres" de tipo "usuario de escritorio" y asígnalo a el grupo "grupo".

12. Desde la línea de comando muestra el contenido de /etc/gshadow. Utiliza el comando "groups". Explica detalladamente el significado de la primera línea del archivo gshadow.

13. Modifica el grupo "grupo" para quitar al usuario "tres".

14. Elimina el grupo "grupo".

15. Utiliza el comando "groups".

16. Vea los servicios activos en el sistema.

17. Vea la información sobre los procesos y los recursos del sistema.

18. Establezca los datos TCP/IP de configuración estática correctos para su ordenador.




UBUNTU AVANZADO. ADMINISTRACION DEL EQUIPO Y CONFIGURACION TCP/IP

SUCESOS DEL SISTEMA

Sistema->Administración, Sucesos del Sistema.

SERVICIOS

Sistema->Administración, Servicios.

MONITOR DEL SISTEMA

Sistema->Administración, Monitor del sistema

Mirar las secciones: Recursos, Sistema de Archivos, Procesos...

CONFIGURACION TCP/IP ESTATICA EN UBUNTU

Preferencias->Network Configuration

Seleccionar adaptador->Editar->Ajustes IPv4


UBUNTU AVANZADO. NAVEGADOR DE ARCHIVOS, USUARIOS Y GRUPOS.

NAUTILUS

El administrador de archivos por defecto de Ubuntu es Nautilus.

- Con el podemor crear archivados (menú editar). Crea un archivo comprimido.
- Fondos y emblemas para la venta principal de Nautilus, archivos y carpetas (menú editar).
- Mostrar ficheros ocultos (menú ver).
- Vaciar el Histórico (menú Ir a).
- Marcadores (Añadir un marcador).
- Crear un enlace (menú editar).
- Accedir a un CD-ROM, pen drive, etc. Y al acabar el uso del dispositivo es necesario usar botón derecho sobre el elemento y desmontar.

MODIFICAR PERMISOS

Lugares->Carpeta personal
Botón derecho sobre el archivo o carpeta->Propiedades
Permisos: Ninguno, Sólo lectura y Lectura y escritura para propietario, grupo y otros.

CIFRAR ARCHIVOS Y CARPETAS

Cifrar un archivo: Botón derecho->Cifrar.

Es necesario generar previamente una clave:

- Aplicaciones->Accesorios->Contraseñas y claves de cifrado

USUARIOS
Sistema->Administración->Usuarios y Grupos

Podemos Añadir usuarios, borrar usuarios, modificar sus privilegios, ubicación del directorio personal, etc.

USUARIOS EN MODO ORDEN

/etc/shadow almacena contraseña y parámetros.


/etc/passwd contiene información de cada usuario, cada línea tiene este formato:
usuario:contraseña:ID usuario :ID Grupo:descripción:directorio_home:shell

GRUPOS

Sistema->Administración->Usuarios y Grupos->Gestionar Grupos

GRUPOS EN MODO ORDEN

/etc/group contiene una línea por cada grupo: nombre:contraseña:ID Grupo:usuarios








viernes, 27 de abril de 2012

EXAMEN DE RECUPERACION Y EJERCICIOS

Todos los que no hayan entregado el mínimo de ejercicios en la 2ª Evaluación, tendrán que entregar todos los ejercicios que no entregaron en su día obligatoriamente el día 27 de abril para su corrección y explicación.

El examen de recuperación de la segunda evaluación será el día 27 de abril a las 15:30 horas.

miércoles, 25 de abril de 2012

ACTIVIDADES 25 DE ABRIL

1. Utilice el comando man para obtener información sobre ls, cd, logout, mkdir y pwd. Lea la descripción.
2. Utilice un listado de la carpeta /tmp ordenados por fecha.
3. Visualice el contenido de /, /home y /var con el comando ls-l. Indique el propietario y el grupo de los directorios contenidos en dichas carpetas.
4. Crea un archivo utilizando vi llamado "texto1.txt" en tu directorio home con el siguiente contenido: "En un lugar de la Mancha". Crea una copia de dicho archivo en el mismo directorio con el nombre "texto2.txt". Edita el archivo "texto2.txt" con vi, modifica su contenido por el siguiente: "En un sitio de la Mancha". Guarda el archivo modificado y Utiliza el comando diff para comprobar las diferencias entre "texto1.txt" y "texto2.txt".
5. Crea la carpeta "backup" en tu directorio home. Copia con una sola instrucción todos los archivos que comiencen por contengan "ext" en su nombre.
6. Borra todos los archivos que terminen en 1.txt y 2.txt de tu directorio home con una sola instrucción.
7. Explica brevemente como funcionan los permisos en Linux, los tipos que hay y para qué sirven.
8. Indica y explica los dos tipos de enlaces que hay en Linux y como están implementados.
9. Indica las diferencias entre el directorio /home y tu directorio home.
10.  ¿Qué significa que Linux diferencia entre mayúsculas y minúsculas?. Pon un ejemplo con una instrucción shell que funcione de forma diferente por el uso de mayúsculas y minúsculas.
11. Explica por qué no hay letras de unidad (C:, D:, etc) en Linux.
12. Haz un ls -l de la carpeta /bin. Observa los permisos de ejecución que tienen los archivos. ¿Por qué hay tantos en esta carpeta?.
13. Indica la utilidad de los comandos:
ls
pwd
mkdir
rm
diff

Pon ejemplos de uso de cada uno de ellos.
14. Utiliza una instrucción para mostar el archivo /etc/passwd. ¿Qué contiene este archivo?.

lunes, 23 de abril de 2012

ACTIVIDAD GUIONES SHELL (23 DE ABRIL)

Realiza las siguientes operaciones con un único comando. Debajo de cada apartado escribe el comando utilizado.

- Sitúate en tu directorio home (cd). Comprueba que estás situado en dicho directorio (pwd). Crea utilizando el comando vi dos archivos de texto diferentes: "abril.txt" y "gato".

 - Crea dos directorios dentro de tu directorio home (mkdir): "uno" y "dos".

- Crea una copia de "abril.txt" dentro de "uno" llamada "abril2.txt" (cp).

- Crea una copia de "abril.txt" dentro de "uno" llamada "abril3.txt".

- Crea una copia de "abril.txt" dentro de "uno" llamada "abrila.txt". 

- Crea una copia de "gato" dentro de dos llamada "gatazo.txt".

- Crea una copia de "gato" dentro de dos llamada "gataco.txt".

- Crea una copia de "gato" dentro de dos llamada "gatozo.txt".

- Crea una copia de "abril.txt" dento de "dos" llamada "abril2.doc"

- Muestra el contenido del achivo abril2.doc situado en la carpeta "dos" utilizando una ruta relativa (cat).

- Muestra el contenido del achivo abril3.txt situado en la carpeta "uno" utilizando una ruta relativa (cat).

- Mueve el archivo "gato" del directorio home al directorio dos (mv).

- Muestra el contenido de todos los subdirectorios de tu carpeta home (ls -R|more)

- Elimina del directorio dos todos los archivos que comiencen por gata (rm)

- Elimina del directorio uno todos los archivos que terminen en 2 ó 3 y tengan cualquier extensión.



miércoles, 11 de abril de 2012

Comandos Shell

Comandos Linux/Unix más frecuentes

cat, type, Ver contenido de un archivo.
cd, chdir cd, chdir Cambio el directorio en curso.
chmod, attrib, Cambia los atributos.
clear, cls,Borra la pantalla.
ls, dir,Ver contenido de directorio.
mkdir, md Creación de subdirectorio.
more, more Muestra un archivo pantalla por pantalla.
mv move Mover un archivo o directorio.
rmdir rd, rmdir Eliminación de subdirectorio.
rm -r, deltree Eliminación de subdirectorio y todo su contenido.



Comandos básicos

man comando
Ayuda del comandoespecificado
man gcc
man -k printer
 
vi fich
Edita o crea un archivo.
vi .profile

logout
Salir de la sesión actual

exit
cierra el terminal

cat fich1 [...fichN]
Concatena y muestra archivos
 cat /etc/passwd
 cat dict1 dict2 dict

cd [dir]

Cambia de directorio
cd /tmp

chmod permisos fich

Cambia los permisos de un archivo 
chmod +x miscript

chown usuario:grupo fich
Cambia el dueño un archivo
chown nobody miscript

cp fich1...fichN dir
Copia archivos
cp foo foo.backup

diff [-e]arch1 arch2
Encuentra diferencias entre archivos
diff foo.c newfoo.c

du [-sabr] fich
Indica el tamaño del directorio
du -s /home/

file arch
Muestra el tipo de un archivo
file arc_desconocido

find dir test acción
Encuentra archivos.
find . -name ‘‘.bak’’ -print

grep [-cilnv] expr archivos
Busca patrones en archivos
grep mike /etc/passwd

head -count fich
Muestra el inicio de un archivo
head prog1.c

mkdir dir
Crea un directorio.
mkdir temp

mv fich1 ...fichN dir
Mueve un archivo(s) a un directorio
mv a.out prog1
mv fich1 fich2
Renombra un archivo. 
mv .c prog_dir

less / more fich(s)
Visualiza página a página un
archivo.
more muy_largo.c

ln [-s] fich acceso
Crea un acceso directo a un
archivo
ln -s /users/mike/.profile

ls 
Lista el contenido del directorio 
ls -l /usr/bin
ls -l (listado con detalle)
ls -a (muestra archivos ocultos)
ls -R (muestra el contenido de los subdirectorios)
ls -C (muestra los directorios y archivos en columnas)

Significado de los datos mostrados con ls -l


- r w x r w x r w x 2 user user 133005 2008-10-22 09:11 archivo.txt
- quiere decir que es un archivo, d un directorio y l un enlace.
rwx son los permisos del propietario (r lectura w escritura y x ejecución).
rwx son los permisos del grupo (r lectura w escritura y x ejecución).
rwx son los permisos del resto de usuarios (r lectura w escritura y x ejecución).
2 es el número de enlaces del archivo o el nº de subdirectorios si es un directorio.
user es el propietario
user es el grupo
133005 es el tamaño en bytes
2008-10-22 09:11es la fecha y hora de creación/modificación
archivo.txt es el nombre del archivo.


pwd
Muestra la ruta del directorio actual
pwd

rm fich
Borra un fichero.
rm foo.c

rm -r dir
Borra todo un directorio
rm -rf prog_dir

rmdir dir
Borra un directorio vacío
rmdir prog_dir

tail -count fich
Muestra el final de un archivo
tail prog1.c



at [-lr] hora [fecha]
Ejecuta un comando mas tarde
at 6pm Friday miscript

cal [[mes] año]
Muestra un calendario del
mes/año
cal 1 2025

date [mmddhhmm] [+form]
Muestra la hora y la fecha
date

echo string
Escribe mensaje en la salida
estándar
echo ``Hola mundo''

finger usuario
Muestra información general sobre un usuario en la red
finger nn@maquina.aca.com.co

id Número
Muestra el identificador de un usuario
id usuario

ps [axiu]
Muestra información sobre los procesos que se están ejecutando en el sistema
ps -ux
ps -ef
 
kill [-señal] PID 
Matar un proceso 
kill 1234


passwd 
Cambia la contraseña. 
passwd


who / rwho
Muestra información de los usuarios conectados al sistema.
who



Comandos en background
Linux, como cualquier sistema Unix, puede ejecutar varias tareas al mismo tiempo. En
sistemas monoprocesador, se asigna un determinado tiempo a cada tarea de manera que,
al usuario, le parece que se ejecutan al mismo tiempo.

Para ejecutar un programa en background, basta con poner el signo ampersand (&) al
término de la línea de comandos. Por ejemplo, si se quisiera copiar el directorio

/usr/src/linux al directorio /tmp:
#cp -r /usr/src/linux /tmp &
#
Cuando ha terminado la ejecución del programa, el sistema lo reporta mediante un
mensaje:
#
[Done] cp -r /usr/src/linux /tmp
#
Si se hubiese ejecutado el programa y no se hubiese puesto el ampersand, se podría
pasarlo a background de la siguiente manera:
1. Se suspende la ejecución del programa, pulsando Ctrl+Z.
2. Se ejecutamos la siguiente orden: bg


Alias
Un alias'es un nombre alternativo para un comando. Así, en lugar de escribir el
comando propiamente dicho, escribiríamos el alias de dicho comando.
Un alias se puede definir por varios motivos, por ejemplo:

· Dar nombres familiares a comandos comunes:
alias md=’mkdir’
Crearía un alias para el comando mkdir, similar al de DOS.

· Dar nombres a comandos largos:
alias tbz2=’tar -cv --use-compress-program=bzip2 -f’
Crearía un alias para el comando tar para que use el compresor bzip2 en lugar de
gzip.

Para no tener que escribir todos los alias siempre que entremos al sistema, escribiríamos
dicho alias en el archivo /.bash_profile

Redireccionamiento de E/S
La filosofía de Linux/Unix es en extremo modular. Se prefieren las herramientas
pequeñas con tareas puntuales a las megaherramientas que realizan todo. Para hacer el
modelo completo es necesario proveer el medio para ensamblar estas herramientas en
estructuras mas complejas. Esto se realiza por medio del redireccionamiento de las
entradas y las salidas.

Salida:
Se quiere saber los archivos que empiezan por i o I y almacenarlo en un archivo:
ls [iI]* > listado.txt


Tuberías o pipes
La filosofía de Linux/Unix es en extremo modular. Se prefieren las herramientas
pequeñas con tareas puntuales a las meta-herramientas que realizan todo.

Esto se realiza por medio del redireccionamiento de las entradas y salidas de la ejecucion de tareas mediante tuberías | . De esta forma la salida de una instrucción será la entrada de la siguiente: ls -l|more (la salida del comando "ls-l" será la entrada de el comando "more".

Rutas relativas y absolutas

Si una ruta es relativa no incluye información acerca de la carpeta en la que se realizan las instrucciones sino que dicha ruta parte del directorio en que nos encontramos al ejecutarlas. En cambio, en una ruta absoluta indicamos todo el camino necesario para poder ejecutar una instrucción.

EJEMPLO:
Dentro de nuestro directorio Home tenemos un archivo llamado "prueba.txt" y un directorio llamado "uno".

Para mover el archivo "prueba.txt" dentro de la carpeta "uno" con ruta relativa:
mv prueba.txt uno

Para hacerlo con ruta absoluta:
mv /home/nombredeusuario/prueba.txt /home/nombredeusuario/uno


Comodines

En Linux se pueden usar: *,? y [].

Por ejemplo "ls *.doc"  muestra todos los archivos con extensión .doc.

Otro ejemplo sería "ls *ext*, que mostraria todos los archivos que comiencen como sea, contengas "ext" y terminen como sea. Es decir cualquier archivo que contenga "ext".

Finalmente "ls *[12].txt" mostraría todos los archivos que comiencen de cualquier forma terminando en 1.txt o 2.txt. Los corchetes contienen posibles alternativas, la instrucción "ls *[12].txt" equivaldría a dos instrucciones: "ls *2.txt" y "ls *1.txt".