- ... Unix1.1
 - En adelante toda referencia a UNIX será al
sistema operativo con marca registrada por X/Open y Unix a versiones
derivadas de éste
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... MIT1.2
 - Massachusets
Institute of Technology
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
La\-bo\-ra\-to\-ries1.3
 - Unix System Laboratories (USL) originalmente de
AT&T, fué vendida hace poco a Novell
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
pipe2.1
 - Se pronuncia como paip.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... sesi\'on2.2
 - Acción que comprende dar cuenta y password, y
que en adelante llamaremos entrar en sesión.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
conta3.1
 - En realidad no hay ninguna razón para utilizar
abreviaturas.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...pipe3.2
 - Como veremos más adelante, la sintáxis
del sistema de archivos de Unix permite crear canales de comunicación
entre procesos, como si éstos se tratasen de archivos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...root3.3
 - root es el usuario con todos los privilegios en
el sistema. También es llamado el superusuario, que es
típicamente el administrador y además no se le puede esconder nada.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... programador3.4
 - En la
mitología Unix se les conoce como hackers, pese a que el término
ultimamente a tendido a ser confundido con el de crackers, que
se refiere a los hackers que se dedican a violar la integridad
de los sistemas, pero cabe aclarar que no todos los hackers
son crackers ni todos los crackers son verdaderos hackers.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... 
bin3.5
 - Este nombre de ninguna manera es fortuito,
en Unix los programas que ejecutan los usuarios están en los
directorios /bin y /usr/bin, donde bin es el
apócope de binarios.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... patr\'on3.6
 - Patrón en un sentido muy amplio. Podría decirse
también modelo, descripción general o el término que utilizaremos más
adelante: expresión regular, en la sección 
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... 
^D3.7
 - En adelante para denotar los
carácteres que se introducen a base de presionar al mismo tiempo la
tecla control y otro carácter usaremos ^ y el carácter,
así ^D significa: presiónese simultáneamente control y
D.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... 
directorio}3.8
 - En adelante usaremos {}
para encerrar los argumentos a un programa o instrucción y []
cuando estos argumentos sean opcionales
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
palabras3.9
 - En éste caso el número de palabras se refiere a
cualquier carácteres alfanuméricos delimitados por signos de
puntuación, incluyendo al espacio, tabulador y cambio de línea.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... actual5.1
 - Ver
sección 
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...escapar5.2
 - Decimos escapar significando que le quitamos su
cambiamos su sentido original por el de un carácter más.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... pobres5.3
 - ©Doña Mechita Software Co. Inc. Marca
Registrada
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.