Resumen del FLISOL2016 en San Rafael, Mendoza

Resumen del FLISOL2016 en San Rafael, Mendoza

Como cada año, el cuarto sábado de abril se lleva a cabo el mayor evento de difusión de software libre en Latinoamérica, desde el 2005, el Festival Latinoamericano de Instalación de Software Libre, más conocido como FLISoL. Es un evento destinado a que las personas conozcan más acerca del software libre y la cultura libre.Leer más sobre Resumen del FLISOL2016 en San Rafael, Mendoza[…]

Romper una contraseña: 6 maneras

Romper una contraseña: 6 maneras

Hoy en día todos utilizamos servicios basados en Internet, en el que requerimos autenticarnos mediante usuario y contraseña. Vamos a presentar algunas formas que los atacantes tienen para romper una contraseña de usuario. Nuestra cuenta de Facebook, Twitter, Google, Amazon, PayPal, home banking, etc, requieren que nosotros introduzcamos un nombre de usuario y contraseña paraLeer más sobre Romper una contraseña: 6 maneras[…]

NetData: ¿Qué está pasando en tu #Linux?

NetData: ¿Qué está pasando en tu #Linux?

NetData es una excelente herramienta de monitoreo en tiempo real de los recursos en un sistema Linux. Muy fácil de instalar y utilizar, y en minutos puedes tener un panorama completo de qué está pasando en un sistema Linux en cuestión de recursos. Si bien está pensado como una herramienta de monitoreo local, puede extenderseLeer más sobre NetData: ¿Qué está pasando en tu #Linux?[…]

Backup de permisos: cómo hacerlo en Linux

Backup de permisos: cómo hacerlo en Linux

Hoy aprenderemos a hacer backup de permisos, o modo/mode, de archivos y directorios en un sistema de archivos bajo GNU/Linux. ¿Cuántas veces hemos hecho < chmod 0777 /ruta/dir -R > por error, y luego no recordamos qué permisos tenían dichos archivos originalmente? (0777 es un ejemplo, espero que NADIE haya hecho eso en un directorioLeer más sobre Backup de permisos: cómo hacerlo en Linux[…]

Por qué Linus Torvalds no utiliza GPLv3

Por qué Linus Torvalds no utiliza GPLv3

GPLv3 Antes del lanzamiento de GPLv3 cuando este era todavía un borrador Linux Torvalds decidió que su kernel no sería “GPLv2 y posteriores” y se mantendría como GPLv2 únicamente. Entre sus razones estaba el desconocimiento sobre que implicaría esta nueva versión y problemas técnicos encontrados en el borrador.     “La razón por la cualLeer más sobre Por qué Linus Torvalds no utiliza GPLv3[…]

Iproute2: Usas ifconfig? Es hora de actualizarse!

Iproute2: Usas ifconfig? Es hora de actualizarse!

Sí, como lo dice el título del artículo, ifconfig, el súper conocido comando de gestión de interfaces de red en sistemas Linux, está desactualizado, “deprecated” en terminología técnica, y sería interesante dejar de usarlo, en favor de la nueva suite de comandos y herramientas iproute2. Fundamentos de ifconfig e iproute2 ifconfig es un comando correspondienteLeer más sobre Iproute2: Usas ifconfig? Es hora de actualizarse![…]

Altcoins, alternativas a Bitcoin

Altcoins, alternativas a Bitcoin

Al pensar en criptomonedas o monedas digitales lo más común es pensar en Bitcoin, pero son muchas las criptodivisas que han sido creadas en las ultimas dos décadas. Estas monedas han sido creadas con diferentes propósitos y apuntadas a distintas demográficas, algunas han soportado la prueba del tiempo mientras que otras han sido discontinuadas. PorLeer más sobre Altcoins, alternativas a Bitcoin[…]

Etherape: Monitoreando el tráfico de red gráficamente

Etherape: Monitoreando el tráfico de red gráficamente

En esta oportunidad vamos a aprender a utilizar EtherApe, una muy simple para monitorear el tráfico de red de nuestro ordenador (usando GNU/Linux). Cuántas veces nos ha pasado de estar trabajando en nuestra computadora, notar que la conexión a Internet va lenta, y no saber por qué? Suponiendo que nuestra conexión va bien, y noLeer más sobre Etherape: Monitoreando el tráfico de red gráficamente[…]

Claves SSH distintas para distintos servidores

Claves SSH distintas para distintos servidores

¿SSH es un protocolo para conexión de terminal remota? Sí, es eso, y mucho más. SSH es un protocolo de establecimiento de túnel seguro (cifrado) a nivel de capa de aplicación de TCP/IP. En un artículo anterior estuvimos comentando cómo autenticar un usuario contra un servidor usando claves SSH asimétricas. Imaginemos que estamos administrando 10Leer más sobre Claves SSH distintas para distintos servidores[…]