Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
  • Facebook
  • Twitter

Diego Córdoba

- Ingeniero en Informática - Mgtr. Teleinformática - Instructor GNU/Linux, Programación, Redes TCP/IP, criptografía y ciberseguridad. - (Ex) Docente universitario e investigador
Linux

SysV: El inicio de GNU/Linux y el caso de SysV init

En este artículo continuaremos describiendo la secuencia de arranque de un sistema GNU/Linux. En el artículo anterior recorrimos desde que encendemos la computadora hasta que carga el núcleo Linux. Ahora veremos qué pasa después: los procesos de inicio, servicios del sistema, e interfaz de usuario. Particularmente hablaremos sobre SysV init. Leer más

Por Diego Córdoba, hace 6 años10 enero, 2020
Edward Snowden
Aplicaciones

Snowden: Consejos prácticos sobre privacidad

En este artículo cito algunos consejos prácticos de Edward Snowden sobre cómo uno puede mantener la privacidad de su vida y evitar ser espiados por compañías y gobiernos. La base de la privacidad es el cifrado, y centralmente el uso de la red Tor, el uso de herramientas de administración Leer más

Por Diego Córdoba, hace 6 años28 diciembre, 2019
Linux

Secuencia de arranque de un núcleo Linux

En este artículo aprenderemos la secuencia de arranque completa de un sistema operativo GNU/Linux desde que presionamos el botón de encendido de la computadora, hasta que completa la carga del núcleo Linux y comienzan a levantarse los procesos de usuario. A modo de auto-documentación para grabar algunas clases de mi Leer más

Por Diego Córdoba, hace 6 años7 noviembre, 2019
Aplicaciones

socat y el reenvio de puertos UDP por medio de SSH

En esta oportunidad veremos cómo tunelizar o realizar el reenvío de «conexiones» UDP por encima de un túnel SSH previamente establecido haciendo uso de socat, una interesante herramienta que establece dos flujos de datos bidireccionales y transfiere datos entre ellos. Motivación En el vlog de @juncotic ya he mencionado en Leer más

Por Diego Córdoba, hace 6 años12 octubre, 2019
Aplicaciones

fstab: Opciones de montaje de dispositivos

Veremos hoy en detalle las opciones y usos del archivo /etc/fstab en sistemas Linux, y aprenderemos las principales opciones de montaje y sus usos. fstab: una introducción El archivo /etc/fstab es el archivo de configuraciones de montaje estático en el sistema operativo. Esto quiere decir que en este archivo deberemos Leer más

Por Diego Córdoba, hace 6 años23 septiembre, 2019
https http apache debian ssl tls
Aplicaciones

Apache2 y SSL/TLS en Debian: ejemplo de configuración

En este articulo aprenderemos a montar un sitio seguro SSL/TLS con certificados digitales utilizando el servidor web Apache2 en Debian. Instalando las utilidades Existen varias formas de generar certificados digitales para utilizar en nuestro Apache. Unas usando OpenSSL directamente, otras mediante algunas utilidades de frontend. En este caso utilizaremos ssl-cert. Leer más

Por Diego Córdoba, hace 6 años18 septiembre, 2019
Aplicaciones

apt vs apt-get vs aptitude: Algunas notas

Generalmente los usuarios de distribuciones DEB como Debian, Devuan, Ubuntu, Mint, LMDE, etc, nos preguntamos qué diferencia tiene usar el viejo apt-get, o aptitude, o el nuevo apt, y nos resulta difícil encontrar respuestas acertadas. Aquí algunas notas al respecto. Conceptos previos La infraestructura de administración de paquetes en Debian Leer más

Por Diego Córdoba, hace 6 años10 agosto, 2019
Redes

Tunneling: Por qué tunelizar TCP sobre TCP no es bueno

Hoy hablaremos de tunneling, particularmente de encapsulamiento de segmentos tcp sobre tcp, y por qué muchas veces esto no es buena idea. En una oportunidad con un alumno en la Universidad, durante clases de tunneling y vpn, discutimos un caso particular de por qué no es bueno armar un túnel Leer más

Por Diego Córdoba, hace 6 años13 julio, 2019
Aplicaciones

Web trackers: qué son y cómo proteger nuestra privacidad

¿Qué son los web trackers? ¿cómo actúan? ¿cómo proteger nuestra privacidad restringiendo los datos que entregamos mientras navegamos? Mucha de la actividad que tenemos en línea es almacenada por alguien y analizada mediante tecnologías de rastreo o tracking web. Los sitios que visitamos, el tiempo de permanencia, la actividad que Leer más

Por Diego Córdoba, hace 6 años21 junio, 2019
Aplicaciones

TAR y los backups incrementales en GNU/Linux

Veremos cómo utilizar la conocida herramienta de empaquetamiento tar para realizar backups incrementales, y por supuesto, cómo restaurarlos. Motivación El comando tar permite empaquetar y comprimir un archivo o serie de archivos, incluso hasta el sistema de archivos completo. Los formatos de compresión más utilizados y soportados por tar son Leer más

Por Diego Córdoba, hace 7 años28 marzo, 2019

Paginación de entradas

Anteriores 1 … 8 9 10 … 21 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Bucle while en Python: Tipos y usos
  • Primeros pasos en nftables: resolviendo un caso práctico
  • Estructuras en Python, cuál usar
  • Linux como router: configuraciones básicas
  • nftables matches: algunos selectores útiles
  • Manejo de errores y Excepciones en Python
  • Jobs y procesos en la shell de GNU/Linux
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
  • Facebook
  • Twitter
Hestia | Desarrollado por ThemeIsle