LinuxParty
FIGlet es una aplicación informática que genera banners de texto, en varias tipografías, formadas por letras compuestas por conglomerados de caracteres ASCII más pequeños.
LPIC-1 Capítulo 5
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 101.2: Proceso de arranque del sistema (3)
- 101.3: Runlevels / Target y los sistemas de inicialización: Sysv, Upstart y systemd (3)
- 102.2: Los administradores de arranque (2)
Inicializar sistemas Linux: SysV, Upstart y systemd
FIRMWARE: BIOS y EFI (UEFI)
Antes de hablar de los cargadores de arranque es necesario hablar de dos de los firmware mas usados en equipos x86-64, estos son BIOS (Basic Input/Output System) y EFI (Extensible Firmware Interface) o su versión posterior UEFI (Unified EFI).
De una u otra forma, el firmware de su ordenador lee el cargador de arranque en memoria desde el disco duro y lo ejecuta. Por su parte, el cargador de arranque se encarga de cargar el kernel de Linux en memoria y lo empieza a ejecutar, por tanto, la configuración del cargador de arranque en el disco es clave para que el firmware pueda localizarlo y comenzar con el proceso de inicio del sistema.
Linux trae un firewall basado en host llamado Netfilter. Según el sitio oficial del proyecto:
netfilter es un conjunto de ganchos dentro del kernel de Linux que permite a los módulos del kernel registrar las funciones de devolución de llamada con la pila de red. Una función de devolución de llamada registrada se llama de nuevo para cada paquete que atraviesa el gancho respectivo dentro de la pila de red.
Este firewall basado en Linux es controlado por el programa llamado iptables para controlar de filtrado para IPv4 e ip6tables adminitrando el filtrado para IPv6.
Ejemplo de Reglas iptables
- La mayor parte de las acciones enumeradas en este artículo están escritos con la suposición de que serán ejecutados por el usuario root desde la bash shell o cualquier otro shell moderna. No escriba los comandos en un sistema remoto, ya que podrá llegar a desconectar su acceso.
- Para fines de demostración he usado RHEL 6.x, pero el siguiente comando debería funcionar con cualquier distribución Linux moderno.
- Esto no es un tutorial sobre cómo configurar iptables. Es una hoja de trucos rápido a los comandos de iptables comunes.
![]() |
Un miembro de un grupo de expedición en el borde de un cráter recién formado en la península de Yamal, en el norte de Siberia, el 9 de noviembre de 2014. (Vladimir Pushkarev / Centro Ruso de exploración del Ártico a través de Reuters) |
A mediados del verano pasado nos enteramos de la noticia de un hecho extraordinario que nadie podía explicar. Aparentemente de la nada, un enorme cráter apareció en uno de los terrenos más inhóspitos del planeta. Las estimaciones iniciales dijeron que el cráter, ubicado en una tierra llamada "Los confines de la Tierra", donde las temperaturas pueden hundirse muy por debajo de cero, se abrió un socabón de 100 metros de diámetro.
LPIC-1 Capítulo 4
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 103.3: Administración básica de archivos (4)
- 104.4: Administrar cuotas de disco (1)
- 104.5: Administrar los permisos y la propiedad de los archivos (3)
- 104.6: Crear y cambiar enlaces de referencia y enlaces simbólicos (2)
- 104.7: Localizar archivos del sistema y ubicar archivos en el sitio correcto (2)
- 103.8: Edición básica con Vi (3)
Filesystem y Administrar archivos
Reglas de nomenclatura de archivos y expansión de comodines
Los nombres de archivos Linux pueden contener letras en mayúsculas o minúsculas, números e incluso, la mayoría de caracteres de control y puntuación. Para evitar confusiones recomendamos restringir caracteres no alfanuméricos como el punto (.), el guión (-), el guión bajo (_), el asterisco (*), el signo de interrogación (?), la barra (/), la barra invertida (\) y las comillas (“).
Algunos programas crean archivos de copias de seguridad que terminan en virgulilla (~), como editores de texto.
En la línea de comandos será necesario escapar los caracteres de espacio anteponiendo la barra invertida (\) o rodeando el nombre del archivo con comillas (“nombre archivo“).
Un 40% de personas se despiertan al borde de la hemorragia cerebral por dormir con el celular bajo la almohada. Según expertos de la Universidad Trent, Canadá, las radiofrecuencias que emiten microondas, móviles y redes Wi-Fi pueden causar ‘alergia’
Cada año el porcentaje de personas hipersensibles a todo tipo de ondas electromagnéticas aumenta. Especialistas canadienses dirigidos por la medioambientalista Magda Havas detallan que los síntomas habituales de esa ‘alergia’ son migrañas, crisis de hipertensión, respiración dificultosa, un incremento de la frecuencia cardiaca, incapacidad para concentrarse y problemas de memoria.
Un ataque DOS es un ataque de “Denegación de Servicio” (Denial of Service) en el que se intenta que la víctima se sobrecargue recibiendo muchas peticiones desde los atacantes y así dejar de atender a los clientes “reales” que están intentando por ejemplo, acceder a un sitio web en el servidor.
Es una forma muy sencilla de ataque en donde el cliente (atacante) simplemente solicita muchos recursos concurrentes al servidor (víctima) del ataque. Para que este ataque sea efectivo, además, el ataque se produce desde muchos atacantes a la vez.
Systemd: Units y Targets; uso de systemctl y compatibilidad con SysV
Units
Existen siete tipos diferentes de unidades:
- service: Demonios que pueden ser iniciados, detenidos, reiniciados o recargados.
- socket: Esta unidad encapsula un socket en el sistema de archivos o en Internet. Cada unidad socket tiene una unidad de servicio correspondiente.
- device: Esta unidad encapsula un dispositivo en el árbol de dispositivos de Linux.
- mount: Esta unidad encapsula un punto de montaje en la jerarquía del sistema de archivos.
- automount: Encapsula un punto de montaje automático. Cada unidad automount tiene una unidad mount correspondiente, que se inicia al acceder al directorio de automontaje.
- target: Utilizada para la agrupación lógica de unidades. Referencia a otras unidades, que pueden ser controladas conjuntamente, un ejemplo sería multi-user.target, que básicamente desempeña el papel de nivel de ejecución 3 en el sistema clásico SysV.
- snapshot: Similar a las unidades target.
LPIC-1 Capítulo 3
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 101.1: Determinar y configurar parámetros de hardware (2)
- 102.1: Diseñar la estructura de discos duros (2)
- 104.1: Crear particiones y sistemas de archivos (2)
- 104.2: Mantener la integridad de los sistemas de archivos (2)
- 104.3: Controlar el montaje y desmontaje de sistemas de archivos (3)
Instalar, configurar y administrar el hardware del equipo
IRQ
Petición de interrupción o interrupción (IRQ): Señal enviada a la CPU que le indica que suspenda su actividad y se encargue de eventos externos, como por ejemplo el teclado, existencia de datos a procesar por parte de la gráfica, etc…
El diseño del bus ISA (Industry Standard Architecture) hace complicado compartir una interrupción entre dos dispositivos, algo que puede llevar a conflictos (por ejemplo en la IRQ5 de la siguiente tabla) este bus está obsoleto desde 2001, pero si tenemos una máquina con este tipo de bus, debemos de asegurarnos de que no comparte IRQ.
Para aquellos que prefieran el texto, recordaros que tenemos el Tutorial de Linux. Los que seáis un poco más perros para la lectura, ahora podéis ver este curso de iniciación en Youtube, obra de SuGE3K.
-
Microsoft
- Si estás listo para dejar atrás Windows 11, te recomiendo esta distribución para nuevos usuarios de Linux
- Microsoft Copilot ahora puede leer tu pantalla, pensar profundamente y hablarte en voz alta
- Cómo instalar Windows 11 sin restricciones: Elimina requisitos de hardware y cuenta de Microsoft
- Fin del Soporte para Windows 10: Microsoft Terminará Actualizaciones en 2025, pero 0patch Ofrecerá Soporte hasta 2030, sepa cómo
- ¿Es la nueva función 'Recuperar' de Windows una pesadilla de seguridad y privacidad?
- La preocupación de Microsoft por el liderazgo de Google impulsó la inversión en OpenAI
- Windows 10 alcanza el 70% de participación de mercado mientras Windows 11 sigue cayendo
- Microsoft eliminará los controladores de impresoras de terceros en Windows
- Después de 28 años, Microsoft anuncia que eliminará WordPad de Windows
- Las mejores alternativas a Microsoft Excel para Linux
- Las 5 principales alternativas de código abierto de Microsoft 365 para Linux
- Con Bing ya podemos generar imágenes al mas puro estilo DALL-E
- OpenAI y Microsoft son socios, hasta que compiten por los mismos clientes
- Microsoft dice que hablar demasiado tiempo con Bing puede hacer que se descarrile
- ¿Es Windows 11 un software espía? Microsoft defiende el envío de datos de usuarios a terceros