404 Error - pagina no encontrada
Lo sentimos, la página que buscas no existe.
No puedes ir a el homepage

NUESTROS ÚLTIMOS POST

5

Ya existen muchos y muy buenos manuales de Ubuntu que explican como usarlo y sus características, aquí veremos como instalar y usar de forma básica los programas más comunes e interesantes.

Al finalizar el manual el lector habrá podido instalar los paquetes más importantes del Ubuntu de forma guiada. Para realizar este manual siempre he seguido las siguientes reglas a la hora de añadir información:

Pasos detallados: A la hora de explicar instalación o uso los pasos son lo más detallados posibles.

Pasos para Ubuntu última versión: Pasos comprobados para la última versión de Ubuntu.

Evitar terminal: A pesar de la potencia que ofrece, el uso para personas que vienen de Windows puede llegar a ser motivo incomprensión, exasperación y finalmente desinstalación del Ubuntu.

Software de uso general: Solo se explican aplicaciones y configuraciones que a todos les pueden venir bien.

1

Os dejo un curso que he rescatado de mi archivo de GNU Linux para torpes, donde seguro que aprenderéis muchas cosas, si estáis empezando en este mundillo.

Por supuesto, espero que nadie se sienta ofendido por el título, que sencillamente esta puesto así para que quede claro que no se trata de un curso avanzado y que cualquier usuario sin conocimientos sera capaz de entender.

0

El mundo de la seguridad informática es demasiado amplio y complejo como para ser tratado exhaustivamente en ningún trabajo, mucho menos en uno tan simple como este; aqui unicamente he intentado resumir una visi ́on global de diferentes aspectos relacionados con la seguridad, especialmente con Unix y redes de computadores (estas u ́ultimas tan de moda hoy en día…Unix por desgracia no tanto).

Este trabajo esta casi completamente extraído de mi proyecto final de carrera, que estudiaba la seguridad en los sistemas Unix y la red de la Universidad Politécnica de Valencia (UPV), de forma que si aparece alguna referencia a ‘nuestra red’ o ‘nuestros equipos’ – aunque he intentado eliminar todos los ejemplos y comentarios relativos a UPV, por motivos obvios – ya sabemos de qué se trata.

A pesar de haberlo revisado bastantes veces (lo bueno de no tener vida social es que uno tiene mucho tiempo para leer ;-), evidentemente existir ́an errores y faltar ́an datos que podrían haber aparecido, por lo que agradecer ́e cualquier sugerencia o crítica (constructiva, las destructivas directamente a /dev/null) que se me quiera hacer.

0

La figura del “hacker” suele aparecer en las noticias y las películas ligada a usos ilegales de la tecnología. Pueden ser adolescentes irres- ponsables o enemigos decididos del orden público, más o menos orga- nizados, pero siempre factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que adapten los viejos códigos penales a las nuevas realidades de las computadoras. Un chico curioso desde su cuarto en Caballito, Buenos Aires, puede quebrar las leyes de varios países y movilizar a sus policías. Un filipino puede escribir un virus que se propague atravesando fronteras y continentes.

Los hackers son el objeto de discursos sobre seguridad en las redes, que abarcan desde la preocupación de las agencias de policías y de las grandes empresas, a la perplejidad de los expertos en leyes que deben crear nue- vos artilugios legales para clasificarlos, y la espectacularidad con la que irrumpen en las crónicas de los noticieros como personajes de cierto sub-mundo criminal. Así vistos, los hackers participan de las nuevas tecnologías en un nivel similar al de otros fenómenos que obstaculizan el flujo de los negocios por las redes o echan mantos de sospecha moral sobre ellas; si el “correo basura” satura las casillas de los usuarios y hace perder horas de valioso tiempo, y si el negocio de la pornografía infan- til o los mercados de tráfico ilegal se montan en el anonimato que per- miten los intercambios de mails en Internet, los hackers son otra zona de inseguridad que obliga a reforzar los controles y mantener activo el estado de sospecha.