Bienvenido a la sección dedicada a Linux, un sistema operativo potente y versátil que impulsa servidores, dispositivos y PCs en todo el mundo. Aquí encontrarás artículos que abarcan desde la instalación y configuración hasta trucos avanzados y soluciones para problemas comunes. Ya seas un usuario novato o un experto, mi misión es ayudarte a aprovechar al máximo las posibilidades que ofrece Linux. No te pierdas la guía de Linux.
Los mejores libros en español para aprender administración de Linux
Linux es uno de los sistemas operativos más utilizados en servidores y entornos profesionales. Si quieres destacarte en el mundo de la informática, aprender a administrarlo es un paso crucial. Aquí te presento una selección de los mejores libros en español disponibles en Amazon, que te ayudarán a convertirte en un experto en Linux, desde…
¿Podrá la Inteligencia Artificial Sustituirme como Administrador RedHat?
Este artículo analiza si la inteligencia artificial (IA) puede reemplazar a un administrador RedHat. A través de la experiencia de más de dos décadas, se concluye que, aunque la IA puede automatizar tareas rutinarias y mejorar la eficiencia, no puede sustituir las habilidades humanas esenciales, como la creatividad, el juicio y la resolución de problemas complejos. La IA es vista como un poderoso aliado, pero la colaboración entre humanos e IA es clave para maximizar su potencial sin perder el valor del aporte humano.
Televisores LG con webOS: Una Guía Completa
¿Qué es el sistema operativo webOS? webOS es un sistema operativo basado en Linux desarrollado inicialmente por Palm, Inc. y ahora propiedad de LG Electronics. Diseñado específicamente para televisores inteligentes, webOS ofrece una experiencia de usuario intuitiva y fluida, permitiendo una navegación rápida y fácil a través de aplicaciones, contenido multimedia y configuraciones del televisor.…
Tizen: El Poderoso Sistema Operativo de las Smart TVs de Samsung
Si estás pensando en comprar una TV Samsung con Tizen, has llegado al lugar correcto. En este artículo, te proporcionaremos toda la información que necesitas sobre Tizen, el poderoso sistema operativo de Samsung. Descubre qué es Tizen, cómo se compara con Android TV, sus ventajas y desventajas, y las aplicaciones disponibles. Además, aprenderás cómo enviar contenido desde tu móvil a la TV y cómo conectar periféricos como barras de sonido y teclados. ¡Prepárate para optimizar tu experiencia de entretenimiento con Tizen!
Definiendo una política de parcheo para entornos Linux RedHat
¿Qué es el parcheo del sistema operativo y por qué es tan importante aplicarlo? En el dinámico y siempre cambiante mundo de la tecnología de la información, la seguridad y la estabilidad de los sistemas informáticos son fundamentales para el éxito y la continuidad de cualquier empresa. Una de las prácticas esenciales para mantener la…
Modificar la MAC Address de una tarjeta de Red en Linux
En mi trabajo estaba montando un servidor Linux nuevo con RedHat 8 y una de las tareas que tenía que realizar era la instalación de un software, cuya licencia está asociada a la MAC Address del servidor (Exstream). Como todos sabemos, el hardware se rompe con el tiempo, por lo que la instalación de una…
Attaching Subscription is disabled for Organization XXX because Simple Content Access is enabled (SCA) – Error al Registrar RedHat
En la siguiente captura de pantalla se puede observar como el comando subscription-manager no puede registrar un Linux RedHat porque SCA está habilitado: ¿Qué es SCA (Simple Content Access)? Simple Content Access (SCA) es una característica disponible en Red Hat Satellite, una plataforma de gestión de infraestructuras que se utiliza principalmente para administrar las suscripciones…
Kerberos: Una Guía Completa para Entender y Implementar la Autenticación Segura
¿Qué es Kerberos? Kerberos es un protocolo de autenticación de red desarrollado por el MIT (Massachusetts Institute of Technology) que permite a dos partes en una red insegura probar su identidad mutuamente de manera segura. Utiliza elementos de seguridad compartidos (como contraseñas) y usa la criptografía para proteger la información de autenticación. Kerberos es único…
Guía Completa de PAM en Linux: Configuración, Seguridad y Casos de Uso
En el vasto y dinámico mundo de los sistemas operativos Linux, la seguridad y la administración eficiente de las credenciales de usuario son de suma importancia. Aquí es donde entra en juego el Pluggable Authentication Modules (PAM), un poderoso y flexible sistema que gestiona la autenticación para las aplicaciones y servicios en Linux. Desde su…
UNIX y Linux: Historia y Filosofía de los Sistemas Operativos Abiertos
En el panorama de la tecnología informática, pocos desarrollos han sido tan influyentes como los sistemas operativos UNIX y Linux. Estos sistemas no solo han redefinido la manera en que interactuamos con las computadoras, sino que también han establecido un paradigma en el desarrollo y distribución de software, marcando un antes y un después en…
Comparativa: RedHat vs CentOS vs Rocky Linux – Claves y Diferencias
En el amplio y diverso mundo de los sistemas operativos basados en Linux, la elección de una distribución adecuada puede ser una decisión crítica, especialmente en entornos empresariales y de servidores. Linux, conocido por su seguridad, estabilidad y flexibilidad, ofrece múltiples sabores adaptados a distintas necesidades y preferencias. Entre estas variantes, RedHat Enterprise Linux (RHEL),…
Dominando Red Hat Identity Manager (IDM): Una Guía Completa para Administradores y Profesionales de TI
¿Qué es RedHat Identity Manager? Red Hat Identity Manager o RH IDM es una solución empresarial de gestión de identidades y acceso, diseñada para ayudar a las organizaciones a controlar quién tiene acceso a los recursos de la red y a qué pueden acceder. Ofrece funciones para la gestión centralizada de usuarios, autenticación, autorización y…
Guía de RedHat Directory Server – Descubre Cómo RHDS Puede Transformar Tu Empresa
¿Qué es RedHat Directory Server? Red Hat Directory Server (RHDS) es una solución avanzada de gestión de identidades y directorio empresarial desarrollada por Red Hat, una de las compañías líderes en soluciones de software de código abierto. Esta herramienta está diseñada para proporcionar un repositorio centralizado y seguro para almacenar y gestionar información crítica relacionada…
Exportar e importar máquinas virtuales con VMWare, VirtualBox e Hyper-V
Imaginemos que somos los responsables de administrar cientos de servidores virtuales (esto es algo que hago todos los días en mi trabajo). Y cada vez que tenemos que crear un servidor virtual nuevo, tenemos que realizar una serie de tareas repetitivas: Cuando hay que hacer la misma tarea una y otra vez, la solución pasa…
CFG2HTML – Guía completa de configuración y generación de informes paso a paso para recopilar y analizar datos de un sistema Linux
Introducción a cfg2html cfg2html es una herramienta de código abierto diseñada para recopilar de manera eficiente la información detallada del sistema y generar informes exhaustivos en una variedad de entornos operativos. Esta utilidad de línea de comandos se utiliza ampliamente para recopilar información técnica crucial de hardware y software en sistemas UNIX y Linux, lo…
RedHat Satellite – ¿Qué es y para qué se usa y cómo se instala?
Red Hat Satellite es una plataforma de gestión de sistemas Linux centralizada que permite a los usuarios y administradores de sistemas provisionar, configurar y actualizar sus sistemas de forma rápida y sencilla. Red Hat Satellite se utiliza para gestionar una gran cantidad de sistemas Linux, desde unos pocos hasta miles. Ofrece una serie de beneficios,…
¿Qué es y qué hace un Arquitecto de sistemas TIC?
Un arquitecto de sistemas TIC (Tecnologías de la Información y Comunicación) es un profesional especializado en el diseño y la planificación de sistemas informáticos y de comunicación para organizaciones o proyectos. Su papel es fundamental para garantizar que los sistemas tecnológicos de una empresa o entidad estén alineados con sus objetivos y requisitos. Las responsabilidades…
Hablando sobre seguridad en Linux
Uno de los aspectos más importante de un técnico de sistemas Linux es velar por la seguridad informática de los sistemas. No paran de aparecer noticias en los medios de ataques Ransomware pidiendo un rescate económico a las empresas para devolverles sus sistemas que, al fin y al cabo, son sus negocios. Por lo tanto,…
Descubre los procesos que más Memoria Consumen en Linux
El siguiente servidor está utilizando casi toda la memoria swap, por lo que es necesario ampliar o añadir un filesystem nuevo de swap, ya que sí que hay memoria física suficiente, según vemos en los datos de caché (es un tipo de memoria dinámica que puede o no utilizar el sistema operativo). En cualquier caso,…
RUNDECK – Descubre la facilidad y el poder de automatizar
¿Qué es Rundeck? Rundeck es una herramienta de automatización de operaciones que se utiliza para coordinar y ejecutar tareas en una infraestructura de TI. Fue creada por la empresa Rundeck, Inc. en 2010 y se distribuye bajo una licencia de software libre de Apache. Rundeck proporciona una interfaz web fácil de usar para administrar tareas…
Cómo configurar un cluster con Veritas Cluster
Hace tiempo ya os hablé sobre cómo configurar clusters de servicio con ServiceGuard. Veritas Cluster es un producto similar que también podemos utilizar para configurar servicios de alta disponibilidad. ¿Qué es Veritas Cluster (VCS)? Veritas Cluster es una solución de alta disponibilidad que permite mantener aplicaciones críticas en funcionamiento continuo en caso de fallos de…
i_reserved_data_blocks not cleared! – Error en FS EXT4
En uno de los entornos que administro me he encontrado con un error en el el dmesg que decía: Resulta que el device mapper «dm-7» se corresponde con el filesystem /var, lo que significa que hay muchos procesos utilizándolo y no puedo desmontarlo para ejecutar un fsck o crear y fichero /forcefsck y rebotar el…
Añadir una Aplicación al Escritorio de GNome
Seguramente os ha pasado más de una vez que habéis instalado alguna aplicación en Linux pero no os ha creado un acceso directo en el escritorio de GNome. No hay ningún problema. Podemos crear el acceso directo nosotros mismos. Para el siguiente ejemplo, voy a crear el acceso directo para el binario de Eclipse (un…
Cómo Encriptar y Desencriptar contraseñas con OpenSSL dentro de scripts en Bash
Es muy habitual generar automatismos con scripts bash que realicen ciertas funciones. Por ejemplo, entrar en una base de datos con su usuario y contraseña correspondiente para ejecutar un programa pl/sql. Ver tutorial de programación en bash El problema habitual es que los usuarios y las contraseñas se guardan sin ningún tipo de seguridad dentro…
Descargar un fichero de Google Drive con WGET
Hoy he tenido la necesidad de descargar un fichero desde Google Drive con el comando WGET de Linux. Para hacerlo, hay que ejecutar wget con una serie de parámetros: El comando en concreto es: Mejor lo vemos con un ejemplo: Si nos conectamos via WEB a la descarga del fichero, obtendremos el identificador del archivo:…