Linux - IntercambiosVirtuales
julio
31
Datos Técnicos
“Computación Híbrida Co-diseño Hardware-Software”
Nº 68 | PDF | Spanish | 6.72 MB | Linux+
Contenido General
  • OpenVz – Alternativa perfecta para virtualización de servidores
  • Computación Híbrida – Co-diseño Hardware-Software
  • Descubriendo Linux – ¿Qué debes saber si no sabes nada?
  • Software Libre en la PYME – Ejercicio de creación de oferta y demanda
  • gPXE – Arranque de sistemas operativos en red con Software Libre
  • LocuLinux 2.0 -!Libera tu CiberCafé!

Continuar Leyendo

junio
30
Datos Técnicos
“¡Metasploitable: Entorno de entrenamiento de Seguridad Informática!”
Nº 67 | PDF | Spanish | 6 MB | Linux++
Contenido General
  • Metasploitable - Entorno de entrenamiento de Seguridad Informática
  • Kernel Linux – Conócelo a fondo
  • Linux SmartCheap - Construcción desde la nada
  • XHTML, PHP y SQL – Generación de exámenes online autocorregidos
  • Plataforma OSOR – Balanceo de máquinas virtuales en alta disponibilidad

Continuar Leyendo

junio
15
Datos Técnicos
Linux+ Octubre 2009: “Chrome OS”
Nº 9 | PDF | Spanish | 6.55 MB | Linux++
Descripción
ChromeOS: el nuevo Sistema Operativo de Google para netbooks
ChromeOS ha levantado revuelo. Y no es de extrañar, porque cada movimiento del gigante de la Web lo hace. Google salió de un garaje y de la creatividad de los masters de Stanford, Brin y Page, y se ha convertido en un gigante del software que ingresa 16 millones de dólares al día por publicidad, llegando a rivalizar con compañías como el titán de Redmond, Microsoft.

Buffer Overflows: un mal interminable, parte 2
En la primera entrega de este artículo has aprendido la esencia de los “stack overflow”, qué son y cómo explotarlos, pero el trabajo sobre los mismos ha sido bastante manual; en esta segunda entrega estudiaremos las herramientas de que disponemos para aumentar la efectividad de nuestros exploits, cómo averiguar parámetros con el mínimo esfuerzo y otros aspectos relativos a la programación segura.

CAINE Entorno de Investigación Asistido por computadora
CAINE es un entorno de investigación asistido por computadora, una distribución GNU/Linux live creada por Giancarlo Giustini como un proyecto de Forense Digital para el Centro Interdepartamental para la Investigación sobre Seguridad (CRIS), apoyada por la Universidad de Módena y Reggio Emilia. CAINE ofrece un completo entorno forense que está organizado para integrar herramientas de software existente, como módulos de software, y proporciona además una interfaz gráfica amigable.

Primeros pasos en Zend Framework
Programar debería ser divertido y desafiante, pero cuando reinventamos la rueda o perdemos tiempo en actividades repetitivas y poco creativas, la diversión se esfuma rápidamente. Los frameworks de desarrollo nos entregan un esquema general de trabajo y código que podemos reutilizar para evitar la reescritura de funcionalidades comunes, permitiéndonos así enfocarnos en desarrollar sólo lo exclusivamente necesario.

Google App Engine
Simple, escalable y abierto, así es Google App Engine, la plataforma de desarrollo Web de Google donde podrás sencillamente, dedicarte a programar tu aplicación web sin preocuparte por mantener servidores. ¡Ah, y también es gratis!

La seguridad más allá del virus
Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en exclusiva de las soluciones de seguridad de ESET en España

Monitorización de Rendimiento en Sistemas GNU/Linux
El óptimo desempeño de un sistema es una tarea muy importante para su correcto funcionamiento, pero sin dudas no es algo muy fácil de lograr. En este artículo, nos propondremos revisar y analizar cómo detectar problemas de rendimiento en nuestros sistemas GNU/Linux y así poder lograr que nuestro sistema se aproveche al máximo.

Gcompris: para que los niños aprendan jugando
Con más de 100 actividades para niños de entre 2 y 10 años de edad, GCompris es un Software Libre educativo, que brinda la posibilidad de adaptarlo a las necesidades del aula.

Continuar Leyendo

junio
15
Datos Técnicos
Linux+ Septiembre 2009: “Virtualización”
Nº 9 | PDF | Spanish | 9.3 MB | Linux++
Descripción
La Maquinaria de la Virtualidad
El concepto de máquina virtual (VM, Virtual Machine) está asociado, normalmente, a la idea de compartir varios sistemas operativos en el mismo PC; o a la inversa, como ocurre en JAVA, en el que un mismo programa puede correr en “cualquier” plataforma. La virtualidad supone una suplantación de la realidad mediante alguna interfaz; entendida como una capa de abstracción que separa el comportamiento del funcionamiento: lo que se cree de lo que realmente es.

Seguridad básica en servidores Linux
Por su naturaleza, GNU/Linux es considerado un sistema operativo robusto al incorporar características comunes de UNIX relacionadas con la seguridad. A pesar de ello, el administrador de sistemas sigue jugando un papel fundamental en este aspecto, especialmente, cuando hay involucrados servidores que ofrecen servicios a miles de usuarios.

Buffer Overflows: un mal interminable
Buffer Overflow, su mera mención, tan común a día de hoy, todavía provoca temores en los círculos de programadores y empresas de software con más renombre, que conocen las habilidades de los hackers para aprovecharse de esta clase de vulnerabilidades y comprometer así los sistemas que a primera vista parecen infalibles. Pero… ¿qué son estos fallos?, ¿cómo obtener beneficio de ellos? , ¿cómo protegerse? Todos estos interrogantes están a punto de ser resueltos.

CRUD con MySQLi y Prepared Statments en NetBeans
PHP, con su extensión mysqli, nos da la oportunidad de aprovechar las características de las versiones de MySQL posteriores a la 4.1. Una de estas características es prepared statments, la cual nos permite realizar consultas más seguras y, de paso, más eficientes al poder reutilizarlas.

Vim para Programadores
¿Programas en varios lenguajes? ¿Buscas un IDE que se adapte a tus necesidades?¿Quieres unificar todas las características distintas de cada lenguaje en un solo programa que te sea cómodo y eficiente de usar a la hora de programar? Si a todas estas preguntas todavía no le encontraste respuestas, este artículo te las va a dar. Esta vez, nos concentraremos en la forma de usar, configurar y personalizar el magnifico editor de texto Vim de modo que podamos programar en él bajo prácticamente cualquier lenguaje de programación sin tener que envidiarle nada a los grandes Entornos de Desarrollo Integrado (IDE). Veamos cómo hacerlo…

ADO.NET con MySQL sobre Mono
Los seguidores de Linux solemos ser muy críticos con los errores y los problemas que origina Microsoft, pero también debemos ser sinceros y objetivos, al reconocer de igual forma sus aciertos. La tecnología .NET al completo, supuso un antes y un después dentro de las tecnologías propias de Microsoft. La idea que está en el fondo, la del código intermedio y la portabilidad, no era nueva, Sun ya la había materializado a través de Java, sin embargo, no dejó de ser un salto cualitativo muy importante para la empresa de Redmond. Su secuela libre, Mono, fue todo un reto en su momento y a día de hoy es una realidad más que estable.

Xen: Crea tu propia máquina virtual
A lo largo de los años, la virtualización de los servicios de Internet ha supuesto un importante avance en los mismos; un cambio en los modelos de negocio de las compañías de hosting debido, entre otras cosas, a un incremento sustancial del aprovechamiento de los recursos disponibles utilizados. Xen nos permite disfrutar de la virtualización de servidores en entornos heterogéneos.

Continuar Leyendo

junio
15
Datos Técnicos
Linux+ Junio 2009: “Cloud Computing”
Nº 6 | PDF | Spanish | 13 MB | Linux++
Descripción
Cloud Computing: El sistema operativo EyeOS
Aun cuando existe una tendencia generalizada a confundir los términos Cloud Computing y Grid Computing, el motivo fundamental que explica su aparición es la necesidad de albergar aplicaciones como servicios externos (SaaS) a un determinado dispositivo o computador, de forma que sean fácilmente accesibles a los usuarios de estos, sin necesidad de poseer una copia local de estas instaladas en sus equipos. Cloud Computing no es más que el resultado de la evolución lógica de la informática iniciada en la década de los 60 y 70 con los mainframes y continuada en los 80-90 con los equipos personales.

Cloud Computing: ¿La gran oportunidad para Linux?
Desde la liberación en 1992 de las primeras distribuciones se viene vaticinando el “gran despegue de Linux”. 17 años después ni el interés de grandes empresas como IBM, ni la aparición de una distro orientada específicamente al público masivo como UBUNTU, ni el atractivo innegable para el usuario sin conocimientos de proyectos como COMPIZ han permitido perforar el techo del 1% del mercado. En cuanto al tan deseado aluvión de nuevos usuarios que se esperaba a causa de la desilusión con Windows Vista se quedó en algunos miles, el resto de los no conformes se volvió a XP.

Interconexión de Sistemas Abiertos
El modelo de referencia de interconexión de sistemas abiertos (OSI, Open System Interconnection) fue desarrollado por la ISO (Organización Internacional de Normalización) en 1977 para describir las arquitecturas de redes y compatibilizar la comunicación entre los fabricantes de ordenadores.

Maquinas virtuales, parte II
En esta segunda entrega nos adentraremos en los detalles de implementación sobre el entorno de prueba. Se detallará paso a paso una instalación de Debian, para los principiantes, clonación de máquinas virtuales y configuración de diversos servicios red, entre ellos: un firewall perimetral, un proxy cache transparente, un servidor DNS, etcétcera.

Aplicaciones de Internet Enriquecidas (RIA): Programando RIA con Flex y AMFPHP
¿Qué programador no quisiera darle a sus usuarios la mejor experiencia de uso, una herramienta intuitiva, fácil de usar y que tenga los beneficios de las aplicaciones web? Además, que el desarrollo e implementación sea sencillo y… placentero.

Continuar Leyendo

junio
15
Datos Técnicos
Linux+ Marzo 2009: “Programación”
Nº 3 | PDF | Spanish | 13 MB | Linux++
Descripción
Tu foro en PHP, sencillo y seguro
Todo comenzó un día como otro cualquiera, una amena conversación de Messenger y mi página web casi terminada: “Escucha, me gustaría añadir a mi web un pequeño foro donde la gente pueda dejar sus comentarios y otros puedan aportar sus correspondientes respuestas. Pero algo sencillo…”. “Es una buena idea”. “Gracias, ¿qué me recomiendas?”. “Programártelo tu mismo…”

Interceptando conversaciones Messenger
Analizar hasta qué punto un protocolo puede considerarse como vulnerable, es algo que conlleva un gran esfuerzo, pero muy por encima podemos agruparlos en dos grupos: Los que ofrecen cifrado, y los que no. Aquellos que no lo hacen, deben de atenerse a las consecuencias.

Easy Peasy: Exprime todo el potencial de tu Eee PC
La distribución conocida como Ubuntu Eee, fruto de un proyecto independiente que pretende hacer funcionar Ubuntu (de Canonical) en los ordenadores ultraportátiles EeePC de Asus, cambia de nombre para evitar problemas con tales marcas registradas; de esta forma nace la primera versión de Easy Peasy.

Jotahacker: Programando un gestor de paquetes universal
Uno de los proyectos más ambiciosos que se me podrían haber ocurrido, si me lo hubiese preguntado alguien, hubiese sido el de un instalador universal para GNU/Linux.

Continuar Leyendo

junio
15
Datos Técnicos
Linux++ Julio 2009: “Seguridad y Ethical Hacking”
Nº 7-8 | PDF | Spanish | 13 MB | Linux++
Descripción
Ethical Hacking utilizando BackTrack
Cuando se hace mención a Ethical Hacking, la gran mayoría de personas (conocedoras o no del tema) perciben en sus mentes imágenes de individuos frente a un monitor de un ordenador, que observan con elevado interés letras de color blanco sobre un fondo de color negro, utilizando herramientas mágicas en plena ejecución, que obtienen y muestran contraseñas en tiempo real, que obtienen los privilegios máximos de root o administrator, permitiendo control total sobre los ordenadores o dispositivos que son los objetivos de tales acciones

Hacking: Análisis de Seguridad
Sacar provecho de una historia de hacking para aprender ciertas habilidades de análisis y conceptos de penetración de sistemas, puede ser una muy buena idea frente a los cotidianos documentos que puede leer a diario. Pero agárrese, porque esto no ha hecho más que comenzar, y las historias a veces se convierten en realidad.
El Arte de la Seguridad
Casi se podría decir que no existe nada completamente seguro lo que incluye, por supuesto y con seguridad, cualquier sistema informático. La seguridad de un sistema depende de la fortaleza o debilidad con la que es capaz de reaccionar ante algún ataque. Se podría considerar que un ataque es cualquier interacción no prevista con el entorno que pueda alterar el comportamiento de un sistema.

Un viaje en la historia del hacking
No existe mejor forma de afrontar el futuro que conociendo el pasado. ¿Quiere saber quienes fueron los primeros hackers?, ¿quienes los primeros grupos?, ¿cuál es la historia que da trasfondo a esta subcultura de gurús de la red? Continúe leyendo, y quizás pueda seguir sus pasos.

Continuar Leyendo

abril
8
Datos Técnicos
Linux+ Abril 2010
PDF | Spanish | 13.3 MB | 62 Páginas | Abril 2010
Descripción
Informática forense y software libre
Instalar Slackware, después de haber conocido distribuciones como Fedora, SuSE o Ubuntu, es como una especie de dejà vú. ¿Qué te voy a contar precisamente a ti, que a finales de los 90 conociste Linux gracias a esta distro -ahora en su versión 13.0? Fuiste de los que la hacían arrancar en modo de emulación con UMSDOS. Instalaste aquella cosa y contra todo pronóstico funcionó. Experimentaste con ella. A golpe de editor configuraste las X y las obligaste a escribir eñes y tildes hackeando librerías del sistema con un parche descargado de Internet.
- Francisco Lázaro

Hachoir: Framework para manipular archivos binarios
Cuando se realiza análisis forense, una de las fases en la metodología forense, es inherente trabajar con archivos binarios. Hachoir es la palabra francesa utilizada para un picador de carne, el cual es utilizado por los carniceros para dividir la carne en secciones largas. Hachoir es utilizado por los carniceros en cómputo forense para dividir los archivos binarios en campos. De esta manera permite visualizar y editar campo por campo flujos binarios o secuencias binarias.
- Alonso Eduardo Caballero Quezada

Continuar Leyendo

marzo
25
Datos Técnicos
Manual del Principiante, Red Hat Linux 9
Español | PDF | 2003 | RAR | 7Mb | 184 páginas | Autor: Red Hat, Inc. | Colaborador: ManyBadilla
Descripción
Este manual nos introducirá al mundo de Linux en su distribución Red Hat, en este material nos enseñará los aspectos más básicos, interesantes del mundo Red Hat, desde como hacer la instalación de una simple impresora, hasta las diferencias en los comandos del sistema, así como el manejo de archivos, documentos, directorios del sistema Red Hat, nos dará una reseña de las aplicaciones disponibles para este entorno, nos dará un enseñanza general acerca de los dispositivos salida, entrada del sistema, aplicaciones de internet y correo electrónico.

Este es un manual fue confeccionado por la corporación Red Hat, Inc. la cual es de libre distribución, sin duda un excelente material para poder empezar a manejar nuestro Red Hat.

“Quien nada duda, nada sabe”

Continuar Leyendo

marzo
19
Datos Técnicos
Administración avanzada de GNU/Linux
ISBN: 84-9788-116-8 | 3 Mb | PDF | Español | 1° Edición – 2004 | Autores: Josep Jorba Esteve y Remo Suppi Boldrito | 472 páginas | Rar | Colaborador: ManyBadilla

Descripción
Se trata de un manual (PDF, 472 páginas) distribuido de forma gratuita por la UOC (Universitat Oberta de Catalunya) y perteneciente a su Máster Internacional de Software Libre.

“El objetivo principal de este curso es introducirnos en el mundo de la administración de los sistemas GNU/Linux.”

Aprende a utilizar GNU/Linux como un verdadero profesional.

Continuar Leyendo

Página 3 de 41234