El número del elemento corresponde con las descargas en Distrowatch.com Clic sobre la imagen

Comprendiendo los directorios críticos para la seguridad en Windows y Linux
En el mundo de los sistemas operativos, la seguridad es una prioridad máxima tanto para administradores de sistemas como para profesionales de la seguridad informática. Windows y Linux, siendo dos de los sistemas operativos más utilizados en entornos personales, corporativos y de servidores, poseen una serie de directorios y archivos clave que son esenciales para la integridad y protección del sistema. Conocer estos componentes no solo ayuda en la administración diaria, sino también en la implementación de medidas de seguridad robustas. En este blog, exploraremos los directorios y archivos más críticos relacionados con la seguridad en ambos sistemas operativos, proporcionando una guía comparativa que destaca su importancia y funciones equivalentes. Directorios y Archivos Clave en Windows y Linux: Un Análisis Comparativo La gestión de directorios y archivos críticos es fundamental. Cada sistema operativo gestiona sus recursos de manera diferente, pero tanto Windows como Linux tienen estructuras específicas destinadas a optimizar la seguridad y la administración. A continuación, proporcionamos una visión detallada de los directorios y archivos clave en ambos sistemas operativos, su propósito y su relevancia en la seguridad del sistema.

Proceso de arranque de una distribución GNU/Linux (Debian)
Cuando se inicia un sistema operativo Linux como Debian, el proceso de arranque sigue una secuencia estructurada y detallada para asegurar que el sistema esté completamente operativo y seguro para el usuario. Aquí tienes un resumen de los nueve pasos esenciales en el proceso de arranque de Debian, ideal para una entrada de blog:

Cómo crear una distro de GNU/Linux desde 0. Las 13 etapas detalladas. #Linux
Crear una distribución de Linux desde cero o from scratch es un proyecto complejo y educativo que te permite aprender en profundidad sobre los sistemas operativos GNU/Linux. Aunque es un proceso detallado, aquí te ofrezco una guía general sobre los pasos fundamentales para iniciar este proyecto:

Ejecuta aplicaciones de código abierto en Mac OS. El proyecto fink
El proyecto de Fink desea traer el gran mundo del software de Unix de Código Abierto a Darwin y al Mac OS X. El proyecto modifica el software de UNIX de manera que pueda ser compilado y ejecutado en Mac OS X (lo “portan”) y lo hacen disponible como una distribución coherente que se pueda descargar. Fink usa herramientas de Debian tales como dpkg y apt-get para proveer un poderoso manejo de paquetes. Se puede escoger entre la descarga de un binario precompilado o todo desde código fuente. Actualmente, Fink admite soporte para OS X 10.10 (Yosemite), 10.9 (Mavericks), 10.8 (Mountain Lion), y 10.7 (Lion), y continua funcionando en versiones mas antiguas, aunque ya no recibe actualizaciones en esos sistemas. Las instructiones de instalación están disponibles desde la web página de liberación del código fuente. XCode necesita ser instalado antes de instalar Fink. http://www.finkproject.org/

Compilación de un Kernel Linux en Ubuntu, Debian u otras distros.
Si posees conocimientos de GNU/Linux y sistemas operativos esta entrada te resultará interesante. Cuando hablamos de “Linux” es frecuente referirnos al sistema operativo y sus aplicaciones y no al núcleo o kernel del sistema. La realidad es que Linux es sólamente el núcleo del sistema: componente de gran envergadura que hace operar nuestro ordenador. Entre las funciones más importantes del kernel: Administración de la memoria del equipo. Establecimiento de la comunicación entre aplicaciones y dispositivos de hardware. Administración de procesos (o tareas).

Rootkits, los troyanos del administrador.
Una de las primeras acciones que los atacantes realizan cuando se vulnera la seguridad de un sistema, una vez logeado en él, es instalar un rootkit, el cual facilita el control de la máquina para futuras ocasiones. Dichas herramientas presentan un gran riesgo para los sysadmin y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos que existen para detectarlos. Los rootkits de hoy día se infiltran en el sistema objetivo a nivel de kernel o núcleo escapando de esta manera de la atención del administrador. Los llamados rootkits esconden procesos, conexiones de red y los archivos de los administradores, y garantizan el acceso al atacante mediante una puerta trasera.

Instalar y ejecutar un antivirus remotamente en Linux.
En esta entrada os voy a mostrar cómo instalar y ejecutar un antivirus gratuito de forma remota en un servidor dedicado Linux. Distribución Centos Veamos cuales son los pasos necesarios.

Comandos útiles y de ayuda de GNU-Linux
Listado de comandos útiles, que generalmente olvidamos, para GNU-Linux. man muestra manual del comando que le indiquemos. –help da una ayuda de los comandos. – Usando apropos para buscar páginas man. Apropos busca un conjunto de archivos de base de datos que contienen breves descripciones. Usa apropos para buscar páginas man de comandos Unix válidos sobre una funcionalidad específica: apropos -r REGEXdeCOMANDOUNIX o descripción – whatis busca un conjunto de archivos de base de datos que contiene breves descripciones de comandos de sistema. Usa palabras claves y muestra el resultado en una salida estándar. Sólo las coincidencias de una palabra completa son mostradas. whatis COMANDOUNIX A veces puedes conocer la funcionalidad de un comando muy bien, pero no puedes recolectar todas las opciones disponibles para un comando específico. Usa la opción -h del comando para revisar todas las opciones disponibles del comando. COMANDOUNIX -h El comando info: Cuando no eres capaz de encontrar la información requerida en la página man de Unix, prueba con los documentos de información usando el comando Unix info como se muestra abajo: 1<strong>info</strong> sed