Cambiar el fondo de pantalla de bloqueo en Ubuntu 20.04
Creando diccionarios de claves con "Crunch" (Parte 4)
Radiación electromagnética y sueño
Uso básico de Kismet
El teletrabajo
Migrar correos de Exchange a Google Workspace con GSMME
Por su parte, Google Workspace (anteriormente conocido como G Suite, Google Apps for Work, Google Apps for Business, Google Apps y Google Apps for Your Domain) es un servicio de Google que proporciona varios productos de Google con un nombre de dominio personalizado por el cliente. Cuenta con varias aplicaciones web con funciones similares a las suites ofimáticas tradicionales, incluyendo Gmail, Hangouts, Meet, Calendar, Drive, Docs, Sheets, Slides, Groups, News, Play, Sites y Vault.
Uso de EDItran en z/OS (parte 2: Consultas de ficheros)
Solucionar problema de acceso a disco duro externo y/o lápiz de memoria en Windows
Uso básico del SDSF (Parte 14: Panel RES)
El explotador
Una de las herramientas de las que disponen tanto los expertos de seguridad informática (o ciberseguridad) como los ciberdelincuentes es el explotador ("exploit", en inglés). Los primeros lo utilizan para realizar pruebas en equipos informáticos y/o en sus redes para buscar vulnerabilidades en todo el sistema y poder arreglarlas; los segundos lo emplean para lo mismo que los anteriores, mas su finalidad es la de aprovecharse de estas, o explotarlas, para poder manejar a su antojo parte o la totalidad de un sistema informático.
Realizar una configuración básica personalizada en WordPress
En entradas anteriores se ha hablado acerca del sistema de gestión de contenidos ["content management system" ("CMS"), en inglés] WordPress, que es uno de los más populares entre aquellos usuarios que desean crear y gestionar su página web o bitácora.
En una de dichas entradas se ha explicado el modo de instalar este CMS en un sistema operativo Linux, aunque, naturalmente, se puede extrapolar dicha explicación a un sistema operativo Windows salvando las diferencias entre ambos.
En esta ocasión, se explicará cómo realizar un par de configuraciones genéricas, pero indispensables, para que la página web creada con WordPress funcione correctamente. Aunque la mayoría de estas configuraciones pueden variar según las necesidades del usuario.
Para ejemplificar la presente explicación, se empleará el sistema operativo Lubuntu 16.04.
Uso básico del SDSF (Parte 13: Panel SE)
Respaldar y recuperar marcadores en Mozilla Firefox
Deep Freeze
Los asistentes virtuales
Este tipo de programa puede instalarse en equipos informáticos de todo tipo, ordenadores personales, servidores, teléfonos móviles, tabletas, etc., así como en partes informatizadas de otros aparatos, como automóviles, televisores inteligentes, etc.
Básicamente, un asistente virtual es un agente de software que ayuda a usuarios de sistemas computacionales, automatizando y realizando tareas con la mínima interacción hombre-máquina. La interacción que se da entre un asistente virtual y una persona debe ser natural, una persona se comunica usando la voz y el asistente virtual lo procesa, interpreta y responde de la misma manera.
La amenaza conocida como vishing
Uso básico del SDSF (Parte 12: Panel JC)
Introducción a Drupal (Parte 2: Tipos de contenidos)
- Página básica.
- Artículo.
Realidad virtual Vs. realidad aumentada
Uso básico del SDSF (Parte 11: Panel MAS)
Vulnerabilidades informáticas reseñables
- Vulnerabilidad informática: Debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos "agujeros" pueden tener distintos orígenes por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.
- Amenaza informatica: Toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de los sistemas del usuario. Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como externas.
Uso de EDItran en z/OS (parte 1: Generalidades)
Preparación de plantilla de Ubuntu para VirtualBox
Acceder a los servicios en Windows Server 2008 en el entorno gráfico
Uso básico del SDSF (Parte 10: Panel SR)
- Operaciones y salidas.
- Dispositivos, como conexiones de red y servidores, impresoras, lectores, etc.
- Comprobación del z/OS desde IBM Health Checker.
- Recursos del sistema.
- Etc...
El sistema de archivos
Acerca del programa EDItran
Uso básico del SDSF (Parte 9: Panel LOG)
El lenguaje de máquina
Uso básico de Wireshark (Parte 3: Los filtros)
Uso básico del lenguaje bash (Parte 2: Creación de un guión básico en bash)
Mitos relevantes de la informática
La red profunda
Uso básico del SDSF (Parte 8: Panel SYM)
El uso de esta herramienta permite al usuario precisar la monitorización tanto de las operaciones que se ejecutan en el z/OS, como de los recursos del sistema. Para realizar correctamente su función, el SDSF posee diferentes pantallas, o paneles, que tienen la cualidad de ser tan altamente configurables como el resto del sistema operativo al que pertenecen.
Además, esta herramienta posee una amplia variedad de filtros para delimitar las monitorizaciones y las consultas en sus numerosos paneles, y también tiene un conjunto de comandos con los que el usuario puede administrar algunas de las operaciones observadas mediante este programa.
A pesar de que algunos de los comandos y filtros funcionan en todas las pantallas, otros únicamente se pueden ejecutar en algunas de las mismas; en ambos casos, si el usuario tiene los permisos adecuados, como es natural.
Preparación de plantilla de Windows 8.1 para VirtualBox
El 3270 de IBM
La empresa fue fundada en 1911 como Computing Tabulating Recording Corporation, el resultado de la fusión de cuatro empresas: Tabulating Machine Company, International Time Recording Company, Computing Scale Corporation, y Bundy Manufacturing Company. CTR adoptó el nombre International Business Machines en 1924, utilizando un nombre previamente designado a un filial de CTR en Canadá, y posteriormente en América del Sur.
Uso básico del SDSF (Parte 7: Panel JG)
Dicho usuario de ordenadores centrales puede precisar la monitorización de las operaciones que se ejecutan en el z/OS y de los recursos del sistema utilizando la mencionada herramienta. El SDSF realiza su función correctamente gracias su variado sistema de paneles, o pantallas, tan altamente configurables como el resto del sistema operativo al que pertenecen.
Además, esta herramienta está provista de multitud de filtros para delimitar tanto las monitorizaciones como las consultas en sus numerosos paneles, así como un grupo de comandos con los que el usuario puede administrar algunas de las operaciones monitorizadas a través de este programa.
Mientras que algunos comandos y filtros funcionan en todas las pantallas, otros únicamente se pueden ejecutar en algunas de éstas; en ambos casos, sólo si el usuario posee los permisos pertinentes, por supuesto.
Conectar un archivo PHP a una base de datos
No obstante, un guión de PHP por sí solo no tiene el potencial necesario para hacer que un gestor de contenidos funcione todo lo bien que debiera. Necesita extraer sus datos de una base de datos a una para lograrlo.
Para poder examinar y obtener los datos con los que poder trabajar, todos o algunos, según necesite, es necesario vincular el archivo (o archivos) PHP a la mencionada base de datos, normalmente, a través de un gestor de bases de datos.
Uso básico del lenguaje bash (Parte 1: Generalidades)
El elemento básico de este lenguaje de comandos son los comandos que causan acciones, mas también es compatible, como casi todos los lenguajes que se utilizan para programar, con el agrupamiento de nombres de archivo (coincidencia de comodines), tuberías, here documents, sustitución de comandos, variables y estructuras de control para pruebas de condición e iteración.
Un guión en bash es interpretado por el intérprete de comandos Bash, que suele ser el propio de las terminales de Linux.
Uso básico del SDSF (Parte 6: Panel ST)
Mediante esta herramienta es posible precisar la monitorización tanto de las operaciones que se ejecutan en el z/OS, como de los recursos del sistema. Para realizar correctamente su función, el SDSF posee diferentes pantallas, o paneles, que son tan altamente configurables como el resto del sistema operativo al que pertenecen.
Por otra parte, esta herramienta está provista de numerosos filtros para delimitar las monitorizaciones y las consultas en sus numerosos paneles, además de un conjunto de comandos con los que el usuario puede administrar algunas de las operaciones observadas mediante este programa.
Mientras que algunos de los comandos y filtros funcionan en todas las pantallas, otros únicamente se pueden ejecutar en algunas de las mismas; en ambos casos, si el usuario tiene los permisos adecuados, obviamente.
El programa Snort
Para que los NIDS sean efectivos, han de ser actualizados periódicamente.
Introducción a Drupal (Parte 1: conceptos básicos)
Su diseño lo hace idóneo para construir y gestionar comunidades en Internet, también destaca por su flexibilidad y adaptabilidad, así como la gran cantidad de módulos adicionales disponibles, hace que sea adecuado para realizar muchos tipos diferentes de sitio web.
El sistema operativo OS/400
Personalizar el terminal de Linux
Por Internet existen numerosos tutoriales, tanto en vídeo como en bitácoras escritas, para lograr este objetivo. La presente entrada muestra un modo de configuración sencillo que atiende bastante bien a los gustos de personalización de numerosos usuarios de Linux.
Naturalmente, como se ha sugerido más arriba, el método de configuración explicado aquí no es el único que existe, y un usuario de Linux deberá escoger el mejor procedimiento a seguir para lograr este objetivo.
Este sistema requiere de la instalación de un solo programa: FIGlet (aunque para complementarlo también se puede instalar TOIlet).
El terminal MUltipleXer (tmux)
Uso básico del SDSF (Parte 5: Panel H)
Mediante esta herramienta se puede precisar la monitorización tanto de las operaciones que se ejecutan en el z/OS, como de los recursos del sistema. Para este cometido, el SDSF posee diferentes pantallas, o paneles, que son tan altamente configurables como el resto del sistema operativo al que pertenecen.
Por otra parte, esta herramienta tiene numerosos filtros para delimitar las monitorizaciones y las consultas en sus múltiples paneles, además de un conjunto de comandos con los que el usuario puede administrar algunas de las operaciones observadas mediante este programa.
Ciertos comandos y filtros funcionan en todas las pantallas, mientras que otros únicamente se pueden ejecutar en algunas de estas; en ambos casos, si el usuario tiene los permisos adecuados, naturalmente.