Saltar al contenido
El Camino del Sysadmin
  • ¿Quiénes Somos?
  • Administrador – Linux
  • Alumnos
  • Asterisk – Voip
  • Calendario Cursos Linux 2016 – ¡Últimos inicios del año!
  • Carrera Linux
  • Certificación – Linux Foundation
  • Certificación – Linux Professional Institute – LPIC 1 – LPIC 2 – LPIC 3
  • contacto
  • Curso de Bacula: backups al alcance de la mano
  • Datacenters Seguros – Proxmox
  • DLSE – Debian System Engineer
  • Ethical Hacking Expert
  • Experto en Administración de Redes Linux /TLSAX_DLSE
  • Gracias por suscribirte
  • Ipsec + Iptables
  • LCSS – Certified Linux Security System
  • Operador – Linux
  • Poxtfix – Extremo
  • Promoción Linux Foundation y CLA Instituto Linux
  • Redes – Linux
  • Samba4 – Active Directory
  • Seguridad – Linux
Buscar
El Camino del Sysadmin
Cerrar menú
  • ¿Quiénes Somos?
  • Administrador – Linux
  • Alumnos
  • Asterisk – Voip
  • Calendario Cursos Linux 2016 – ¡Últimos inicios del año!
  • Carrera Linux
  • Certificación – Linux Foundation
  • Certificación – Linux Professional Institute – LPIC 1 – LPIC 2 – LPIC 3
  • contacto
  • Curso de Bacula: backups al alcance de la mano
  • Datacenters Seguros – Proxmox
  • DLSE – Debian System Engineer
  • Ethical Hacking Expert
  • Experto en Administración de Redes Linux /TLSAX_DLSE
  • Gracias por suscribirte
  • Ipsec + Iptables
  • LCSS – Certified Linux Security System
  • Operador – Linux
  • Poxtfix – Extremo
  • Promoción Linux Foundation y CLA Instituto Linux
  • Redes – Linux
  • Samba4 – Active Directory
  • Seguridad – Linux
El Camino del Sysadmin
Buscar Alternar menú

Categoría: Uncategorized

octubre 19, 2016enero 19, 2023Posts del SysAdmin, Uncategorized

TCP wrappers: Reglas de control de acceso

En el post anterior compartimos los conceptos de envoltorios TCP, más comúnmente llamados TCP wrappers. Sin embargo, nos había quedado pendiente explicar […]

octubre 19, 2016enero 19, 2023Posts del SysAdmin, Uncategorized

Envoltorios TCP para servicios de red en Linux

Si en un nuestro equipo tenemos corriendo algún servicio de red al que otras personas se conectan de manera remota (podemos nombrar […]

octubre 19, 2016enero 19, 2023Posts del SysAdmin, Uncategorized

Librerías del sistema en una distribución Linux

En un post anterior explicamos que un documento llamado FHS (Filesystem Hierarchy Standard) se utiliza para estandarizar la estructura del árbol de […]

octubre 15, 2016enero 19, 2023Posts del SysAdmin, Uncategorized

Uso de stat: más opciones y ejemplos

En este post compartiremos otros ejemplos sobre el uso de stat, tema que introdujimos en una ocasión anterior. Como mencionamos en esa […]

octubre 14, 2016enero 19, 2023Posts del SysAdmin, Uncategorized

Comando stat: Conociendo propiedades de nuestros archivos

Como vimos en una oportunidad, el comando ls -l nos permite observar varias propiedades de un archivo mediante la línea de comandos […]

octubre 13, 2016enero 19, 2023Posts del SysAdmin, Seguridad, Uncategorized

Chattr: establecer atributos de archivos en Linux

Además de los permisos especiales de los que hablamos en posts anteriores, en Linux disponemos -a través del paquete e2fsprogs, disponible por […]

octubre 12, 2016enero 19, 2023Posts del SysAdmin, Uncategorized

Sticky bit: otro permiso especial

Además de SUID y SGID, existe otro permiso especial del que hablaremos en esta oportunidad: el sticky bit. Nos basaremos en el […]

octubre 10, 2016enero 19, 2023Posts del SysAdmin, Uncategorized

Permisos elevados con SUID y SGID

Como explicamos en el post anterior, es posible establecer que un programa se ejecute con los privilegios del usuario dueño (generalmente root) […]

octubre 10, 2016enero 19, 2023Posts del SysAdmin, Uncategorized

SUID y SGID: Ejecutar un programa con permisos elevados

Cuando hablamos sobre el archivo /etc/sudoers aprendimos que es posible permitir que un usuario o grupo obtenga permisos de superusuario para ejecutar […]

octubre 8, 2016enero 19, 2023Posts del SysAdmin, Seguridad, Uncategorized

Cron y at: restringir el acceso de usuarios

Como ya lo explicamos en Usar cron para ejecutar tareas repetitivas y en Usar at para ejecutar una tarea programada por única […]

Paginación de entradas

< 1 … 6 7 8 … 18 >

Los más leidos

aprender linux aprender linux desde cero aprender linux gratis aptitude capacitación a distancia carrera linux certificacion certificacion linux comandos linux criptografia curso de linux gratis curso gratuito linux curso gratuito linux online curso linux curso linux gratis curso linux para principiantes debian Debian GNU/Linux ethical hacking fsf gnu gnu linux how to linux instalación Debian instituto linux linea de comando linux Linus Torvalds linux Linux Foundation linux gratis migrar desde xenserver a proxmox networking open source passwd proxmox security seguridad software libre sysadmin tips tips sysadmin torvalds tutorial gratuito tutorial linux ubuntu

Post recientes

  • Guía paso a paso para instalar WordPress con MariaDB y PVC Longhorn en Kubernetes febrero 21, 2024
  • Escaneos con nmap julio 6, 2022
  • Crear un nuevo repositorio con Git agosto 14, 2021
  • Introducción a Git desde cero agosto 7, 2021
  • Obtener ayuda en la terminal abril 6, 2021

Buscar

Categorias

  • ¿Quiénes Somos? (1)
  • Alumnos (1)
  • Aplicaciones (5)
  • Backups (5)
  • Bash (4)
  • Blockchain (2)
  • Certificaciones (1)
  • Cloud computing (4)
  • Cursos & Carreras (2)
  • DevOps (3)
  • Diario del SysAdmin (30)
  • Docker (2)
  • Empleo (1)
  • git (2)
  • Kernel (5)
  • Kubernetes (1)
  • LAMP (29)
  • Linux desde cero (17)
  • Linux Foundation (12)
  • LPI (70)
  • LPIC-1 101 (50)
  • Noticias (5)
  • Novedades Linux (13)
  • Nuestros Proceres (1)
  • Posts del SysAdmin (358)
  • Preguntas frecuentes (3)
  • Programación (45)
  • Redes (9)
  • Rsync (3)
  • Scripts (15)
  • Seguridad (10)
  • Software Lilbre (16)
  • Uncategorized (171)
  • Videos (1)
  • VirtualBox (3)
  • Virtualización (6)

Contactate con nosotros via correo electrónico

informes@carreralinux.com.ar
© 2025 El Camino del Sysadmin. Funciona gracias a Sydney