Válidos tanto para windows y linux. Ahí va esta chuleta que me apunto y hace que casi no utilice el ratón al navegar con firefox.
Atajos de teclado en firefox:
ctrl+l: sitúate en la barra de direcciones
ctrl+k: o en el buscador
ctrl+flecha arriba/flecha abajo: y estando situado en el buscador, cambia de buscador. muy buena!!!
ctrl+t y ctrl+w: abre y cierra un nuevo tab respectivamente.
ctrl+shift+t: abre un tab que acabas de cerrar. (muy socorrido!!)
ctrl+u: código fuente
ctrl+: aumenta tamaño de letra
ctrl-: disminuye tamaño de letra
ctrl+av pag: muévete entre tabs
ctrl+re pag: muévete entre tabs en sentido inverso
ctrl+numero: muevete al tab que indique ese número.
y esta extensión para sacar más partido de tu raton con firefox.
si utilizais más atajos de teclado añadirlos en los comentarios:
"El éxito es la habilidad de ir de fallo en fallo sin perder el entusiasmo." ¿Sir Winston Churchill?
30 junio 2008
27 junio 2008
Dominios del tipo administrador-de-sistemas.logadmin serán una realidad
Los avances de la ICANN van por ese camino, han aprobado una propuesta de política que forme las bases de un conjunto de reglas para crear y administrar nuevos gLTDs (Generic Top Level Domains).
Este avance puede dar lugar a la creación de tantos gLTDs como nombres de dominio puedan existir. Abre el camino para que grandes empresas tengan sus propios dominios, esto es, es.google vez de google.es.

Pero parecen existir ciertas limitaciones tanto técnicas como administrativas con lo que ellos llaman IDNs (International Domain Names), por ello mientras tanto puedes ayudar a testear estas limitaciones y apoyar así el avance de esta iniciativa.
Este avance puede dar lugar a la creación de tantos gLTDs como nombres de dominio puedan existir. Abre el camino para que grandes empresas tengan sus propios dominios, esto es, es.google vez de google.es.

Pero parecen existir ciertas limitaciones tanto técnicas como administrativas con lo que ellos llaman IDNs (International Domain Names), por ello mientras tanto puedes ayudar a testear estas limitaciones y apoyar así el avance de esta iniciativa.
18 junio 2008
El más grande middleware
El navegador Firefox, se ha convertido en el mayor y más extendido middleware existente. Mientras hace tiempo ya hablamos de los problemas que podían existir en esta gran transformación. Hoy a propósito del Download day, me llama la atención la cantidad de nuevas características de la versión 3 de firefox.
Actualmente, la salida de una nueva versión de un navegador web, se asemeja en expectación y publicidad a la salida de la nueva versión de un S.O
Hoy, el S.O ha quedado rebajado a un segundo plano para dar paso a la nueva estrella, el navegador web.

Actualmente, la salida de una nueva versión de un navegador web, se asemeja en expectación y publicidad a la salida de la nueva versión de un S.O
Hoy, el S.O ha quedado rebajado a un segundo plano para dar paso a la nueva estrella, el navegador web.
12 junio 2008
IT: Cómo elegir correctamente un producto software en tu empresa
¿Cómo decidir cual es el software que mejor se adapta a tu empresa?
En IT, a veces te encuentras en situaciones donde tienes que implantar un nuevo servicio por necesidades del negocio, y existen decenas de paquetes software entre los que poder elegir. ¿Cómo decidirlo?
Hacerlo mal o incluso no hacerlo, puede llevar a los siguientes problemas:
Los problemas anteriores se dan por falta de análisis de requisitos. ¿Por qué una empresa no realiza un proceso de requerimientos del software antes de seleccionar uno?. El problema está en la complejidad de la realización de éste análisis. Existen diferentes tipos de datos que provienen de diferentes fuentes (clientes, proveedores, consultores, agencias, relaciones públicas...) centrar todas las necesidades para manejar un análisis correcto se convierte en ardua tarea.

Cada una de esas fuentes selecciona individualmente la solución software a través de grupos separados concentrándose en su unidad del proceso. Es muy difícil para la empresa vista como un ente común, desarrollar un conjunto de requisitos que trate con todo el conjunto de los procesos requeridos.
Solución:
En el anterior punto, ya estaremos tomando un enfoque orientado al proceso completo evaluando la cadena de todos los procesos dentro de la empresa. De esta manera crearemos valor dentro de la organización mejorando los procesos individuales del negocio y creando enlaces entre las diferentes áreas con el fin de tomar una decisión completa y adaptada a cada área de la empresa.
En IT, a veces te encuentras en situaciones donde tienes que implantar un nuevo servicio por necesidades del negocio, y existen decenas de paquetes software entre los que poder elegir. ¿Cómo decidirlo?
Hacerlo mal o incluso no hacerlo, puede llevar a los siguientes problemas:
- Diferentes departamentos de la misma empresa usan soluciones de software diferentes para el mismo proceso del negocio.
- La empresa ha comprado software que no se usa porque no cumple algunos requisitos del negocio.
- La empresa no puede evaluar los éxitos y fallos en la implementación del software.
- Se compra un software por oidas, razones emocionales o consejos más que por el valor actual en el negocio.
Los problemas anteriores se dan por falta de análisis de requisitos. ¿Por qué una empresa no realiza un proceso de requerimientos del software antes de seleccionar uno?. El problema está en la complejidad de la realización de éste análisis. Existen diferentes tipos de datos que provienen de diferentes fuentes (clientes, proveedores, consultores, agencias, relaciones públicas...) centrar todas las necesidades para manejar un análisis correcto se convierte en ardua tarea.

Cada una de esas fuentes selecciona individualmente la solución software a través de grupos separados concentrándose en su unidad del proceso. Es muy difícil para la empresa vista como un ente común, desarrollar un conjunto de requisitos que trate con todo el conjunto de los procesos requeridos.
Solución:
- Interacción en los procesos de los diferentes grupos/departamentos.
- Todos los datos e información deben ser compartidos por todos los integrantes durante todo el proceso.
- El conocimiento generado debe pasar por diversas etapas -retroalimentarse- para alcanzar un desarrollo óptimo.
- Utilizar esta información generada y usarla para empezar a crear decisiones basadas en el valor del software en tú area de negocio.
- Considerar el valor que este software tendrá en nuestra área específica e intentar enlazarlas con las demás.
En el anterior punto, ya estaremos tomando un enfoque orientado al proceso completo evaluando la cadena de todos los procesos dentro de la empresa. De esta manera crearemos valor dentro de la organización mejorando los procesos individuales del negocio y creando enlaces entre las diferentes áreas con el fin de tomar una decisión completa y adaptada a cada área de la empresa.
10 junio 2008
Google a través de shell
Acabo de descubrir goosh, servicios de google a través de shell, para que te sientas como en casa.

Cuando menos curioso esta shell de Google no-oficial, proyecto creado por el Aleman Stefan GrothKopp
Cuando menos curioso esta shell de Google no-oficial, proyecto creado por el Aleman Stefan GrothKopp
01 junio 2008
Tip: La unidad USB no aparece en XP o Vista
Resulta que conectas tu unidad USB a tu equipo pero no ocurre nada, no la ves. Este problema es muy común en equipos que tienen unidades de red. Parece que windows sigue sin gestionar bien la asignación de letras de unidades entre dispositivos móviles y unidades de red.
Solucion:
Inicio->Ejecutar y escribe "diskmgmt.msc" click derecho en la unidad USB conectada y selecciona "cambiar la letra y rutas de acceso de unidad..." cambia la letra a algo completamente diferente como K o L.
Consejo: Mapea las unidades de red en las últimas letras como Z, X, Y. Así dejaras libres las primeras letras que son a las que suelen mapearse automáticamente los USBs.
Solucion:
Inicio->Ejecutar y escribe "diskmgmt.msc" click derecho en la unidad USB conectada y selecciona "cambiar la letra y rutas de acceso de unidad..." cambia la letra a algo completamente diferente como K o L.
Consejo: Mapea las unidades de red en las últimas letras como Z, X, Y. Así dejaras libres las primeras letras que son a las que suelen mapearse automáticamente los USBs.
19 mayo 2008
Recursos para acelerar la carga de aplicaciones web
10 Consejos para acelerar tu sitio web (Yahoo! developer):
Tiempos de respuesta: Los 3 límites más importantes
SteevSauders: Web performance man
Herramientas para ver el rendimiento de un sitio web:
Cómo gmail aceleró su servicio
Squid
Proxys
Cacheability engine
Web-caching
- Crea pocas peticiones HTTP.
- Reduce las búsquedas DNS
- Evita redirecciones
- Qué AJAX se pueda cachear
- Componentes post-carga
- Componentes pre-carga
- Reduce el número de elementos DOM
- Divide componentes entre dominios
- Minimiza el número de iframes
- No a las páginas 404
Tiempos de respuesta: Los 3 límites más importantes
SteevSauders: Web performance man
Herramientas para ver el rendimiento de un sitio web:
Cómo gmail aceleró su servicio
Squid
Proxys
Cacheability engine
Web-caching
17 mayo 2008
Utilizas y apoyas Gnu/Linux y lo desconoces
¿Conduces un citroen, peugeot, toyota, BMW?, ¿has comprado en Ikea, Leroy Merlin, amazon? ¿te gusta la Formula 1?, ¿has utilizado Google, yahoo! ?, ¿has volado con SpainAir? ¿has visto Shrek, Star Wars, Blade II, Titanic, Harry Potter, el Señor de los Anillos? y así podríamos seguir durante numerosas líneas. Tú que ahora mismo estas leyendo este blog, probablemente seas una persona como yo, qué se hace preguntas y le gusta saber como funcionan las cosas, y ya sabemos que Gnu/Linux esta presente en gran parte de nuestra vida diaria, haciendo funcionar sistemas y servicios que usamos de manera cotidiana, y así es. Por lo tanto, tal día como hoy "Día de Internet" tambien lo es implícitamente gracias a GNU/Linux.

¿Entonces por qué no existe el día de GNU/Linux?. Habría que hacer un llamamiento para crearlo. ¿No creeis?

¿Entonces por qué no existe el día de GNU/Linux?. Habría que hacer un llamamiento para crearlo. ¿No creeis?
13 mayo 2008
4 motivos por los que puede interesar acceder a tu equipo
En la medida de lo posible contesto alguna que otra consulta que me realizan a través de la dirección de correo publicada aquí en la parte derecha, consultas la mayoría de ellas sobre administración de sistemas. Pero hace unos días, me encontre una en mi buzón a la cual contestare en este post porque puede servir para más gente.
El correo en cuestión, era este;
Bueno, lo primero, indicar que no dices que S.O utiliza tu servidor, es un dato vital, ya que de ello depende la herramienta que utilicemos, pero con el dato de SSH sabemos que se trata de una distribución linux.
Lo segundo, afirmas que no tienes nada valioso y te preguntas quien puede estar interesado en información de tu pequeña compañía.
Esta es una cuestión que al parecer mucha gente desconoce, no se trata de la información que tienes (o sí), si intentan entrar en tu equipo puede ser por 4 motivos:
Lo primero que te indicaría, es denunciar por abuso esa ip a través del servicio de registro de IPs de tu país (tampoco lo indicas pero presumo que eres latinoamericano). Elige tu continente y búscala. Cuando la encuentres, verás una dirección de correo para reportar abusos de dicha IP.
Pero hoy día, esta vía no es muy válida, porque muchos ataques se realizan a través de máquinas que pertenecen al punto 4 de la lista anterior, de ahí la poca importancia al pensar que nadie puede estar interesado en nuestro equipo. Hay verdaderas mafias que controlan redes de botnets para alquilarlas y realizar a través de ellas ataques, phisings...
Si lo que pides es una solución técnica, ésta puede ser tan simple como:
o googlear hasta encontrar una solución para tu distro.
Suerte amigo!
El correo en cuestión, era este;
Cordial saludo,
Buscando en google algun sitio que pudiera ayudarme a entender un poco
lo que me esta pasando me encontre con tu pagina y como eres
hispanohablante me atrevi a escribirte esperando que pudieras
ayudarme.
Hace unos dos o tres meses mi servidor esta siendo atacado, como lo
se? al principio fue algo que paso desapersibido porque 1. No soy
administrador de sistemas, 2. Nunca crei que alguien estuviera
interesado en atacar mi servidor, es decir alli no tengo nada valioso,
solo informacion de mi pequeña compañia que no debe de interesarle a
nadie y 3. Simplemente no lo crei importante. Ahora el asunto se ha
vuelto incontrolable y muy molesto, mi correo recibe al menos unos
4.000 correos de este tipo:
Invalid SSH login attempt by user "admin" from ipaddress X.X.X.118.
Date of Access :- 05/11/2008.
Time of Access :- 05:34:56.
Reason :- No user.
cada vez el user y la ip cambian y los correos llegan espaciados por
un tiempo de unos 2 minutos en promedio. Como te decia este tema ya es
muy molesto porque cada vez mi correo se demora mas y mas en abrir y
ya no se que hacer.
Te repito que no soy administrador de sistemas pero puedo facilmente
seguir indicaciones de cualquier manual o guia, tengo conocimientos
basicos en SO pero mi especialidad es el desarrollo de aplicaciones
web, si pudieras ayudarme con algo te lo agradeceria mucho.
--
Gracias,
Bueno, lo primero, indicar que no dices que S.O utiliza tu servidor, es un dato vital, ya que de ello depende la herramienta que utilicemos, pero con el dato de SSH sabemos que se trata de una distribución linux.
Lo segundo, afirmas que no tienes nada valioso y te preguntas quien puede estar interesado en información de tu pequeña compañía.
Esta es una cuestión que al parecer mucha gente desconoce, no se trata de la información que tienes (o sí), si intentan entrar en tu equipo puede ser por 4 motivos:
- Te ha elegido al azar un script-kiddie para probar sus chucherías.
- Tienes información que puede interesarle a alguien.
- Eres objeto de un ataque automático porque tu equipo cumple X requisitos.
- No tienes nada interesante pero tú equipo está conectado a Internet 24x7.
Lo primero que te indicaría, es denunciar por abuso esa ip a través del servicio de registro de IPs de tu país (tampoco lo indicas pero presumo que eres latinoamericano). Elige tu continente y búscala. Cuando la encuentres, verás una dirección de correo para reportar abusos de dicha IP.
Pero hoy día, esta vía no es muy válida, porque muchos ataques se realizan a través de máquinas que pertenecen al punto 4 de la lista anterior, de ahí la poca importancia al pensar que nadie puede estar interesado en nuestro equipo. Hay verdaderas mafias que controlan redes de botnets para alquilarlas y realizar a través de ellas ataques, phisings...
Si lo que pides es una solución técnica, ésta puede ser tan simple como:
Ubuntu 8.0.4 con Uncomplicated FireWall
#sudo ufw deny from {IP address}o googlear hasta encontrar una solución para tu distro.
Suerte amigo!
05 mayo 2008
Huevo de pascua en Barrapunto
21 abril 2008
Ellos tambien caen
Mantener uno de los mejores blog de seguridad que existen objeto de cientos de ataques diarios es lo que tiene. Los dos principales dominios de RSnake están sin servicio, ¿qué habrá ocurrido?


Escribe el resto del post aqui
Escribe el resto del post aqui
16 abril 2008
Deja de trabajar en Google para crear una startup
Interesante post que expresa la experiencia personal de un Ingeniero en Google durante un año.
Se va de Google para trabajar en lo que verdaderamente le motiva, y para ello vuelve al mundo de la startup, del cual nacio Google.
Luego hay quien se pregunta porque no hay más compañías como Google, y es que las startup que prometen son compradas antes de triunfar.
Se va de Google para trabajar en lo que verdaderamente le motiva, y para ello vuelve al mundo de la startup, del cual nacio Google.
Luego hay quien se pregunta porque no hay más compañías como Google, y es que las startup que prometen son compradas antes de triunfar.
24 marzo 2008
Cómo quitar comentarios de un archivo de configuración
Si queremos observar únicamente las opciones que tenemos disponibles en algún archivo de configuración, existen cientos de maneras de hacerlo:
Como eliminar comentarios de un archivo de configuración:
con perl
#perl -nle 'next if /^$|^\s*#/;print' /etc/squid.conf
con la shell
#cat /etc/httpd.conf | grep -v ^# | grep -v ^$
con la utilidad sed
#sed '/^$/d;/^\s*#/d' squid.conf
con la utilidad grep
#grep ^[A-Za-z] /etc/squid/squid.conf
y para quitar las líneas con espacios
#grep ^[A-Za-z\ ] /etc/squid/squid.conf
Como eliminar comentarios de un archivo de configuración:
con perl
#perl -nle 'next if /^$|^\s*#/;print' /etc/squid.conf
con la shell
#cat /etc/httpd.conf | grep -v ^# | grep -v ^$
con la utilidad sed
#sed '/^$/d;/^\s*#/d' squid.conf
con la utilidad grep
#grep ^[A-Za-z] /etc/squid/squid.conf
y para quitar las líneas con espacios
#grep ^[A-Za-z\ ] /etc/squid/squid.conf
20 marzo 2008
El digg de los comandos shell
¿Has utilizado comandos en la shell que a la hora de la verdad no recuerdas como eran?, a propósito de un consejo que dí hace tiempo, [shell-fu]$ aglutina gran cantidad de esos comandos que os sacarán de más de un apuro en muchas ocasiones.

#mknod backpipe p; while nc -l -p 80 0<backpipe | tee -a inflow | \
nc localhost 81 | tee -a outflow 1>backpipe; do echo \"restarting\"; done
La mejor respuesta a un troll
Muchas veces es mejor ignorarlos, otras, simplemente contestarles sin seguirles el juego.

Una respuesta ágil, positiva y realista tal y como lo muestra día a día gnucitizen.
Una respuesta ágil, positiva y realista tal y como lo muestra día a día gnucitizen.
03 marzo 2008
[Offtopic] Elecciones 2008 -Internet-
En el año 2010 todas las operaciones con la administración se podrán realizar a través de Internet.
Este es uno de esos apuntes para el día de mañana echar la vista atrás y ver que ha pasado.
D. Jose Luiz Rodriguez Zapatero.
Actual presidente del gobierno de España en el segundo debate televisado.
Actual presidente del gobierno de España en el segundo debate televisado.
Este es uno de esos apuntes para el día de mañana echar la vista atrás y ver que ha pasado.
14 febrero 2008
Administrador de Sistemas --> Analista de Seguridad
Actualización [11/02/09]: Otro texto relacionado con este tema.
Esa es la transición natural de un buen administrador de sistemas que le guste ese campo específico.
Un magnífico artículo que todo administrador de sistemas debería leer.
"A good system administrator will not only worry about having a functional network, they will also try to ensure its secure operation. You can’t secure something if you have no knowledge of how it works."
Esa es la transición natural de un buen administrador de sistemas que le guste ese campo específico.
Un magnífico artículo que todo administrador de sistemas debería leer.
"A good system administrator will not only worry about having a functional network, they will also try to ensure its secure operation. You can’t secure something if you have no knowledge of how it works."
30 enero 2008
30 de Junio 2008: Fecha para el cambio a GNU/Linux o MAC
Microsoft va a forzar la entrada en el mercado de vista a pesar de su rotundo fracaso. Para ello, tiene planeado parar todas las ventas de XP a partir del 30 de Junio de 2008. A partir de esa fecha, no se podrá comprar una copia de XP. Tenemos 5 opciones:
- Migrar a un sistema GNU/Linux
- Migrar a un sistema Mac.
- Migrar a Vista
- Seguir con la copia pirata de XP.
- Firmar para salvar a XP.
23 enero 2008
El gran hermano de la Seguridad
Imaginad; 5 personas durante 5 días. Sin teléfono móvil, sin ordenador, sin distracciónes. Unicamente hablando sobre Seguridad Web. Todos firmaran acuerdos de confidencialidad y no revelación, de tal manera que puedan hablar libremente sobre sus problemas directos en relación a sus sitios web, redes, aplicaciones.., sin tener que preocuparse de que se hagan públicos.
Unas clases de Seguridad a la carta para gente con nivel, pero que quieren alcanzar un paso más. Y que mejor que hacerlas con el maestro. ¿Requisitos?
Bienvenido al Proyecto Austin. Ah!, otro requisito, 6.500$.
¿Por qué estas iniciativas se hacen sólo en EE.UU?
Estoy abierto a que cualquiera me lo financie. :D
Unas clases de Seguridad a la carta para gente con nivel, pero que quieren alcanzar un paso más. Y que mejor que hacerlas con el maestro. ¿Requisitos?
- Sin móvil, sin ordenador, sin distracciones de ningún tipo.
- Experiencia en seguridad web.
- Sociabilidad y divertido. Tendrás que salir por la noche a tomar unas copas mientras hablas en un ambiente relajado sobre todo tipo de temas.
- Firmar un acuerdo de confidencialidad.
Bienvenido al Proyecto Austin. Ah!, otro requisito, 6.500$.
¿Por qué estas iniciativas se hacen sólo en EE.UU?
Estoy abierto a que cualquiera me lo financie. :D
20 enero 2008
¿Qué le preguntarías a un Administrador de Sistemas de Google?
El grupo de Ingeniería de Google.com es el principal responsable de mantener toda la infraestructura de Google.com, de todos sus sistemas, y de enfrentarse a problemas que únicamente una compañía que posee el motor de búsquedas más grande del mundo podría afrontar.
El número es interminable, motor de búsquedas más utilizado mundialmente, sistemas de publicidad, sistema de ficheros a gran escala GFS, sistemas de noticias, sistemas de correo y así podríamos seguir durante horas.

Pues bien, en breve voy a tener la oportunidad de entrevistar a un administrador de sistemas de este grupo de Google, un sysadmin de Google, pero he pensado que sería demasiado egoísta por mi parte si soy el único que tiene la oportunidad de hacerle preguntas relacionadas con aspectos de su trabajo. Por eso, dejo este post abierto para que cualquiera de vosotros, deje la pregunta que le gustaría hacer o conocer a cerca de la vida de un administrador de sistemas en Google.
El número es interminable, motor de búsquedas más utilizado mundialmente, sistemas de publicidad, sistema de ficheros a gran escala GFS, sistemas de noticias, sistemas de correo y así podríamos seguir durante horas.

Pues bien, en breve voy a tener la oportunidad de entrevistar a un administrador de sistemas de este grupo de Google, un sysadmin de Google, pero he pensado que sería demasiado egoísta por mi parte si soy el único que tiene la oportunidad de hacerle preguntas relacionadas con aspectos de su trabajo. Por eso, dejo este post abierto para que cualquiera de vosotros, deje la pregunta que le gustaría hacer o conocer a cerca de la vida de un administrador de sistemas en Google.
Suscribirse a:
Comentarios (Atom)