Comandos Linux más Utilizados

Aquí os dejo el listado de los comandos de Linux que más se utilizan en la actualidad:

  1. ls: Lista el contenido de un directorio
  2. cd: Cambia el directorio actual
  3. pwd: Muestra el directorio de trabajo actual
  4. cp: Copia archivos y directorios
  5. mv: Mueve o renombra archivos y directorios
  6. rm: Elimina archivos y directorios
  7. mkdir: Crea nuevos directorios
  8. rmdir: Elimina directorios vacíos
  9. touch: Cambia los tiempos de acceso y modificación de un archivo o crea archivos vacíos
  10. chmod: Cambia los permisos de archivos y directorios
  11. chown: Cambia el propietario de archivos y directorios
  12. chgrp: Cambia el grupo de archivos y directorios
  13. cat: Concatenar y mostrar el contenido de archivos
  14. echo: Muestra un mensaje o el valor de una variable
  15. more: Muestra el contenido de archivos pantalla por pantalla
  16. less: Similar a `more`, pero con capacidades de navegación adicionales
  17. head: Muestra las primeras líneas de un archivo
  18. tail: Muestra las últimas líneas de un archivo
  19. grep: Busca patrones en archivos
  20. find: Busca archivos y directorios en una jerarquía
  21. locate: Encuentra archivos por nombre rápidamente
  22. df: Muestra el uso del espacio en disco
  23. du: Muestra el uso del espacio de un archivo o directorio
  24. ps: Muestra información sobre los procesos activos
  25. top: Muestra los procesos en ejecución y su uso de recursos
  26. kill: Envía una señal a un proceso para finalizarlo
  27. killall: Mata todos los procesos que coinciden con un nombre dado
  28. xargs: Construye y ejecuta comandos desde la entrada estándar
  29. man: Muestra el manual de un comando
  30. apropos: Busca en las páginas del manual por palabra clave
  31. whoami: Muestra el nombre del usuario actual
  32. hostname: Muestra o establece el nombre del host del sistema
  33. uname: Muestra información del sistema
  34. uptime: Muestra el tiempo de actividad del sistema
  35. dmesg: Muestra mensajes del buffer del anillo del kernel
  36. free: Muestra la cantidad de memoria libre y utilizada en el sistema
  37. vmstat: Muestra estadísticas del sistema
  38. iostat: Muestra estadísticas de entrada/salida del sistema
  39. mount: Monta un sistema de archivos
  40. umount: Desmonta un sistema de archivos
  41. fsck: Verifica y repara un sistema de archivos
  42. mkfs: Crea un sistema de archivos en un dispositivo
  43. dd: Copia y convierte archivos
  44. tar: Archiva archivos en tarballs
  45. gzip: Comprime archivos con el algoritmo gzip
  46. gunzip: Descomprime archivos comprimidos con gzip
  47. zip: Comprime archivos en un archivo zip
  48. unzip: Extrae archivos de un archivo zip
  49. ping: Envía paquetes ICMP ECHO_REQUEST a una red
  50. ssh: Inicia una sesión de terminal segura en una máquina remota
  51. scp: Copia archivos entre hosts de forma segura
  52. rsync: Sincroniza archivos y directorios entre dos ubicaciones
  53. wget: Descarga archivos de la web
  54. curl: Transfiere datos desde o hacia un servidor
  55. ftp: Interactúa con servidores FTP
  56. nc: Lee y escribe datos en conexiones de red
  57. ip: Muestra y manipula configuraciones de red
  58. ifconfig: Configura interfaces de red
  59. netstat: Muestra conexiones de red, tablas de enrutamiento, y más
  60. traceroute: Rastrea la ruta de un paquete en la red
  61. route: Muestra y manipula tablas de enrutamiento IP
  62. iptables: Configura reglas del cortafuegos de IP
  63. ufw: Interfaz simplificada para `iptables`
  64. systemctl: Controla el sistema y el administrador de servicios
  65. service: Inicia, detiene y reinicia servicios
  66. journalctl: Muestra mensajes del journal del sistema
  67. cron: Programa tareas para su ejecución periódica
  68. at: Programa tareas para su ejecución única
  69. crontab: Edita la tabla de tareas programadas del cron
  70. alias: Crea alias para comandos
  71. unalias: Elimina alias
  72. history: Muestra el historial de comandos
  73. source: Ejecuta comandos desde un archivo en el contexto del shell actual
  74. export: Define variables de entorno
  75. env: Muestra y modifica el entorno
  76. set: Configura opciones de shell y muestra variables
  77. unset: Elimina variables o funciones
  78. bg: Envía un proceso al fondo
  79. fg: Trae un proceso del fondo al frente
  80. jobs: Muestra trabajos en segundo plano
  81. nohup: Ejecuta un comando que persiste después de cerrar la sesión
  82. nice: Ejecuta un comando con una prioridad modificada
  83. renice: Cambia la prioridad de un proceso en ejecución
  84. ncdu: Una herramienta de análisis de uso de disco con una interfaz de usuario basada en ncurses
  85. htop: Una herramienta interactiva para monitorear los procesos del sistema, similar a top, pero con una interfaz más amigable y opciones adicionales
  86. lsof: Lista archivos abiertos por procesos
  87. strace: Rastrea llamadas al sistema y señales
  88. lscpu: Muestra información sobre la CPU
  89. lsblk: Muestra información sobre dispositivos de bloques
  90. blkid: Muestra atributos de dispositivos de bloques
  91. hdparm: Configura dispositivos ATA/IDE
  92. smartctl: Controla y monitorea dispositivos SMART
  93. tune2fs: Ajusta parámetros de sistemas de archivos ext2/ext3/ext4
  94. uuidgen: Genera UUIDs
  95. basename: Elimina directorios y su fija de un nombre de ruta
  96. dirname: Elimina componentes de la ruta y deja solo el directorio
  97. readlink: Muestra el destino de un enlace simbólico
  98. ln: Crea enlaces (hard y simbólicos)
  99. diff: Compara archivos línea por línea
  100. patch: Aplica un parche a un archivo

Fuente: MoureDev

Comparte Internet fuera de España desde tu Móvil

Seguro que has escuchado mucho hablar sobre el Roaming y que en toda Europa las compañías telefónicas ofrecen el servicio de forma gratuita.

El roaming es un servicio proporcionado por las compañías de telecomunicaciones que permite a los usuarios de teléfonos móviles utilizar sus dispositivos para llamadas, mensajes de texto y acceso a datos móviles fuera del área de cobertura de su red doméstica. De esta forma sus usuarios se pueden conectar a internet en zonas en las que esas operadoras no tienen redes propias desplegadas,

Normalmente el término se suele utilizar para indicar aquellas áreas fuera del país del usuario, pero también se puede aplicar a nivel nacional. Hay operadores que no disponen de una gran cobertura desplegada y ofrece conectarse a otras redes para ampliarla y de esta forma ofrecer un mejor servicio a sus usuarios. Un claro ejemplo de esto es Yoigo.

No obstante existen compañías que capan ciertas funciones o servicios si no te encuentras conectado a una red suya. Este es el caso de la opción de compartir internet que ofrecen muchos de los dispositivos móviles actuales.

Si alguna vez os ocurre, se puede solucionar configurando un DNS privado y de esta forma es posible que puedas saltarte esa limitación.

Los pasos son los siguientes para un dispositivo Android:

  • Accede a la configuración de tu Android y entra dentro de las opciones de red.
  • Busca en ‘Más ajustes de conexión’, ‘Más conexiones’, ‘Configuración avanzada’ o mensaje similar. Cada modelo y marca ofrece la opción de distinta manera.
  • Localiza el apartado de ‘DNS privado’ y entra en el menú.
  • Escribe la dirección del DNS elegido y guarda la configuración.

En el caso de móviles Xiaomi quizá no te aparezca en los menús el ajuste de DNS privado. Para localizarlo, búscalo en la pantalla de los ajustes, dentro del buscador de la zona superior. Si sigue sin salir instala ‘Hidden settings for MIUI’. Desde la app tendrás acceso al ajuste de las direcciones DNS privadas.

Una vez tengas el DNS privado activo, todas las conexiones se filtrarán con él; para obtener, de rebote, las características que ofrezca el proveedor de DNS.

Las ventajas de este tipo de DNS son múltiples, todo dependerá del servicio en cuestión: desde mayor privacidad a más velocidad en el uso del navegador y las aplicaciones. Eso sí, hay que dejar bien claro que también suponen un riesgo: el DNS privado que se configure sabrá casi todo del uso que se haga de Internet.

Información relacionada: Enlace

¡Hola, mundo!

¡Hola a todos, mi nombre es Miguel y os doy la bienvenida a mi blog dedicado al fascinante mundo de la informática y la ciberseguridad!

Vivimos en una era digital donde la tecnología evoluciona a un ritmo vertiginoso, cambiando la manera en que trabajamos, nos comunicamos y entretenemos. Con esta evolución, también crecen las amenazas cibernéticas, desde el malware y los virus hasta los sofisticados ataques de phishing y ransomware. La ciberseguridad se ha convertido en una preocupación crucial tanto para individuos como para organizaciones de todos los tamaños.

Nuestro objetivo es proporcionar información útil y accesible para que puedas entender mejor estos temas y protegerte en línea. Ya seas un profesional de TI, un estudiante, o simplemente alguien interesado en aprender más sobre este campo, este blog es para ti.

 

Por hoy, vamos a empezar con los primeros consejos prácticos que, aunque estarás cansando de escucharlos, son los primeros pasos que se deben dar:

Utiliza Contraseñas Fuertes y Únicas:

  • Evita usar la misma contraseña para múltiples cuentas.
  • Emplea combinaciones de letras, números y caracteres especiales.
  • Considera el uso de un gestor de contraseñas para mantener tus credenciales seguras.

Mantén Tu Software Actualizado:

  • Asegúrate de que tu sistema operativo, aplicaciones y programas de seguridad estén siempre al día.
  • Las actualizaciones suelen incluir parches de seguridad cruciales.

Habilita la Autenticación de Dos Factores (2FA):

  • Añade una capa extra de seguridad a tus cuentas más importantes.
  • Esto puede protegerte incluso si tu contraseña es comprometida.

Sé Escéptico con los Correos Electrónicos y Enlaces Sospechosos:

  • No hagas clic en enlaces ni descargues archivos de correos electrónicos no solicitados.
  • Verifica la autenticidad de las comunicaciones, especialmente las que solicitan información personal.

¡Hasta la próxima entrada!