Artículos de la categoría "tutoriales":
Cómo Monitorizar si tu Equipo Está Usando una VPN para Acceder a Internet
En la era digital actual, las VPN (Redes Privadas Virtuales) son herramientas esenciales para proteger la privacidad y seguridad en línea. Sin embargo, es importante asegurarse de que tu equipo esté utilizando correctamente la VPN para acceder a internet. Este documento detalla los pasos y herramientas para monitorizar si tu equipo está conectado a través de una VPN, garantizando que tu tráfico de red esté protegido.
(...)Cómo Construir un Blog con Netlify y Emacs en Menos de una Hora
Crear un blog moderno y eficiente no requiere herramientas complicadas. Con Netlify para alojamiento y Emacs como editor, puedes configurar un blog estático en menos de una hora. Este tutorial está diseñado para bloggers técnicos que prefieren un entorno potente como Emacs para escribir y gestionar contenido. Usaremos Hugo como generador de sitios estáticos, Emacs con Org-mode o Markdown para escribir, y Netlify para despliegues automáticos. ¡Vamos a ello!
(...)Ciberseguridad al arranque: informes y alertas automáticas
En este post explicamos cómo configurar tu sistema Linux para que, al arrancar, se ejecute un script que analiza el estado de ciberseguridad del equipo. El resultado se guarda en un archivo diario en formato Org y HTML, se generan alertas clasificadas (CRÍTICO, ALTO, MODERADO) y se actualiza automáticamente un index.html con un historial completo.
Emacs para Presentaciones: Creando Presentaciones Profesionales con Org Mode
Emacs Org Mode es una herramienta potente que va más allá de la simple toma de notas. Una de sus características más destacadas es la capacidad de crear presentaciones profesionales directamente desde archivos de texto plano, exportándolas a múltiples formatos como HTML con reveal.js, PDF con Beamer, o incluso presentaciones interactivas.
(...)Refuerzo Rápido de Ciberseguridad para tu Laptop Linux Semantica
La seguridad digital no termina tras aplicar un firewall y endurecer el sistema. Es fundamental analizar lo que está ocurriendo en nuestros registros de sistema, porque ahí se esconden muchas pistas sobre accesos sospechosos, ataques de fuerza bruta o errores de configuración que podrían explotarse.
(...)Explorando VPNs: Orígenes, Evolución, Beneficios y Configuración de una VPN Gratuita en Linux
Las Redes Privadas Virtuales (VPNs, por sus siglas en inglés) se han convertido en herramientas esenciales para proteger la privacidad y la seguridad en línea en un mundo cada vez más conectado. Una VPN crea un túnel seguro y cifrado entre tu dispositivo y un servidor remoto, ocultando tu dirección IP y protegiendo tus datos de miradas indiscretas. Este artículo explora los orígenes, el desarrollo y las razones para usar VPNs, sus capacidades de protección y ofrece una guía práctica para configurar una VPN gratuita en Linux utilizando Emacs Org-mode para la documentación y PlantUML para visualizaciones. Ya seas un entusiasta de la privacidad o un usuario de Linux buscando mejorar tu seguridad, esta guía ofrece un enfoque detallado impulsado por Emacs para entender e implementar VPNs.
(...)Cómo hacer frente a las APT (Amenazas Persistentes Avanzadas) en Linux
Las Amenazas Persistentes Avanzadas (APT) son ataques sofisticados, sigilosos y prolongados, diseñados para infiltrarse en sistemas, mantener acceso a largo plazo y extraer información sensible. Estas amenazas suelen ser ejecutadas por actores con recursos significativos, como grupos patrocinados por estados o cibercriminales avanzados. En entornos Linux, la percepción de seguridad inherente puede generar complacencia, pero los sistemas Linux no son inmunes a las APT. La defensa efectiva requiere una combinación de herramientas especializadas, buenas prácticas de seguridad (como el bastionado o hardening), monitoreo continuo y una respuesta rápida ante incidentes.
(...)¿Formo Parte de una Botnet? Guía Avanzada de Detección y Prevención en Linux
Una botnet es una red de dispositivos comprometidos que, sin el conocimiento del usuario, son controlados remotamente por atacantes para ejecutar acciones maliciosas como ataques DDoS, minería de criptomonedas, envío masivo de spam, escaneo de redes o distribución de malware.
(...)Creación de Presentaciones con Emacs (i)
Emacs no solo es un editor de texto potente, sino también una herramienta versátil que permite crear presentaciones profesionales directamente desde archivos Org Mode. En este artículo exploraremos cómo generar presentaciones usando dos tecnologías integradas en Emacs:
(...)Guía Completa de Emacs y Org Mode: De Principiante a Experto
Esta guía está diseñada para proporcionar un recurso completo para aprender a trabajar con Emacs y Org Mode, desde los conceptos básicos hasta las técnicas avanzadas. Está orientada tanto a principiantes como a usuarios intermedios que desean profundizar sus conocimientos y mejorar su flujo de trabajo.
(...)Emacs para Tomar Notas: La Herramienta Definitiva para Gestionar tu Conocimiento
Tomar notas es una habilidad fundamental en nuestra era de sobrecarga de información. Ya sea para estudiar, trabajar en proyectos o simplemente capturar ideas fugaces, necesitamos un sistema que sea a la vez potente y flexible. Emacs, especialmente con Org mode, ofrece una de las experiencias más completas para la gestión de notas y conocimiento.
(...)12 Servicios de Ciberseguridad Gratuitos para Usuarios (Guía 2024)
En un mundo donde las amenazas digitales crecen exponencialmente, proteger tus datos y sistemas es más crucial que nunca. La combinación de herramientas de ciberseguridad gratuitas y flujos de trabajo automatizados ofrece una solución poderosa y personalizable. En esta guía de 2024, se exploran 12 servicios gratuitos de ciberseguridad para tareas como la detección de filtraciones de datos, análisis de redes y obtención de inteligencia de fuentes abiertas (OSINT). Cada servicio se detalla con ejemplos prácticos de uso, scripts y automatizaciones. Además, se incluye un diagrama del ecosistema y un script descargable para automatizar tareas de seguridad.
(...)Auditoría y generación de contraseñas seguras en Emacs
En esta entrada presento password-audit.el, un módulo para Emacs que permite auditar contraseñas, generar claves seguras y verificar la complejidad mínima exigida. También añade soporte opcional para el gestor de contraseñas pass desde la terminal.
Gestión de Contraseñas Fuertes con Emacs: Seguridad Digital para el Usuario Exigente
En la era digital actual, donde las brechas de seguridad y los robos de datos son cada vez más comunes, la importancia de contar con contraseñas fuertes se ha convertido en un pilar fundamental de nuestra seguridad en línea. Como usuarios avanzados de Emacs, tenemos a nuestra disposición un potente entorno que puede ayudarnos no solo a crear contraseñas robustas, sino también a gestionar todo nuestro sistema de autenticación de manera eficiente y segura.
(...)Ciberamenazas Más Frecuentes y Cómo Combatirlas
En el mundo digital actual, las ciberamenazas representan uno de los mayores desafíos tanto para usuarios individuales como para empresas. Este post ofrece una visión detallada de las amenazas más comunes, cómo actúan y qué medidas se pueden tomar para prevenirlas.
(...)Automatizando Auditorías de Seguridad en Linux con Bash y Emacs
En un entorno donde las amenazas cibernéticas evolucionan constantemente, realizar auditorías de seguridad en sistemas Linux es esencial para identificar vulnerabilidades como puertos abiertos, permisos inseguros o configuraciones riesgosas. Realizar estas tareas manualmente es tedioso y propenso a errores. Este post presenta un flujo de trabajo para automatizar auditorías de seguridad usando scripts en Bash, integrando los resultados en Emacs con Org-mode para un análisis interactivo y programando ejecuciones automáticas con `cron`. Combinamos la potencia de la terminal con la flexibilidad de Emacs para ofrecer una solución eficiente para usuarios avanzados de Linux.
(...)Instalación y Uso Completo de Pass: El Gestor de Contraseñas Estándar de Unix
pass (también conocido como "password-store") es una herramienta simple pero potente para gestionar contraseñas en sistemas Linux y Unix. Diseñado bajo la filosofía Unix de "hacer una cosa y hacerla bien", pass proporciona una interfaz de línea de comandos ligera para almacenar, recuperar y gestionar contraseñas de forma segura.
Verificación en Dos Pasos (2FA): Seguridad Reforzada en Emacs con Esteroides
La verificación en dos pasos, también conocida como autenticación de dos factores (2FA), es un método de seguridad que requiere dos formas de identificación para acceder a una cuenta o sistema. En lugar de depender únicamente de una contraseña, 2FA agrega una capa adicional, como un código temporal enviado a un dispositivo o generado por una aplicación. En el contexto de Emacs, donde manejamos configuraciones sensibles o integramos servicios como correo o APIs, implementar 2FA puede ser crucial.
(...)Guía de GitHub con Git: Creación, Desarrollo, Uso y Ejemplo Práctico
GitHub es la plataforma líder para colaboración y control de versiones, pero su núcleo es Git, un sistema distribuido de control de versiones que permite gestionar cambios en el código de manera eficiente. Este post combina una introducción a Git con una guía completa sobre GitHub, cubriendo la creación de repositorios, desarrollo de proyectos, uso de funcionalidades avanzadas y un ejemplo práctico. Aprenderás a usar Git para versionar tu código y GitHub para colaborar, automatizar y publicar proyectos.
(...)VPNs: Protección, Privacidad y Alternativas en Linux
Las Redes Privadas Virtuales (VPN, por sus siglas en inglés) se han convertido en una herramienta esencial para cualquier usuario que valore su privacidad y seguridad en línea. Una VPN crea un túnel encriptado entre tu dispositivo y un servidor remoto, enmascarando tu dirección IP y cifrando todo tu tráfico de internet.
(...)🔥 UFW en acción: Controla tu firewall desde Emacs como un ninja (ii)
UFW (Uncomplicated Firewall) es una interfaz sencilla para gestionar iptables, pensada para usuarios que quieren una configuración rápida y segura de su firewall.
(...)Monitorización rápida de vulnerabilidades en Ubuntu desde Emacs (i)
¿Quieres una forma sencilla y rápida de hacer un chequeo de seguridad a tu sistema desde tu entorno Emacs? Aquí tienes un script en bash que podrás ejecutar desde la terminal o Emacs usando `shell-command`, y que además genera un log y un archivo `.org` con los resultados.
(...)Fortaleciendo la Seguridad Informática con Snort y AIDE: Guía Completa
La seguridad informática es un aspecto fundamental para cualquier sistema, especialmente en la era digital actual donde las amenazas evolucionan constantemente. En esta guía detallada, exploraremos dos herramientas esenciales para complementar tu estrategia de seguridad: Snort y AIDE.
(...)Guía Práctica: Configuración de UFW en Ubuntu con Scripts y Org Mode
La seguridad es un aspecto crítico para cualquier servidor Linux. UFW (Uncomplicated Firewall) proporciona una interfaz simplificada para configurar un firewall robusto en sistemas Ubuntu. En este artículo, nos centraremos en la parte práctica: cómo crear, configurar y ejecutar un script de configuración de UFW, todo gestionado desde Emacs con Org Mode.
(...)Detectando actividad maliciosa en nuestro sistema Linux: ¿Somos parte de una botnet?
En la era actual de amenazas cibernéticas cada vez más sofisticadas, uno de los riesgos más preocupantes es que nuestros sistemas sean comprometidos y utilizados como parte de una botnet sin nuestro conocimiento. Estas redes de equipos infectados pueden ser utilizadas para realizar ataques DDoS, minería de criptomonedas, envío de spam, o robo de datos, entre otras actividades maliciosas.
(...)Cómo crear alias en Gmail usando el signo (+)
¿Sabías que puedes crear alias infinitos de tu correo Gmail usando el signo + sin necesidad de crear nuevas cuentas?
(...)Cronología y Desarrollo de Emacs
© 2025 M.Castillo | Hecho con ❤️ en Emacs y org-static-blog
Emacs con Esteroides: Elisp, el Poder Detrás de Emacs
Si Emacs es un titán del software libre, Emacs Lisp (Elisp) es el corazón que lo mantiene latiendo. Este lenguaje de programación, creado específicamente para Emacs, es lo que permite a los usuarios transformar un editor de texto en una herramienta con esteroides: personalizable, extensible y prácticamente ilimitada. En este post, exploraremos el origen de Elisp, su evolución cronológica, su uso práctico y cómo sigue siendo la clave del poder de Emacs en 2025. Incluiremos un diagrama cronológico para visualizar su desarrollo.
(...)Emacs con Esteroides: Origen, Evolución y Cronología de un Titán del Código
Emacs no es solo un editor de texto; es una filosofía, una herramienta viva y un ecosistema que ha evolucionado durante casi cinco décadas. Desde sus humildes comienzos en los años 70 hasta su papel actual como un entorno de productividad con esteroides, Emacs ha dejado una huella imborrable en el mundo del software. En este post, exploraremos su origen, su evolución cronológica, su uso práctico y cómo sigue siendo relevante en 2025. Además, incluiremos un diagrama cronológico para visualizar su historia.
(...)Analizando Vulnerabilidades como un Pro: Un Script Potenciado para Emacs Org-mode (ii)
¿Alguna vez te has preguntado qué tan seguro está tu laptop? En este post, te llevo de la mano para transformar un script básico de detección de vulnerabilidades en una herramienta poderosa que no solo encuentra CVEs, sino que también evalúa amenazas y las presenta en el glorioso formato Org-mode de Emacs. ¡Prepárate para darle esteroides a tu análisis de seguridad!
(...)Detección de Vulnerabilidades en Linux con Bash y Org Mode
En la administración de sistemas Linux, una de las tareas más críticas es mantener actualizado el sistema y mitigar cualquier vulnerabilidad presente. Una vulnerabilidad es una debilidad en el sistema que puede ser explotada para ganar acceso no autorizado, ejecutar código malicioso o afectar la disponibilidad y confidencialidad del sistema.
(...)Configuración Básica de Emacs con Org-mode: Guía Completa
Este documento es una guía extensa para configurar Emacs con Org-mode desde cero, optimizando tu productividad con una herramienta poderosa y flexible. Incluye gráficos, diagramas y un ejemplo básico de `org-capture`. Si eres nuevo en Emacs o quieres perfeccionar tu setup, ¡este es tu punto de partida!
(...)Guía Completa para Iniciarse en Emacs (ii)
Emacs es un editor de texto altamente personalizable y entorno de desarrollo integrado. Más que un simple editor, es una plataforma completa para trabajar con texto, código, documentos y más.
(...)Configuración básica y mínima para empezar con Emacs (i)
Emacs es más que un editor: es un entorno poderoso y personalizable. Si estás empezando, una configuración mínima te permite trabajar cómodamente sin abrumarte. Aquí te presento una setup básica, observaciones y un pequeño "how-to" para arrancar con Emacs y esteroides.
(...)Inteligencia Artificial: Guía desde Conceptos hasta Aplicaciones - VI
Citations:
(...)Inteligencia Artificial: Guía desde Conceptos hasta Aplicaciones - V
Citations:
(...)Inteligencia Artificial: Guía desde Conceptos hasta Aplicaciones - IV
Citations:
(...)Inteligencia Artificial: Guía desde Conceptos hasta Aplicaciones - III
Citations:
(...)Inteligencia Artificial: Guía desde Conceptos hasta Aplicaciones - II
Arquitectura: Inspiradas en el cerebro humano, consisten en capas de neuronas interconectadas.
(...)Inteligencia Artificial: Guía desde Conceptos hasta Aplicaciones - I
Citations:
(...)Inteligencia Artificial: Guía desde Conceptos hasta Aplicaciones - Introducción
La Inteligencia Artificial (IA) ha dejado de ser un concepto futurista para convertirse en una realidad omnipresente que impacta prácticamente todos los aspectos de nuestra vida cotidiana. Desde los asistentes virtuales que responden nuestras preguntas más simples hasta sistemas avanzados que diagnostican enfermedades con precisión médica, la IA está transformando industrias, redefiniendo límites tecnológicos y desafiando nuestra comprensión sobre qué significa "pensar".
(...)Tutorial de Ciberseguridad Básica para Equipos Linux y Otros Sistemas Operativos III
Windows es uno de los sistemas operativos más utilizados, lo que lo convierte en un objetivo frecuente para los atacantes. Sigue estos pasos para mejorar su seguridad:
(...)Tutorial de Ciberseguridad Básica para Equipos Linux y Otros Sistemas Operativos II
Linux es conocido por su robustez y flexibilidad en términos de seguridad. Algunas de sus ventajas incluyen:
(...)Tutorial de Ciberseguridad Básica para Equipos Linux y Otros Sistemas Operativos I
La ciberseguridad se refiere al conjunto de prácticas, herramientas y estrategias diseñadas para proteger dispositivos, redes y datos contra accesos no autorizados, ataques maliciosos o cualquier tipo de amenaza digital. En un mundo donde la tecnología está cada vez más integrada en nuestra vida diaria, garantizar la seguridad de nuestros equipos es crucial.
(...)Scripts de Bash para Ciberseguridad en Linux: Detección y Automatización
En el ámbito de la ciberseguridad, la automatización de tareas mediante scripts es una habilidad crucial. Los scripts de Bash en Linux ofrecen una poderosa herramienta para realizar análisis de seguridad, detección de amenazas y auditorías de sistemas. En este post, exploraremos varios scripts de Bash diseñados para mejorar la seguridad y automatizar procesos de detección en entornos Linux.
(...)Creación de un Blog Estático con GitHub
GitHub es una plataforma ampliamente utilizada para el desarrollo colaborativo de software, pero también ofrece herramientas poderosas para la creación de sitios web estáticos, como blogs. En este post exploraremos cómo GitHub puede ser utilizado para crear un blog estático, analizando sus opciones, ventajas, desventajas y comparándolo con otras alternativas populares.
(...)Tutorial de Seguridad en Linux: Mínimo de Protección ante Ataques Informáticos (II)
Crea un script para automatizar la revisión de logs y el bloqueo de IPs sospechosas.
(...)Configuración Mínima de Seguridad con Scripts Bash y Python
Por Qwen AI
(...)Opciones para Ordenar Downloads en Linux OSs
Este documento ofrece métodos para organizar la carpeta ~/Downloads en Ubuntu, renombrando archivos con el prefijo YYMMDD_nombre (YY: últimos 2 dígitos del año, MM: mes 01-12, DD: día de modificación) y otras estrategias de ordenamiento. Las soluciones usan herramientas de terminal y Emacs.
Cómo limpiar archivos y carpetas vacías en Linux con un script Bash
¿Alguna vez te has encontrado con archivos o carpetas vacías en tu sistema que ocupan espacio innecesario? En este post, te mostraré cómo crear un script en Bash que te permita limpiar automáticamente todos los archivos y carpetas con 0 bytes desde ayer hacia atrás. Este script es ideal para mantener tu sistema organizado y liberar espacio en disco.
(...)Cómo Generar un Prompt en IA: Guía Detallada, Ventajas e Inconvenientes
La inteligencia artificial (IA) ha revolucionado la forma en que interactuamos con la tecnología. Desde chatbots hasta herramientas de generación de contenido, la IA se ha convertido en una aliada indispensable para profesionales, creativos y entusiastas de la tecnología. Sin embargo, para aprovechar al máximo estas herramientas, es fundamental entender cómo generar un prompt efectivo. En este artículo, exploraremos en detalle qué es un prompt, cómo crearlo, sus ventajas, inconvenientes y ejemplos prácticos para que puedas dominar esta habilidad.
(...)Gestionando Dos Blogs Diferentes con org-static-blog en Emacs
`org-static-blog` es una herramienta poderosa para crear blogs estáticos desde Emacs, pero por defecto está diseñada para manejar un solo blog. Si quieres trabajar con dos blogs diferentes (por ejemplo, uno personal y otro profesional), necesitas ajustar tu configuración en Emacs 28 para que soporte múltiples instancias. En este artículo, te guiaré paso a paso para lograrlo.
(...)