Tag: como funciona

Admin Tools: Monitoreo de Performance (Parte II)

Tan solo hay tres grupos de personas: los que hacen que las cosas pasen, los que miran las cosas que pasan y los que preguntan qué pasó… Nicholas Murray Butler Continuando con el post anterior de monitoreo, una vez que tenemos instalado correctamente el server, debemos configurar y personalizar los parámetros de monitoreo, a manera…


Admin Tools: Monitoreo de Performance (Parte I)

“No tengo miedo a los ordenadores. A lo que tengo miedo es a la falta de ellos“ Isaac Asimov acerca de Multivac Uno de los aspectos más importantes en la labor de un SysAdmin, conforme a nuestras Tres Leyes, es monitorear nuestros sistemas de una forma automatizada, para tenerlos bajo una vigilancia constante que permita…


SysAdmin Manual

Cuantas veces, un colega SysAdmin ha dejado su lugar en la empresa por buscar nuevas oportunidades, y nos delegan los equipos que administraba? Cuánto tiempo nos toma administrar un sistema nuevo ó recién delegado? Regularmente, la curva de aprendizaje toma cierto tiempo, dividido entre conocer los contactos que intervienen con el sistema, así como aprender…


SysAdmin Checklist

Dentro de las múltiples responsabilidades de un SysAdmin, se tienen las actividades periódicas que se deben de aplicar a los equipos administrados. Una de las mejores prácticas es tener organizadas nuestras actividades diarias, en la medida de lo posible, claro. Esta bien tener Leyes y Mandamientos, pero es mejor tener algún documento que nos guíe…


Breve Historia de la Seguridad Informática: Takedown

»Si deseas saberlo, te diré que estas puertas se abren hacia afuera. Puedes abrirlas desde dentro empujándolas con las manos. Desde fuera nada las moverá excepto la contraseña indicada. No es posible forzarlas hacia adentro… Gandalf en The Lord of the Rings de J. R. R. Tolkien. El 15 de febrero de 1995 el FBI…


Como funciona? TCP/IP

El protocolo TCP/IP permite que los ordenadores de todos los tamaños, de arquitecturas diferentes, que ejecutan sistemas operativos totalmente diferentes, puedan comunicarse unos con otros. Es bastante sorprendente, porque su uso ha superado con creces sus previsiones originales. Lo que comenzó en la década de 1960 como un proyecto financiado por el gobierno para la…


Cómo funciona? Gusano de Morris

“Después de desmenuzar el código, Jon Rochlis, del MIT, afirmó que el virus «no estaba muy bien escrito». Era singular en cuanto a que atacaba ordenadores por cuatro caminos: errores en el Sendmail del Unix, el programa finger, adivinando claves y aprovechándose de los canales de confianza entre ordenadores. Además, Morris había enmascarado el programa…


Breve Historia de la Seguridad Informática: Introducción

En el principio, estaba root. Y root era todopoderoso. Y eso no era bueno. root fue capaz de controlar un mundo sin control. Y root necesitaba control. Fue solo un hechizo entre los simples mortales y root. Cualquiera con conocimiento del hechizo fue capaz de hablar a través de root… Y así era, en el…


Crear un FS en AIX

Para crear un filesystem en AIX es necesario, obviamente, tener espacio suficiente en el Logical Volume y Logical Partitions disponibles; vamos a crear un Logical Volume que sea exclusivo de este filesystem, primeramente verificamos el Volume Group para determinar si contamos con suficiente espacio: Creamos el Logical Volume con el comando mklv; especificando el nombre…


Como funciona? AIX LVM

Antes de entrar en materia, de la administración de sistemas AIX, es necesario conocer algunos términos que manejaremos; AIX trabaja con un sistema de archivos con respaldo de transacciones, conocido como Journaled File System (jfs), este formato nos permite administrar mejor los filesystems ya que cuenta con una bitácora detallada de los cambios realizados en…