LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Según un nuevo estudio realizado por investigadores de la Business School (, King's Business School y la Universidad de Malta, depender del análisis de datos en la toma de decisiones podría ser contraproducente, ya que esto reduce la velocidad de la toma de decisiones sin garantizar más precisión.

La investigación, basada en información de 122 compañías de publicidad, digitales, editoriales y de software, sugiere que el uso de datos para informar la toma de decisiones bajo alta incertidumbre a menudo no es óptimo.

Los autores preguntaron a los trabajadores cómo tomaron decisiones en su proyecto de innovación más reciente, incluido el grado en que usaron los datos, el instinto y otras heurísticas simples .

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

A principios del siglo XX, miles de judíos europeos ocuparon territorio palestino con el fin de crear un hogar nacional para su pueblo.

A lo largo de la historia de éste pueblo, pero más durante la última década del siglo XIX, los judíos europeos comenzaron a experimentar un fuerte rechazo por parte de la sociedad. Repartidos por toda Europa, las distintas poblaciones judías tuvieron que hacer frente a gobiernos poco liberales que molestos por su forma  de ver el mundo, resurgían antiguos odios contra este pueblo que se acrecentaban y comenzaban a convertirse en un antisemitismo

El caso Dreyfus, una condena cargada de tintes antisemitas a un oficial francés, no hizo más que convencer a los judíos de que necesitaban un lugar donde refugiarse, un hogar nacional judío.

Con grandes recursos económicos y una potente organización, pues los judíos históricamente siempre han sido dueños de fábricas y bancos en toda Europa, comenzaron a marcharse hacia Palestina para ir ocupándola. Pero, a pesar de su creencia en que aquella tierra era suya por derecho, la población palestina que vivía allí desde hacía cientos de siglos no parecía estar de acuerdo. El proceso comenzó comprando grandes terrenos y expulsando a los habitantes palestinos para que fueran sustituidos por trabajadores judíos que, al verse como enemigos los unos a los otros, acabaron por generar una situación de odio y tensión que hacía casi imposible cualquier convivencia entre ambos pueblos.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Y es que la mal llamada cerradura egipcia (todo parece indicar que se inventó en Mesopotamia) es una pequeña maravilla de la tecnología y, hasta donde llega la evidencia arqueológica, el primer cierre mecánico para la historia.

Este mecanismo está formado por una llave (un trozo de medar con pequeños dientes), un pasador hueco con tres orificios y una cerradura con tres pernos metálicos.

Las primeras cerraduras de la historia.

Los pernos de la cerradura entran en el pasador y unifican la pieza dándole estabilidad e impidiendo que se abra el sistema.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Existen muchas formas de protegernos en Internet, tanto nosotros mismos como los más pequeños de la casa. Solemos recurrir a bloqueadores de porno, antivirus y antimalware en general, programas de control parental y muchas otras herramientas. Lo cierto es que todo es más sencillo si seguimos el siguiente manual donde os contamos cómo utilizar el fichero hosts de tu ordenador para bloquear el malware, porno y mucho más.

El fichero hosts es un pequeño documento de texto plano que nuestro ordenador comprueba cada vez que va a conectarse con un dominio. Conociendo las direcciones que debemos bloquear, por ejemplos las porno, las añadimos al archivo hosts que es utilizado en cualquier sistema operativo, como son: Windows, macOS o Linux.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

A la mujer sufrió la trepanaron en vida y después la decapitaron. Su cráneo apareció junto al de un hombre unos 25 años mayor que ella y, posiblemente, de mayor rango social. Junto a ellos, fueron sacrificados ovejas o cabras lechales y se colocaron vasijas cerámicas de una ornamentación extraordinaria.

Sucedió entre el 4800 y el 4500 años antes de Cristo en la cueva de la Dehesilla, en la sierra de Cádiz, un entorno y un periodo donde las inhumaciones más habituales eran individuales o múltiples, al aire libre o en las oquedades más simples.

La conjunción de elementos rituales, incluidas herramientas de piedra, restos vegetales y unas piedras dispuestas a modo de altar, convierte este espacio en un lugar único para estudiar la cultura del Neolítico Medio.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En este artículos veremos cómo reconstruir una matriz RAID de software sin pérdida de datos en caso de una falla del disco. Por brevedad, solo consideraremos una configuración RAID 1 , pero los conceptos y comandos se aplican a todos los casos por igual.

Escenario de prueba RAID

Antes de continuar, asegúrese de haber configurado una matriz RAID 1 siguiendo las instrucciones proporcionadas en la Parte 3 de esta serie: Cómo configurar RAID 1 (Mirror) en Linux .

Las únicas variaciones en nuestro caso actual serán:

1) una versión diferente de CentOS (v7) que la utilizada en ese artículo (v6.5), y
2) diferentes tamaños de disco para /dev/sdb y /dev/sdc (8 GB cada uno).

Además, si SELinux está habilitado en modo obligatorio, deberá agregar las etiquetas correspondientes al directorio donde montará el dispositivo RAID. De lo contrario, se encontrará con este mensaje de advertencia al intentar montarlo:

Error de montaje RAID de SELinux

Puede solucionar esto ejecutando:

# restorecon -R /mnt/raid1

Configurar la monitorización RAID

Hay una variedad de razones por las cuales un dispositivo de almacenamiento puede fallar (sin embargo, los SSD han reducido en gran medida las posibilidades de que esto suceda), pero independientemente de la causa, puede estar seguro de que los problemas pueden ocurrir en cualquier momento y debe estar preparado para reemplazar el error parte y para garantizar la disponibilidad e integridad de sus datos.

Un consejo primero. Incluso cuando puede inspeccionar /proc/mdstat para verificar el estado de sus RAID, hay un método mejor y que ahorra tiempo que consiste en ejecutar mdadm en modo monitor + escaneo, que enviará alertas por correo electrónico a un destinatario predefinido.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Resulta que tengo que cambiar el contenido de muchos ficheros a la vez, resulta que en una función de desarrollo se llama getFuncion y ahora debe llamarse getFunction, buscar y cambiar el contenido de todos esos ficheros uno a uno, llevaría muchísimo tiempo, pero cambiar el contenido de todos esos ficheros a la vez es factible simplemente escribiendo:

find /etc -type f -exec sed -i "s/'getFuncion'/'getFunction'/g" {} \;

Puedes comprobar que se han hecho los cambios (o probar los cambios que vas a hacer, escribiendo...)

grep -r "getFuncion" *

Pero también, puedes utilizarlo para resolver problemas de configuración y cambiar varios ficheros a la vez, pongamos también este ejemplo:

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Su historia se remonta más de dos décadas atrás, cuando en 2009 la Biblioteca del Congreso de Estados Unidos y la UNESCO se unieron para concebirla como la gran biblioteca universal en la que encontrar en múltiples idiomas y de forma gratuita importantes materiales fundamentales de culturas de prácticamente todo el planeta.

Bibliioteca

En el momento actual, la Biblioteca Digital Mundial acumula cerca de 20.000 artículos sobre 193 países comprendidos entre el 8.000 a.C. y el año 2.000

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Las personas (con razón) se están volviendo locas con su privacidad, ya que el Senado (de EE.UU) votó permitir que los proveedores de Internet compartan sus datos privados con los anunciantes. Si bien es importante proteger su privacidad, no significa que deba registrarse en un servicio VPN y canalizar todo su tráfico de Internet a través de servidores VPN.

Una VPN no te hace anónimo

¿Qué diablos es una VPN? Ya escribí un artículo en el que se explicaban:

Te explicamos qué es una VPN y para qué sirve

Pero si desea un breve resumen, cuando conecte su computadora o teléfono a un servidor VPN, establezca un túnel cifrado entre su dispositivo y ese servidor. Nadie puede ver lo que está sucediendo en medio de este túnel, ni siquiera su ISP.

Y, sin embargo, no te hace mágicamente anónimo. Solo está moviendo el riesgo por el túnel VPN ya que la compañía de VPN puede ver todo su tráfico de Internet. De hecho, muchos de ellos ya venden sus datos a estafadores y anunciantes.

Por eso no recomiendo registrarse en un servicio VPN. No puedes confiar en ellos.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

La administración de un servidor Linux, requerirá que sepa cómo añadir, editar, suspender o eliminar cuentas de usuario y otorgar a los usuarios los permisos necesarios para archivos, directorios y otros recursos del sistema para realizar sus tareas asignadas.

Gestionar cuentas de usuario

Para agregar una nueva cuenta de usuario a un servidor, puede ejecutar cualquiera de los dos comandos siguientes como root:

# adduser [new_account]
# useradd [new_account]
Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías