els-deu-manaments-de-letica-informatica-una-guia-per-a-lus-etic-de-la-tecnologia
«Els Deu Manaments de l’Ètica Informàtica: Una guia per a l’ús ètic de la tecnologia»

Els «Deu Manaments de l’Ètica Informàtica», estableixen un marc per a l’ús responsable i moral de les tecnologies de la informació. En aquest article, explorarem cadascun d’aquests manaments en detall, analitzant la seva importància i rellevància en el context actual

Deu Manaments de l’Ètica Informàtica



El Futuro de ChatGPT: ¿Cuán Cerca Está de Pensar Como Nosotros?
El Futuro de ChatGPT: ¿Cuán Cerca Está de Pensar Como Nosotros?

La inteligencia artificial (IA) ha evolucionado rápidamente en los últimos años, con desarrollos impresionantes como ChatGPT, un modelo lingüístico de OpenAI lanzado en 2022. Este modelo ha mostrado ser capaz…

IPv6: Mejoras Respecto a IPv4 y Herramientas para su Gestión en Linux
IPv6: Mejoras Respecto a IPv4 y Herramientas para su Gestión en Linux

El crecimiento exponencial de dispositivos conectados a internet ha planteado serios desafíos a las redes actuales, sobre todo en lo que respecta a la asignación de direcciones IP. IPv4, con…

Cómo determinar si NTP está siendo utilizado para la sincronización del reloj: Guía para administradores de sistemas
Cómo determinar si NTP está siendo utilizado para la sincronización del reloj: Guía para administradores de sistemas

La sincronización precisa del tiempo en los sistemas de red es crucial para la correcta operación de aplicaciones empresariales, bases de datos, registros de eventos y una amplia gama de…


Comandos básicos Linux

En esta guía, presento una selección de comandos esenciales que te permitirán gestionar eficazmente un sistema Linux.

IPv6: Mejoras Respecto a IPv4 y Herramientas para su Gestión en Linux
IPv6: Mejoras Respecto a IPv4 y Herramientas para su Gestión en Linux

El crecimiento exponencial de dispositivos conectados a internet ha planteado serios desafíos a las redes actuales, sobre todo en lo que respecta a la asignación de direcciones IP. IPv4, con…

Cómo determinar si NTP está siendo utilizado para la sincronización del reloj: Guía para administradores de sistemas
Cómo determinar si NTP está siendo utilizado para la sincronización del reloj: Guía para administradores de sistemas

La sincronización precisa del tiempo en los sistemas de red es crucial para la correcta operación de aplicaciones empresariales, bases de datos, registros de eventos y una amplia gama de…

La Revolución de IPv6: Descubre por qué Necesitamos un Nuevo Protocolo
La Revolución de IPv6: Descubre por qué Necesitamos un Nuevo Protocolo

Desde que se ratificó hace casi 20 años, el protocolo IPv6 ha traído una serie de cambios significativos con respecto a su predecesor, IPv4. Este nuevo estándar fue desarrollado para…

Comandos Linux

Información del sistema Linux

Comandos utiles para saber del sistema con el que estamos trabajando

Apagar, reiniciar o cerrar sesión en Linux

Comandos de linux de uso diario para apagar, reiniciar o cerrar sesión en Linux

Encontrar archivos en Linux

Comandos de linux de uso diario para encontrarlo todo

Montando un sistema de ficheros

Comandos de linux de uso diario para montar un sistema de ficheros

Gestionar archivos y directorios en Linux

Comandos de linux de uso diario para gestionar archivos y directorios en Linux

Espacio en disco en Linux

Comandos de linux de uso diario para gestionar archivos y directorios en Linux

Usuarios y grupos en Linux

Comandos de linux de uso diario para gestionar usuarios y grupos en Linux

Permisos en ficheros en Linux

Comandos de linux de uso diario para gestionar permisos en ficheros en Linux

Archivos y ficheros comprimidos en Linux

Comandos de linux de uso diario para comprimir archivos comprimidos en Linux

Gestión de paquetes en Linux

Comandos de linux de uso diario para gestionar los paquetes en Linux

Ver el contenido de un fichero en Linux

Comandos de linux de uso diario para abrir y ver el contenido de ficheros

«ssh» (Secure Shell)

Acceder de forma segura a servidores y dispositivos remotos a través de una conexión cifrada.