martes, 5 de mayo de 2026

Resumen de aplicaciones de código abierto

 

Linux es un sistema operativo (SO) de código abierto basado en Unix. Funciona en ordenadores, servidores, teléfonos móviles y una amplia gama de otros dispositivos.

 

 Las aplicaciones de código abierto (open source) ofrecen transparencia, privacidad y gratuidad, permitiendo inspeccionar y modificar su código fuente. (y mejorar el código fuente libremente).

 

 Procesadores de textos, Excel, ppt

Una suite de oficina completa que incluye herramientas de procesamiento de texto, hojas de cálculo, presentaciones, y más. Es una alternativa sólida a Microsoft Office, con un enfoque en la interoperabilidad y la compatibilidad de archivos.

https://es.libreoffice.org/download/

 Imágenes, publicación, diseño grafico

Inkscape,   herramienta de diseño gráfico vectorial que permite crear ilustraciones, logotipos y gráficos. Es ideal para diseñadores que buscan una alternativa gratuita a Adobe Illustrator.

https://inkscape.org/

 GIMP, Ofrece la mayoría de las funciones básicas y avanzadas, al mismo nivel que Adobe Photoshop

https://www.gimp.org/downloads/

 Para trabajar con archivos PDF, equivalentes a soluciones comerciales como Adobe Acrobat

PDFsam Basic

Dividir, fusionar, rotar, mezclar y extraer páginas de archivos PDF con PDFsam Basic, fuente libre y abierta, en casa o en el trabajo.

https://pdfsam.org/es/download-pdfsam-basic/

 Alternativas "Gratuitas" de Alta Calidad (No siempre Open Source)

Aunque no son estrictamente de código abierto, las siguientes opciones son gratuitas y ampliamente utilizadas:

PDF Creator

Fácil de montar, crear y modificar archivos PDF con la interfaz de usuario habilitada de Arrastrar & Soltar.

https://tools.pdf24.org/es/creator

 PDFgeare Leer, editar, convertir, combinar y firmar archivos PDF en todos los dispositivos, de forma completamente gratuita y sin registrarse

https://www.pdfgear.com/es/

 calibre es un gestor de libros electrónicos potente y fácil de usar

https://calibre-ebook.com/es/download

 Compresores de archivos de código abierto, gratuidad tanto para uso personal como profesional.

7-Zip es una app de compresión de archivos gratuita y de código abierto, que nos permitirá alcanzar unas tasas de compresión altísimas con prácticamente cualquier tipo de fichero

https://www.7-zip.org/download.html

PeaZip es un gestor de archivos comprimidos gratuito y de código abierto (open source) que destaca por ser una alternativa potente y segura a programas propietarios como WinRAR

https://peazip.github.io/

 Reproductores multimedia

VLC es un reproductor y framework multiplataforma gratuito y de código abierto que reproduce la mayoría de archivos multimedia y varios protocolos de emisión.

https://images.videolan.org/vlc/index.es.html

 Navegadores

También conocido como Firefox, Mozilla Firefox es un navegador web gratuito y open source desarrollado por la Fundación Mozilla.

https://www.firefox.com/es-ES/

 Otras herramientas

 Rufus es otra excelente utilidad de código abierto para Windows 11. Lo mejor es que es completamente gratuita y compatible con muchos otros sistemas operativos.

https://rufus.ie/es/

 FlyOOBE: Experiencia guiada de configuración y actualización para Windows 11

https://github.com/builtbybel/FlyOOBE/releases/tag/2.4.854

 uBlock Origin no es solo un bloqueador de anuncios. Es un bloqueador de contenido de amplio espectro y una extensión del navegador diseñada para filtrar anuncios, rastreadores y dominios maliciosos con bajo uso de CPU y memoria.

https://ublockorigin.com/es

 Nmap una herramienta para administrar redes que permite hallar los agujeros de seguridad presentes en una red y detectar los dispositivos conectados a ésta

https://nmap.org/

Fuente: https://www.google.com/search?q=c%C3%B3digos+abiertos+de+software&client, https://es.wikipedia.org/wiki/Software_de_c%C3%B3digo_abierto

 

 

 

 

 

 

 

 

 

 

martes, 21 de abril de 2026

Protocolos básicos de autenticación de correo electrónico

Es un proceso de seguridad que verifica la identidad del remitente para prevenir suplantaciones (spoofing) y phishing, garantizando que el mensaje provenga de una fuente legítima. Se basa en tres protocolos DNS principales: SPF (valida IP), DKIM (firma digital) y DMARC (política de acción), asegurando la entrega en la bandeja de entrada.

Componentes Clave del Proceso (SPF, DKIM, DMARC)

  • SPF (Sender Policy Framework): Especifica qué direcciones IP están autorizadas a enviar correos en nombre de un dominio.
  • DKIM (DomainKeys Identified Mail): Añade una firma criptográfica al mensaje, asegurando que el contenido no fue alterado durante el envío.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance): Utiliza SPF y DKIM para verificar la autenticidad y define qué hacer (rechazar, cuarentena) si la validación falla. 

·         BIMI, o los indicadores de marca para la identificación de mensajes, es un estándar de correo electrónico innovador que le permite a las marcas mostrar su logotipo junto a sus mensajes, con BIMI, solo los correos electrónicos autenticados pueden tener un logotipo que muestre su marca para que los destinatarios sepan sin dejo de duda que el mensaje es legítimo.

·         BIMI trabaja junto con SPF, DKIM y DMARC para confirmar que un remitente es quien dice ser, el primer paso para implementar BIMI es el cumplimiento total de las políticas DMARC; y para llegar a este punto, tus correos electrónicos deben pasar las verificaciones de autenticación y alineación de las políticas SPF y DKIM.

   

 De esta información podemos extraer:

  • SPF=pass: la IP emisora está autorizada por el dominio.
  • DKIM=pass: el mensaje está firmado correctamente y no ha sido modificado o alterado en tránsito.
  • DMARC=pass: existe alineación entre los mecanismos de autenticación y el dominio visible al usuario. Valida que SPF y DKIM pasen.

 

 

Diagrama de Flujo: SPF, DKIM, DMARC

 

Fuente: https://www.linkedin.com/pulse/autenticaci%C3%B3n-de-correo-electr%C3%B3nico-encabezados-spf-y-duque-7nf9e

 

jueves, 16 de abril de 2026

Monitorizar el trafico de red en Linux

 Programas como:

- iftop,

- netstat,

- nethogs,

- IPTraf,

- wireshark…-


Incluso distros especializadas en analizar el tráfico de red, en esta ocasión llama la atención vnStat, un programa sencillo para controlar el tráfico en sistemas Linux y *BSD, que si bien no es un sniffer si nos va a servir para vigilar la cantidad de datos que intercambia nuestra sistema

Para instalar vnStat en una distribución de Linux, se puede utilizar el administrador de paquetes de la distribución para instalarlo directamente desde los repositorios.

# apt install vnstat

Primero ejecute el siguiente comando ip para encontrar todas las interfaces de red conectadas en su sistema Linux.

$ sudo ip a o, $ sudo ip addr show

Entre las caracteristicas de vnStat es que se ejecuta en la terminal de una manera muy sencilla sin necesidad de ser root

Es posible que haya un error, ya que por defecto la interfaz a examinar es eth0, eso lo podemos modificar al principio del archivo de configuración /etc/vnstat.conf, en el apartado de «default interface».

sudo nano /etc/vnstat.conf

sustituyéndola por la nuestra (en este caso la red wifi wlp6s0, es un ejemplo)

# vnStat 1.15 config file

#

# default interface

Interface "wlp6s0"

#

# location of the database directory

DatabaseDir "/var/lib/vnstat"

Tenemos la opción de elegir la red a examinar

vnstat -i wlp6s0

y monitorizar en tiempo real (pulsamos Ctrl+C si queremos detenerlo)

$ vnstat -l

# vnstat -l wlp3s0

 

 

Iftop es una herramienta de monitoreo de sistema de línea de comandos de software libre desarrollada por Paul Warren.

Instalación en Linux

iftop está disponible en la mayoría de distribuciones GNU/Linux desde sus repositorios oficiales

sudo apt install iftop

Primero ejecute el siguiente comando ip para encontrar todas las interfaces de red conectadas en su sistema Linux.

$ sudo ip a o, $ sudo ip addr show

Una vez instalado, el comando básico para ejecutarlo es:

sudo iftop -i eth0

Donde -i especifica la interfaz de red que deseas monitorizar.

# sudo iftop -n -i wlp3s0

  

 

Fuente: https://lamiradadelreplicante.com/2016/03/16/monitorizar-el-trafico-de-red-en-linux-con-vnstat/

https://lamiradadelreplicante.com/2014/10/14/vigila-el-consumo-de-ancho-de-banda-de-tu-red-con-iftop/


 

 

sábado, 11 de abril de 2026

Las combinaciones con la tecla Ctrl en Windows permiten ejecutar acciones rápidas

 Las combinaciones con la tecla Ctrl en Windows permiten ejecutar acciones rápidas.

 Aquí tienes una lista organizada de los atajos más útiles:

Atajos Básicos y de Edición (Universales)

  • Ctrl + C: Copiar elementos seleccionados.

  • Ctrl + X: Cortar elementos seleccionados.

  • Ctrl + V: Pegar elementos copiados.

  • Ctrl + Z: Deshacer la última acción.

  • Ctrl + Y: Rehacer una acción deshecha.

  • Ctrl + A: Seleccionar todos los elementos (en inglés, funciona en muchos programas).

  • Ctrl + E: Seleccionar todo (común en español).

  • Ctrl + P: Imprimir documento o página.

  • Ctrl + S: Guardar archivo (o Ctrl + G en algunas versiones en español). 

Gestión de Ventanas y Sistema

  • Ctrl + W: Cerrar la ventana o pestaña activa.

  • Ctrl + N: Abrir una nueva ventana (explorador) o nuevo documento.

  • Ctrl + Shift + N: Crear una carpeta nueva (en el Explorador).

  • Ctrl + Esc: Abrir el menú Inicio.

  • Ctrl + Shift + Esc: Abrir el Administrador de tareas directamente.

  • Ctrl + Alt + Tab: Ver aplicaciones abiertas. 

Navegación y Texto

  • Ctrl + F: Buscar texto en la página o documento.

  • Ctrl + R: Actualizar página (en navegadores).

  • Ctrl + T: Abrir una nueva pestaña en el navegador.

  • Ctrl + Shift + T: Reabrir la última pestaña cerrada en el navegador.

  • Ctrl + Inicio / Fin: Ir al principio o final de un documento.

  • Ctrl + Rueda del ratón: Hacer zoom o cambiar tamaño de iconos. (Ctrl + (+/-): Aumentar/reducir zoom.) 

Atajos con Tecla Windows 

  • Ctrl + Win + D: Crear un escritorio virtual nuevo.

  • Ctrl + Win + Izquierda/Derecha: Cambiar entre escritorios virtuales.

  • Ctrl + Win + F4: Cerrar el escritorio virtual actual

     

     

    Fuente:www.google.com