tonidomenech priedra roseta del linux

La Piedra Roseta de Linux.

Aquí tienes la Piedra Rosetta de Linux. He diseñado este material para que sea el núcleo de tu curso: una estructura jerárquica que traduce la intención del usuario a comandos reales, organizada por los pilares fundamentales del sistema operativo.


🗿 LA PIEDRA ROSETTA DE LINUX

El lenguaje universal del Administrador de Sistemas


📂 I. GESTIÓN DE ARCHIVOS Y RUTAS

Si quieres…Usa el comando…Traducido al «humano»
Saber dónde estáspwdPrint Working Directory (¿Cuál es mi ruta?).
Moverte de sitiocd <ruta>Change Directory (Saltar a otra carpeta).
Listar contenidols -lahVer todo, con detalles y tamaño legible.
Copiar algocp -vCopiar y mostrar qué se está copiando (verbose).
Mover o renombrarmvCambiar un archivo de sitio o de nombre.
Eliminarrm -iBorrar pidiendo confirmación (más seguro).

🔍 II. EXPLORACIÓN DE DATOS

Si quieres…Usa el comando…Traducido al «humano»
Leer un archivolessAbrir para leer (usa q para salir).
Buscar textogrep "texto"Filtrar y encontrar líneas específicas.
Unir archivoscatConcatenar y escupir el contenido en pantalla.
Ver el finaltail -fSeguir un archivo en tiempo real (ideal para logs).
Localizar archivosfind . -nameRastrear el sistema buscando un nombre.

⚡ III. PODER Y CONTROL (ROOT)

Si quieres…Usa el comando…Traducido al «humano»
SuperpoderessudoSuperUser DO (Hacer como administrador).
Cambiar permisoschmodChange Mode (¿Quién puede leer/escribir?).
Cambiar dueñochownChange Owner (¿A quién pertenece esto?).
Instalar softwareapt / dnfGestor de paquetes (instalar/borrar programas).

🖥️ IV. ESTADO DEL SISTEMA

Si quieres…Usa el comando…Traducido al «humano»
Ver la cargahtopMonitor visual de CPU y RAM.
Ver discosdf -hDisk Free (¿Cuánto espacio me queda?).
Ver la redip aVer mi dirección IP y estado de red.
Matar procesoskill -9Forzar el cierre de un programa colgado.

🗝️ LAS 3 LLAVES MAESTRAS (Atajos de Teclado)

  1. TAB: Autocompletado (Si no lo usas, estás trabajando de más).
  2. CTRL + R: Buscador inteligente del historial de comandos.
  3. man <comando>: El manual oficial. Si tienes dudas, man te salva.

🧪 EL LABORATORIO (Tuberías)

Enséñales a tus alumnos el concepto de Pipe (|):

ls -l | grep ".jpg" | wc -l

(Lístame los archivos, busca los que sean fotos y cuéntalos).


⚔️ KIT DE SUPERVIVENCIA: EDICIÓN, COMPRESIÓN Y SEGURIDAD

El arsenal avanzado para el Administrador de Sistemas


📝 I. EDICIÓN DE TEXTO (En la Terminal)

No siempre tendrás una interfaz gráfica. Estos son tus editores:

HerramientaComandoNivelPro Tip
Nanonano archivoPrincipianteFácil de usar. Los comandos están abajo (ej: Ctrl+O guardar).
Vimvim archivoProfesionalEl estándar. Pulsa i para escribir, Esc y :wq para guardar y salir.
Sedsed -i 's/viejo/nuevo/g'NinjaEdita texto dentro de archivos sin abrirlos (Stream Editor).

📦 II. COMPRESIÓN Y ARCHIVADO (El Arte del «Tar»)

En Linux, «empaquetar» y «comprimir» son pasos distintos que suelen hacerse juntos.

Si quieres…Usa el comando…Traducido al «humano»
Empaquetartar -cvf backup.tar /carpetaCreate, Verbose, File. Junta todo en un solo archivo.
Comprimir (Gzip)tar -czvf backup.tar.gz /...El z añade compresión (el estándar en Linux).
Descomprimirtar -xzvf archivo.tar.gzeXtract. Desempaqueta y descomprime todo.
Zip simplezip -r archivo.zip /rutaFormato compatible con Windows.
Unzipunzip archivo.zipExtrae el contenido de un .zip.

🛡️ III. CIBERSEGURIDAD Y AUDITORÍA

Para proteger el sistema, primero hay que saber qué está pasando.

ÁreaComandoPara qué sirve
Usuarioswho / last¿Quién está conectado ahora y quién estuvo antes?
Conexionesnetstat -tulnp¿Qué puertos tengo abiertos y qué programas los usan?
Logsjournalctl -xeVer los mensajes de error del sistema en tiempo real.
PermisosumaskDefine qué permisos tendrán los archivos nuevos por defecto.
Escaneonmap <IP>(Herramienta externa) Audita qué puertos tiene abiertos un servidor.
Hashsha256sum archivoVerifica la integridad (que nadie haya modificado el archivo).

💡 CONSEJOS PARA EL CURSO:

  1. La Regla de Oro de la Ciberseguridad: «Mínimo privilegio posible». No uses root para todo; usa sudo.
  2. Vim vs Nano: Es la «guerra santa» de Linux. Enséñales Nano para que no se frustren el primer día, perooblígales a aprender Vim si quieren ser profesionales.
  3. Hachís de Seguridad: Explícales que si el sha256sum de una ISO descargada no coincide con el de la web oficial, el archivo ha sido alterado (posible malware).

🎁 BONUS: EL ATAJO DEFINITIVO

Si un proceso se vuelve loco y no puedes escribir:

CTRL + ALT + F2: Salta a una terminal de emergencia (TTY2).

CTRL + C: Mata el proceso rebelde en primer plano.

Deja un comentario

Información básica sobre protección de datos Ver más

  • Responsable: Ingenio Hosting.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.