Volver al blog

La Piedra Roseta de Linux.

febrero 2, 2026

tonidomenech priedra roseta del linux

Aquí tienes la Piedra Rosetta de Linux. He diseñado este material para que sea el núcleo de tu curso: una estructura jerárquica que traduce la intención del usuario a comandos reales, organizada por los pilares fundamentales del sistema operativo.


🗿 LA PIEDRA ROSETTA DE LINUX

El lenguaje universal del Administrador de Sistemas


📂 I. GESTIÓN DE ARCHIVOS Y RUTAS

Si quieres...Usa el comando...Traducido al "humano"
Saber dónde estáspwdPrint Working Directory (¿Cuál es mi ruta?).
Moverte de sitiocd <ruta>Change Directory (Saltar a otra carpeta).
Listar contenidols -lahVer todo, con detalles y tamaño legible.
Copiar algocp -vCopiar y mostrar qué se está copiando (verbose).
Mover o renombrarmvCambiar un archivo de sitio o de nombre.
Eliminarrm -iBorrar pidiendo confirmación (más seguro).

🔍 II. EXPLORACIÓN DE DATOS

Si quieres...Usa el comando...Traducido al "humano"
Leer un archivolessAbrir para leer (usa q para salir).
Buscar textogrep "texto"Filtrar y encontrar líneas específicas.
Unir archivoscatConcatenar y escupir el contenido en pantalla.
Ver el finaltail -fSeguir un archivo en tiempo real (ideal para logs).
Localizar archivosfind . -nameRastrear el sistema buscando un nombre.

⚡ III. PODER Y CONTROL (ROOT)

Si quieres...Usa el comando...Traducido al "humano"
SuperpoderessudoSuperUser DO (Hacer como administrador).
Cambiar permisoschmodChange Mode (¿Quién puede leer/escribir?).
Cambiar dueñochownChange Owner (¿A quién pertenece esto?).
Instalar softwareapt / dnfGestor de paquetes (instalar/borrar programas).

🖥️ IV. ESTADO DEL SISTEMA

Si quieres...Usa el comando...Traducido al "humano"
Ver la cargahtopMonitor visual de CPU y RAM.
Ver discosdf -hDisk Free (¿Cuánto espacio me queda?).
Ver la redip aVer mi dirección IP y estado de red.
Matar procesoskill -9Forzar el cierre de un programa colgado.

🗝️ LAS 3 LLAVES MAESTRAS (Atajos de Teclado)

  1. TAB: Autocompletado (Si no lo usas, estás trabajando de más).
  2. CTRL + R: Buscador inteligente del historial de comandos.
  3. man <comando>: El manual oficial. Si tienes dudas, man te salva.

🧪 EL LABORATORIO (Tuberías)

Enséñales a tus alumnos el concepto de Pipe (|):

ls -l | grep ".jpg" | wc -l

(Lístame los archivos, busca los que sean fotos y cuéntalos).


⚔️ KIT DE SUPERVIVENCIA: EDICIÓN, COMPRESIÓN Y SEGURIDAD

El arsenal avanzado para el Administrador de Sistemas


📝 I. EDICIÓN DE TEXTO (En la Terminal)

No siempre tendrás una interfaz gráfica. Estos son tus editores:

HerramientaComandoNivelPro Tip
Nanonano archivoPrincipianteFácil de usar. Los comandos están abajo (ej: Ctrl+O guardar).
Vimvim archivoProfesionalEl estándar. Pulsa i para escribir, Esc y :wq para guardar y salir.
Sedsed -i 's/viejo/nuevo/g'NinjaEdita texto dentro de archivos sin abrirlos (Stream Editor).

📦 II. COMPRESIÓN Y ARCHIVADO (El Arte del "Tar")

En Linux, "empaquetar" y "comprimir" son pasos distintos que suelen hacerse juntos.

Si quieres...Usa el comando...Traducido al "humano"
Empaquetartar -cvf backup.tar /carpetaCreate, Verbose, File. Junta todo en un solo archivo.
Comprimir (Gzip)tar -czvf backup.tar.gz /...El z añade compresión (el estándar en Linux).
Descomprimirtar -xzvf archivo.tar.gzeXtract. Desempaqueta y descomprime todo.
Zip simplezip -r archivo.zip /rutaFormato compatible con Windows.
Unzipunzip archivo.zipExtrae el contenido de un .zip.

🛡️ III. CIBERSEGURIDAD Y AUDITORÍA

Para proteger el sistema, primero hay que saber qué está pasando.

ÁreaComandoPara qué sirve
Usuarioswho / last¿Quién está conectado ahora y quién estuvo antes?
Conexionesnetstat -tulnp¿Qué puertos tengo abiertos y qué programas los usan?
Logsjournalctl -xeVer los mensajes de error del sistema en tiempo real.
PermisosumaskDefine qué permisos tendrán los archivos nuevos por defecto.
Escaneonmap <IP>(Herramienta externa) Audita qué puertos tiene abiertos un servidor.
Hashsha256sum archivoVerifica la integridad (que nadie haya modificado el archivo).

💡 CONSEJOS PARA EL CURSO:

  1. La Regla de Oro de la Ciberseguridad: "Mínimo privilegio posible". No uses root para todo; usa sudo.
  2. Vim vs Nano: Es la "guerra santa" de Linux. Enséñales Nano para que no se frustren el primer día, perooblígales a aprender Vim si quieren ser profesionales.
  3. Hachís de Seguridad: Explícales que si el sha256sum de una ISO descargada no coincide con el de la web oficial, el archivo ha sido alterado (posible malware).

🎁 BONUS: EL ATAJO DEFINITIVO

Si un proceso se vuelve loco y no puedes escribir:

CTRL + ALT + F2: Salta a una terminal de emergencia (TTY2).

CTRL + C: Mata el proceso rebelde en primer plano.