Linux Plus Magazine 030_marzo 2007

  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Linux Plus Magazine 030_marzo 2007 as PDF for free.

More details

  • Words: 48,654
  • Pages: 84
a modo de introducción... ¡No pierdas esta oportunidad!

Viagra a precio más bajo

U

na de las ventajas en nuestra redacción es que trabajamos juntos (la sección española y la italiana) y tenemos la posibilidad de intercambiar nuestras opiniones y reírnos de las cosas divertidas, lo que nos ayuda mucho en nuestro trabajo. Una de las cosas que más nos hizo reír últimamente fue el correo que recibió una de nuestras compañeras: un abogado la acusaba de enviarle fotos pornográficas. Lo vio su jefe (que es otro compañero nuestro) y le preguntó (en broma) por qué enviaba sus fotos a la gente. Ella, que no se dio cuenta de que era una broma, gritó sobresaltada: "¡yo no le he enviado ninguna foto!". Luego resultó que fue una especie de virus y que lo recibieron muchas personas pero nosotros seguimos riéndonos cuando nos acordamos de este suceso y le repetimos a nuestra amiga que, por favor, no envíe sus fotos a nadie. Lo mismo pasa con la cantidad incontable de SPAM que recibimos (a pesar de todas las barreras antispam que tenemos). Algunos son realmente curiosos: desde los referentes a viagra hasta las ofertas de hacerse más grandes algunas partes del cuerpo. Hace algún tiempo estaba recibiendo tantos mails que me prometían perder mi grasa que pensé que a lo mejor era una indirecta a algo...

si un día os llega un SPAM titulado <> no lo tiréis a la basura... Pero hablando en serio, la mayoría de nosotros nos ponemos furiosos al recibir correo basura, puesto que el 99 por ciento son cosas absurdas que no nos interesan nada y sólo perdemos el tiempo en tirarlos. ¿De qué viene todo esto?, ¿por qué recibimos tanto SPAM? ¿Es posible protegernos contra él? En este número de Linux+ vamos a observar los mecanismos de SPAM de cerca, porque cuanto más sabemos de ellos más posibilidad tenemos de evitarlo. Otro tema que quería abordar y que es mucho más serio, es el de proyectos Linux orientados a la ayuda a la gente en todo el mundo. Hace algún tiempo hemos escrito sobre el proyecto One Laptop Per Child (Un laptop por niño) cuyo fin es entregar un laptop a cada niño del mundo, sobre todo en los países subdesarrollados donde el acceso a la tecnología es más difícil. En este número de Linux+ hablamos con Eduardo Silva, que es uno de los programadores de OLPC y que nos cuenta en qué consiste este proyecto y cuáles son sus experiencias relacionadas con él. Espero que lo paséis muy bien leyendo este número y si un día os llega un SPAM titulado <> no lo tiréis a la basura. ¡Buena lectura y hasta la próxima!

Paulina Pyrowicz Redactora Jefe de Linux+

www.lpmagazine.org

3

Mensual Linux+ está publicado por Software-Wydawnictwo Sp. z o. o. Producción: Marta Kurpiewska, [email protected] Redactora jefe: Paulina Pyrowicz, [email protected] Redactor adjunto: Katarzyna Świnarska, [email protected] Preparación de DVDs: Rafał Kwaśny Diseño portada: Agnieszka Marchocka Gráfico: Łukasz Pabian – "insane" Publicidad: [email protected] Suscripción: [email protected] Maquetación y composición: Marcin Ziółkowski, [email protected] Marcin Pieśniewski, [email protected] Traducción: Raul Nanclares Correctores: Pablo Cardozo, Agripino Petit Miguel, Minton Arley, Hector Colina Distribución: Coedis, S. L. Avd. Barcelona, 225 08750 Molins de Rei (Barcelona), España Dirección: Software–Wydawnictwo Sp. z o.o., ul. Bokserska 1, 02-682 Varsovia, Polonia La Redacción se ha esforzado para que el material publicado en la revista y en los DVDs que la acompañan funcionen correctamente. Sin embargo, no se responsabiliza de los posibles problemas que puedan surgir. Todas las marcas comerciales mencionadas en la revista son propiedad de las empresas correspondientes y han sido usadas únicamente con fines informativos. La Redacción usa el sistema de composición automática Los DVDs incluidos en la revista han sido comprobados con el programa AntiVirenKit, producto de la empresa G Data Software Sp. z o.o. ¡Advertencia! Queda prohibida la reproducción total o parcial de esta publicación periódica, por cualquier medio o procedimiento, sin para ello contar con la autorización previa, expresa y por escrito del editor. Linux ® es una marca comercial registrada de Linus Torvalds.

En este número descripción de DVD's

6

Descripción de DVD’s

Paulina Pyrowicz Este mes os presentamos los DVD's con las distribuciones SuSE 10.2, CentOS 4.4 y los programas comerciales: Paragon NTFS para Linux y Figura Fifteen Puzzle Game

novedades

14

Noticias

18

Fedora

16

Ubuntu

19

Mandriva

17

Suse

Alex Sandoval

Francisco J. Carazo Gil

Diego Rivero Montes

Juan Gamez

Esteban Negri

correo electrónico

20

La lucha contra el Spam no está perdida

24

Certificados/PGP y cifrado de envíos

David Alvarez García El término spam corresponde a una marca de carne enlatada del grupo Hormel Foods Corporation (SPiced hAM), inmortalizada en un famoso episodio de los Monty Python en donde el restaurante solamente servía platos con spam, y no había forma de pedir algún plato que no lo tuviera. Esta denominación se comenzó a utilizar para el correo electrónico comercial no solicitado.

Daniel Couso Santamaría Existen documentos que por su importancia necesitamos que sólo los pueda leer el destinatario lejos de la vista de terceros y/o que ese destinatario tenga la certeza de que hemos sido nosotros realmente los remitentes de ese mensaje. La tecnología que nos va a permitir esto es el uso de una clave pública y una clave privada que servirán para cifrar/ descifrar y firmar/verificar nuestros correos.

4

Linux+ 3/2007

Índice

Tema del número

Correo electrónico

software

28

Invita al Zorro a tu casa

34

Juegos

para programadores

Jaroslaw Swierczynski El 25 de octubre, de 2006 una nueva versión del cada vez más popular navegador Mozilla Firefox fue publicada. Aunque el número de versión había aumentado significativamente, la nueva versión es más evolucionaria que revolucionaria. Sin embargo esta versión ofrece unos pocos cambios que pueden hacer la navegación por Internet mucho más fácil.

Francisco J. Carazo Gil Este mes os presentamos los siguienetes juegos: Super Mario War, Astro Menace, Tower Toppler, Pix Pang, Cube, Flobo Puyo.

práctica

38

Desarrollo de juguetes físicos bajo Linux

Hampus Söderström En el artículo mostraré cómo se puede crear un sencillo juguete físico bajo Linux usando tres bibliotecas comunes, OpenGL, SDL y ODE. He elegido el ejemplo sencillo de la cuna de Newton, que solía ser un juguete popular en las mesas de los ejecutivos. Está construido por una serie de péndulos (normalmente 5) contiguos. Nos centraremos principalmente en el desarrollo de Open Dynamics Engine (ODE).

seguridad

44

Los sistemas BSD, desconocidos.... pero muy seguros

Marc Bey El sistema de producción libre por excelencia es Linux. Todas las revistas y publicaciones especializadas tratan este tema. Sin embargo, existen otros sistemas de explotación de los que no se habla mucho a pesar de ser los sistemas de explotación más seguros del mundo: los sistemas BSD. Instalados en un gran número de servidores y proveedores de servicios al usuario, permanecen en la sombra, ignorados. Muchos piensan que son difíciles de manejar, de utilizar. ¿Cómo son? ¿Por qué no se utilizan en mayor medida? ¿Por qué poseen tanta seguridad? Esto es lo que explicamos en este artículo.

proyectos Linux

54

Proyecto CentOS

58

Ruby on Rails: ¿una moda?

68

OpenXava: J2EE rápido y fácil

74

Connection Pooling en PHP

Carolina García Cataño En estos momentos uno de los entornos de programación web sobre el que más se habla es Ruby on Rails. Existe la controversia típica de cuando sale algo nuevo: ¿será mejor o peor que lo que ya existe (PHP, Python, J2EE)?, ¿será una moda, o realmente aportará una serie de características novedosas?

Javier Paniza Lucas Java es, sin duda, el lenguaje de programación más popular que existe. Esto indica el índice TIOBE, es el lenguaje con más proyectos en Sourceforge, es apoyado incondicionalmente por los grandes de la industria (IBM, Oracle, SAP, Sun, Google, etc.). La relación entre Java y Linux siempre ha sido buena.

Carlos Sánchez Valle La mayoría de los proyectos existentes en PHP utilizan MySQL como backend y escalan muy bien simplemente utilizando conexiones persistentes. Ese no es el caso para los proyectos en PHP con Oracle. Abrir una conexión a una base de datos Oracle es un proceso relativamente largo en tiempo: es necesario crear conexiones de red, abrir una sesión autenticada y crear un nuevo proceso de la base de datos que maneje la sesión.

entrevista

78

OLPC: Entrevista a uno de los desarrolladores

Paulina Pyrowicz Un laptop por niño (One Laptop Per Child), es un proyecto humanitario y sin fines de lucro, que tiene por meta entregar un laptop a cada niño del mundo, sobre todo en los países subdesarrollados donde el acceso a la tecnología es más bien escaso. Fue pensado para que el profesor tuviese una herramienta más de trabajo en la sala de clases. Linux+ tuvo la oportunidad de entrevistar a Eduardo Silva, uno de los programadores de este proyecto.

para principiantes

Jordi Espasa Clofent CentOS es el acrónimo de Community Enterprise Operating System, es decir, Sistema Operativo de la Comunidad para Empresa. Y, claro está, es una distribución GNU/Linux. Para los neófitos en el mundo del software libre, recordaremos que una distribución GNU/Linux no es más que un kernel Linux empaquetado con multitud de aplicaciones con licencias libres (GNU GPL, GNU LGPL, BSD...)

80

Trucos y truquillos

Leonardo Ibarra R. En esta ocasión nos centraremos en la apariencia de nuestro escritorio utilizando Gnome, que conste que les estoy advirtiendo que hay que armarse de paciencia a fin de tener los resultados que les muestro.

www.lpmagazine.org

5

descripción de DVDs Disco A

OpenSUSE 10.2: Una guía práctica

O

penSUSE 10.2, publicado recientemente, es actualmente uno de los sistemas GNU/ Linux más modernos, ideal para los usuarios principiantes y para las per sonas, que han decidido cambiar el sistema operativo de Microsoft Windows a Linux. El proyecto de OpenSUSE es desarrollado principalmente por la comunidad de software libre y financiado por Novell. Es una de las distribuciones más populares de Linux para el Escritorio; aunque también viene preparado para instalarlo en servidores. El proyecto OpenSUSE tiene como objetivo el mantener un sistema operativo completamente funcional, que sea amistoso para el usuario principiante.

Preparando la instalación

El proceso de instalación y configuración de OpenSUSE 10.2, gracias al programa YaST desarrollado especialmente para esta distribución, es muy fácil e intuitivo. En el artículo vamos a guiar al nuevo usuario paso a paso por todas sus etapas explicando todas las funciones. Si piensas instalarlo en un disco duro nuevo o sin particiones, la instalación será mucho más sencilla y fácil. Si hay un sistema anterior en el disco duro, tal como otra distribución de Linux o Microsoft Windows, necesitarás realizar una lista de comprobaciones como la siguiente:

Elige el modo de instalación tarjeta gráfica, sin embargo, éstos no son •

gráfica y sonido: SUSE Linux 10.2 no tie-

tan buenos con los de Nvidia. Si utilizas tu ordenador para aplicaciones multimedia, Nvidia es la mejor opción.

ne problemas con la mayoría de las tarjetas de sonido y tarjetas gráficas accesibles en el mercado actualmente.

Requisitos de Hardware

Comenzando

OpenSUSE Linux 10.2 soporta la mayoría de con la instalación los componentes de hardware accesibles en Primero tenemos que configurar los paráel mercado. metros básicos. Aquí es donde comienza la Para que no ocurran unas interrupciones, diversión, primero necesitaremos arrancar se recomienda la siguiente configuración: desde el disco. Para hacer esto necesitaremos arrancar el ordenador desde el dispo-









6

¿Hay espacio suficiente en el disco? • Necesitarás cerca de dos o tres gigabytes para la instalación por defecto y también un poco de espacio más si quieres guar- • dar tus documentos, archivos de música, películas, etc.; ¿Quieres mantener tu sistema operativo anterior? Si quieres mantener Microsoft Windows necesitarás desfragmentar el disco duro antes de instalar; ¿Está mi hardware soportado? Aunque la mayoría del hardware está soportado puede darse algún error para el nuevo usuario. Visite la página web http://en.open- • suse.org/HCL para comprobar que tu hardware está soportado. Aunque nunca he tenido ningún problema con OpenSUSE es conveniente asegurarse; especialmente si pretendes utilizar dispositivos inalámbricos; ¿Utilizas una tarjeta gráfica ATI? ATI proporciona los drivers de Linux para tu

procesador: Intel: Pentium 1–4, Celeron, sitivo CD/DVD. Además OpenSUSE perXeon; AMD: Duron, Athlon, Athlon XP, At- mite otros tipos de instalación como inshlon MP, Athlon 64, Sempron, Opteron; talarlo a través de la web mediante el promemoria RAM: lo mínimo para el traba- tocolo SSH, automáticamente, por medio jo en el entorno gráfico es de 256 MB, se de un servidor de instalación definirecomienda 512 MB. Para los sistemas do y otras. sin el entorno gráfico (por ejemplo un La manera más fácil de instalar el sisrouter, un servidor web) la cantidad de tema usando los discos adjuntados a la memoria puede ser inferior. Por supues- revista es configurar el lector DVD en el to es posible trabajar en el entorno grá- BIOS, como el primer dispositivo a poner fico teniendo una cantidad de memoria en marcha (first boot device), guardar la conRAM inferior a 256 MB, pero eso sería figuración, y después reiniciar el ordenamenos confortable; dor teniendo el primer disco de instalación espacio en el disco duro: para el sistema en el lector. Si dentro de un rato vemos la mínimo (sin el entorno gráfico) 500 MB pantalla azul con el logotipo de la distries suficiente, para el escritorio estándar bución, podemos empezar el proceso de se recomienda aproximadamente unos la instalación de OpenSUSE Linux10.2. Sin 2,5 GB de espacio libre. Si queremos ins- embargo, si tenemos problemas y no obtalar los dos principales entornos gráfi- tenemos los resultados deseados, podemos cos y los paquetes adicionales, debemos arrancar el sistema desde un disco flexible disponer de al menos 3,5 GB de espacio y después iniciar el programa de instalalibre; ción que está en el disco. Las instrucciones

Linux+ 3/2007

descripción de DVDs Disco A

detalladas se encuentran en el archivo / boot/README, que contiene el disco. También en el disco, en el directorio dosutils vamos a encontrar unos programas de herramientas, útiles durante el proceso de crea- • ción de los discos de arranque y la instalación por web.

Configuración inicial

Cuando logramos poner en marcha el ins- • talador, vemos una pantalla de selección de opciones de instalación. Para cambiar el lenguaje de los mensajes hay que pulsar la tecla [F2] (Language) y escoger la opción adecuada. Las posibles opciones son: •

• •



talador (igualmente el modo de texto); escribir lo siguiente en la línea de comandos, además se podrán usar las opciones que aparecerá: adicionales de las teclas de función ([F4], [F5]); x11i=fbdev [F4] – generalmente se realiza la instalación mediante los discos CD o DVD. y ejecutar la instalación. La opción de arriba Pulsando [F4] es posible escoger otras obliga el sistema a usar el entorno gráfico fuentes de instalación, como un servidor en vez del entorno detectado automáticaFTP o NFS; mente. [F5] – esta tecla sirve para comunicar Según lo preestablecido el sistema intenal sistema, que queremos cargar unos tará ejecutar YaST en modo gráfico, entonces nuevos controladores de SUSE Linux lo mejor es en primer lugar simplemente desde disquete. En la etapa adecuada poner en marcha el proceso de instalación, de la instalación se nos pedirá meter el y establecer las opciones adicionales sólo disquete.

Tras elegir una opción adecuada OpenSUSE Ejecutar desde el disco duro (Boot from Hard Linux carga el sistema mínimo, necesario Disk) – pone en marcha el sistema que para ejecutar los siguientes pasos de la instaya está en el disco; lación. Si queremos saber qué está haciendo Instalación (Installation) – empieza el pro- el programa en el momento dado, hay que ceso de la instalación estándar; pulsar [Esc]. Al terminar este paso se ejecuta Instalación – ACPI Desactivado (Installa- el instalador de sistema adecuado: el progration – ACPI Disabled) – si el equipo no ma YaST. soporta ACPI (advanced configuration En la mayoría de los casos querremos and power interface) – interfaz avanzada realizar la instalación en modo gráfico, no para gestión de configuración y ener- obstante si ocurre una ejecución de YaST en gía) o la instalación estándar no se po- modo de texto tenemos dos soluciones: conne en marcha, es la opción que os ayu- tinuar la instalación en modo de texto (serán dará; accesibles exactamente las mismas opciones Instalación – Configuración Segura (Insta- que en el modo gráfico, sin embargo todo llation – Safe Settings) – ejecuta el insta- será menos cómodo de manejar) o reiniciar lador con DMA de lectores CD/DVD el ordenador, en la pantalla de selección de activado y con las opciones de gestión las opciones de la instalación pulsar [F3], de energía desactivadas. Este modo de instalación permite también establecer unos parámetros adicionales del kernel durante la ejecución.

en caso de problemas con la configuración estándar.

Empezamos la instalación

El propio proceso de instalación empieza con la ejecución del instalador, sea en modo gráfico, sea en modo de texto. Si después de la puesta en marcha no funciona el ratón, podemos usar el teclado, [TAB] salta de un elemento a otro, [Enter] o [Espacio] escogen un elemento dado. Están accesibles también las abreviaturas de teclado por ejemplo. [n] – Adelante (Next) o [b] – Atrás (Back).

Idioma Se puede ejecutar el instalador YaST en varios idiomas. En esta pantalla podemos escoger el idioma de interfaz deseado. Basándose en el lenguaje escogido YaST establecerá también

Las demás opciones (Sistema de Escape y Test de Memoria) pueden ser útiles al comprobar la eficiencia del sistema o al recuperar los datos. En la pantalla de las opciones de la puesta en marcha se pueden usar las teclas de función para cambiar algunas opciones del programa de ejecución: • • •

[F1] – presenta la ayuda que concierne a la opción marcada actualmente; [F2] – selección del lenguaje del programa de ejecución; [F3] – tras pulsar esta tecla aparecerá la línea de comandos de programa de ejecución, en la cual se podrán establecer unos parámetros de ejecución adicionales, escoger el modo gráfico de ins- Configuración de la instalación

www.lpmagazine.org

7

descripción de DVDs Disco A

la zona horaria y el reloj del sistema; es posi- resumen de las informaciones adquiridas ble cambiar estas opciones en las siguientes (Gráfico 5). Si en este momento hacemos partes de la instalación. clic en el botón Aceptar, empezará la instalación de los paquetes. Antes de comenzar Tipo de Instalación este proceso vale la pena estudiar también Si el instalador descubre en el disco el siste- las informaciones ampliadas de la instama SUSE Linux instalado antes, aparecerá lación, que se encuentran en la lengüeta la pantalla de selección con las siguientes Experto. Todos los datos, que están allí se opciones: pueden cambiar al hacer clic con el ratón sobre el nombre del grupo o al pulsar el • Nueva Instalación – si en el disco no botón Cambiar y escoger la opción adecuase encuentra la instalación anterior de da. SUSE, esta pantalla será omitida y será escogida la siguiente opción; Particiones • Actualización de la instalación existente El instalador de SUSE Linux intentará au– sirve solamente para actualizar la ins- tomáticamente escoger la mejor manera de talación anterior de SUSE Linux; hacer las particiones. No obstante muchas • Otros – la selección de esta posición nos veces esta configuración no es óptima. Si permite el acceso a las siguientes opcio- tan sólo empezamos nuestra aventura con nes: ejecutar el sistema ya instalado o intentar arreglar el sistema existente (hay que usar esta opción con cautela, ya que los cambios introducidos mediante esta opción pueden dañar el sistema ya existente).

Selección de la Pantalla En SUSE Linux son accesibles los dos entornos gráficos más grandes y más populares: KDE y GNOME (Gráfico 4). Ambos son parecidos en cuanto a la funcionalidad, pero tienen filosofías de funcionamiento diferentes: KDE se parece a MS Windows y GNOME a MacOS. Hace un tiempo la empresa Novell, que es la propietaria de SUSE, decidió concentrarse en sólo un gestor de ventanas. Entonces fue escogido KDE, sin embargo en las siguientes versiones sigue siendo posible la selección de GNOME, aunque KDE es el entorno gráfico recomendado y mejor soportado. Si no queremos instalar ninguno de estos entornos, lo que queda es la opción de la instalación con el modo gráfico, podremos ejecutar las aplicaciones gráficas, no obstante la funcionalidad de un entorno así será limitada considerablemente (no es recomendable, sólo para las personas que saben perfectamente lo que hacen). Si queremos instalar por ejemplo el sistema de servidor, podemos escoger la opción – Modo de Texto (no se instalará ninguna aplicación gráfica).

Resumen de la instalación Después de las preparaciones y la configuración inicial, el instalador presentará el

8

Linux vale la pena aquí familiarizarse con unas reglas generales de cómo hacer las particiones de discos. Lo que veremos primeramente, cuando observemos las proposiciones del instalador, será probablemente la creación de dos particiones: partición SWAP y partición principal. Partición SWAP (llamada también partición de intercambio) es el espacio donde el sistema almacenará los datos de momento innecesarios en la memoria RAM. No podremos usar esta partición de forma normal, está gestionada por el sistema operativo, entonces no tenemos que preocuparnos por nada. Si dividimos el disco en particiones, no determinamos para una partición así el punto de montaje (o sea el lugar donde se encuentra en realidad en nuestro sistema), marcamos solamente que su formato tiene que ser SWAP. Esta partición, en el caso de las máquinas más viejas con menor cantidad de memoria RAM, debería tener el tamaño equivalente al doble del tamaño de la cantidad de memoria accesible, en caso de las máquinas de 512 MB de RAM o más el tamaño de 300–500 MB es suficiente. En los sistemas Linux la estructura de las particiones no es tan visible como en Windows, donde los discos sucesivos, co rresponden a las particiones sucesivas. En Linux determinamos la partición principal y establecemos el punto de montaje /. Ahora cada partición siguiente puede estar submontada en el lugar cualquiera de este sistema de archivos. Por ejemplo si que-

Linux+ 3/2007

remos que los directorios de datos de usuarios (/home/usuario1, /home/usuario2 ...) se encuentren en otra partición, que el sistema operativo (para que se pueda recuperar los datos en caso de unos problemas o para que unos archivos de los usuarios no limiten el espacio necesario para que el sistema funcione correctamente), es suficiente crear una partición y determinar su punto de montaje como /home. Gracias a eso el directorio /home entero, se encontrará en otra partición, no obstante para los usuarios será accesible normalmente, sin tener que escoger el disco.

Tamaños de las particiones Para optimizar la colocación de los datos de SUSE Linux 10.2 proponemos la siguiente división: •

• • • •

/ – partición principal – 5GB (si vamos a instalar mucho software adicional, se puede aumentar el espacio a 10GB); /boot – aquí está el kernel del sistema – 50MB; /home – partición de datos de usuarios – 10GB y más; /tmp – partición de archivos temporales – 500MB – 1GB; /var – aquí están los logs del sistema – 300 MB.

Si disponemos de un disco grande, podemos aumentar la cantidad de espacio para los datos de usuarios, ya que aquí precisamente podrán guardar todas sus fotos, archivos de música y películas. Adicionalmente se pueden separar los archivos accesibles por diferentes servidores: •

/srv – datos de los servidores – tamaño depende de la cantidad de datos facilitados.

Sistemas de archivos Muchas personas pueden conocer de Windows los sistemas de archivos tales como FAT16/32 o NTFS. Desgraciadamente no son suficientemente buenos para Linux; no soportan las autorizaciones avanzadas, tienen bastantes averías, y los datos de vez en cuando se fragmentan, lo que disminuye la efectividad del trabajo. Los sistemas Linux utilizan sus propios tipos de los sistemas de archivos, los más frecuentes son:

DVD

A

Si no puedes leer el disco DVD y no notas ningún tipo de deterioro mecánico, por favor, pruébalo en al menos dos unidades de disco diferentes.

3/2007

En caso de problemas, escribir a: [email protected]

DVD

B

descripción de DVDs Disco A



swap – sistema de archivos para la partición de intercambio; ext3 – el sistema de archivos de Linux más popular; ReiserFS –sistema de archivos moderno y rápido.

modificar lo que está allí puesto automáticamente.

En Linux no encontraremos los discos C o D, en cambio las particiones tienen los siguientes nombres por ejemplo: /dev/hdb1, /dev/sda3, /dev/hdb1 significa un dispositivo (device), disco duro (hard drive), conectado en el ordenador como primary slave (segundo disco en el primer cable IDE o simple-

cha. Puede ocurrir que recordamos el nombre de la aplicación, pero no podemos encontrarla en los grupos de paquetes. En este caso configuramos el filtro para la búsqueda, escribimos el nombre y pulsamos [Enter]. Dentro de un rato, en la ventana a la derecha deberíamos encontrar el paquete buscado. Cuando escojamos ya los paquetes deseados hay que hacer clic en Comprobar relaciones, para asegurarse, que después de la instalación no habrá problemas con el funcionamiento del sistema. Si ocurren algunos problemas con las relaciones en los paquetes escogidos, el instalador nos permitirá escoger la manera de resolver el problema. Si nos satisface la selección y ya no hay problemas con las relaciones, podemos hacer clic en Aceptar. Aparecerá la ventana

mente segundo disco por orden), 1 – significa, que es la primera partición. /dev/sda3 significa la tercera partición en el primer disco SCSI.

con la lista de paquetes a instalar adicionalmente para cumplir con las relaciones y volveremos a la ventana de configuración de la instalación.

el disco duro. Después de hacer esto se reiniciará el proceso de la instalación de los paquetes, no obstante esta vez no será ya interrumpido.

Discos lógicos

Configuración de la instalación

Ya que en el disco duro se pueden crear solo 4 particiones primarias, tenemos a nuestra disposición los discos lógicos. Para usar los discos lógicos, la cuarta partición primaria generada tiene que ser una partición extendida. Se pueden definir los discos lógicos en esta partición. Los discos lógicos tienen los números de 5 hacia arriba.

En la lengüeta Experto de la ventana del resumen de la instalación podemos cambiar la configuración del programa de ejecución, que será instalado junto con nuestro sistema. Si tenemos en el disco otro sistema operativo hay que añadir unas posiciones adecuadas al menú de ejecución. La configuración del programa de arranque está destinada solamente a los usuarios avanzados y en la mayoría de los casos no se debería

Configuración después de la instalación

• •

Escogiendo el sistema de archivos es mejor dejar el sistema propuesto por el instalador.

Nombres de las particiones

Selección de paquetes individuales

En este momento podemos escoger los paquetes a instalar individualmente. Según el gestor de ventanas escogido tendremos la posibilidad de marcar las aplicaciones adicionales que queremos tener en el sistema. En el administrador de paquetes algo muy útil es el área de selección Filtro, que se encuentra en el rincón de arriba a la derecha de la ventana. Si cambiamos la opción de filtrado, en el área más abajo serán presentados los paquetes de instalación agrupados según los criterios escogidos. Si para el trabajo necesitamos las aplicaciones de oficina, como por ejemplo OpenOffice.org, hay que colocar el Filtro sobre el valor Conjuntos y marcar la caja Aplicaciones de oficina. Si ahora queremos instalar también todos los paquetes accesibles para un lenguaje dado, configuramos el filtrado según el idioma y marcamos todo el grupo en la ventana abajo o solamente los paquetes escogidos de un grupo dado en la ventana a la dere- Selección de software

10

Linux+ 3/2007

Instalación de Paquetes Cuando aceptamos todas las opciones en la ventana del resumen, empezará el proceso de la instalación de paquetes. Si cambiamos a la lengüeta Detalles podremos estar al corriente del proceso de instalación. En la ventana de arriba están puestos los datos exactos sobre la cantidad de paquetes a instalar desde cada disco. Después de un tiempo encontraremos allí también las informaciones actualizadas al corriente sobre el tiempo que queda para instalar los paquetes desde un disco dado. Después de la instalación del sistema básico, YaST pedirá el reinicio del ordenador. Entonces en el menú de ejecución hay que escoger la ejecución del sistema desde

Después de terminar el proceso de la instalación de paquetes empezará ya la última etapa de la instalación: la configuración final.

Contraseña de usuario root El Administrador, llamado también root, es el usuario más importante de cada sistema Linux. Tiene todas las autorizaciones en el

descripción de DVDs Disco A

Hay que recordar que los datos de usuarios particulares serán accesibles sólo para ellos y para el administrador del sistema. Al utilizar el sistema el usuario tendrá que entrar la contraseña cada vez, cuando para poner en marcha algún programa, serán necesarios los derechos de root. En cambio trabajando en la consola del sistema para obtener los derechos del administrador, hay que dar la siguiente orden su -

y después habrá que entrar la contraseña. Si queremos obtener temporalmente los permisos de otro usuario, daremos la orden su usuario

donde usuario, es el nombre–login de la persona, cuyos permisos queremos obtener.

Configuración de red sistema y mediante esta cuenta en particular, por ejemplo, instalaremos el software o pondremos en marcha los servicios de sistema adicionales. Por eso es muy importante, que la contraseña del administrador sea bastante difícil de adivinar. Una contraseña ideal debería consistir de letras minúsculas y mayúsculas, cifras y signos especiales, para que ninguna persona no autorizada tenga acceso a nuestros datos.

Configuración de la red

En este paso de la instalación, podemos configurar la conexión a la red si es accesible y si la tenemos. Si en nuestra red la dirección IP es asignada automáticamente por el servidor DHCP, podemos enseguida comprobar, si el instalador ha configurado la conexión correctamente. En cambio, si las informaciones no son bajadas automáticamente, hay que configurar las opciones requeridas (haciendo clic en el grupo Red). Verificando la conexión a la red el instalador se conecta con el servidor OpenSUSE Linux y averigua las actualizaciones accesibles. Si las hay, se introducen los cambios adecuados en el gestor de paquetes y se las puede incluir en los siguientes pasos del proceso de la instalación. Durante la verificación de la conexión se descargan las informaciones actualizadas sobre la edición, que se puede leer al final de la instalación. En el grupo Red es posible configurar también un cortafuegos (Firewall). El corta-

fuegos funciona del mismo modo que las Escribiendo la configuración aplicaciones de Windows: controla y filtra la del sistema comunicación entre el sistema e Internet. Ahora el sistema se ocupará de limpiar automáticamente todos los residuos del proceso Actualización Online de la instalación, como por ejemplo los archiSi YaST logró conectarse con el servidor vos temporales, guardará también en los logs OpenSUSE y bajar las informaciones actuales las informaciones del instalador. sobre las actualizaciones, podemos instalar estos paquetes en este momento. Hay que Configuración del equipo tener en cuenta que el hecho de bajar muchas La configuración del equipo en realidad no cantidades de datos de la web puede tardar pertenece ya al mismo proceso de la instasegún la velocidad de nuestra conexión a In- lación. No obstante es una facilidad, ya que ternet y la cantidad de datos a bajar. antes de iniciar nuestro nuevo sistema por Para actualizar el sistema hay que esco- primera vez, podemos configurar detallager Actualizar el Sistema ahora y hacer clic damente todos los periféricos que vamos en OK. a utilizar. Entonces se abrirá la ventana del instaSi queremos examinar o cambiar las lador YaST con la lista de las actualizaciones propiedades de la impresora o una tarjeta accesibles a escoger. gráfica, hay que hacer clic en el nombre del Así podemos actualizar nuestro sistema componente escogido, entonces aparecerá en cualquier momento, también después de la ventana de configuración. En la mayoría la instalación. Si no queremos actualizar el sis- de los casos el instalador escogerá correctatema en este momento hay que escoger Omitir la mente las opciones adecuadas para nuestros actualización y hacer clic en OK. periféricos. Si tiene un problema con alguna cosa, se puede omitir este paso y volver a esUsuarios to luego, poniendo en marcha el programa En este paso hay que crear las cuentas de los de la configuración de un componente dado usuarios normales dando su nombre y con- en YaST. traseña. Si le marcamos al usuario la opción Registro automático, tras el reinicio del siste- Terminación de la instalación ma aparecerá el escritorio de este usuario. Se En este momento veremos el mensaje de inspuede rechazar después esta opción median- talación terminada con éxito. Entonces hate el programa YaST o – si hemos escogido cemos clic en Terminar y empezamos a conoKDE – en la configuración del programa cer nuestro nuevo entorno de trabajo. ¡Que cargador en Centro de Control KDE. te diviertas!

www.lpmagazine.org

11

descripción de DVDs Disco B

CentOS 4.4

C

entOS (acrónimo de Community ENTerprise Operating System) es un clon a nivel binario de la distribución Red Hat Enterprise Linux, compilado por voluntarios a partir del código fuente liberado por Red Hat, empresa desarrolladora de RHEL. Red Hat Enterprise Linux se compone de software libre y código abierto, pero se publica en formato binario usable (CD– ROM o DVD–ROM) solamente a suscriptores pagados. Como es requerido, Red Hat libera todo el código fuente del producto de forma pública bajo los términos de la Licencia Pública GNU y otras licencias. Los desarrolladores de CentOS usan ese código fuente para crear un producto final que es muy similar al Red Hat Enterprise Linux

• •

Alpha procesador (DEC_Alpha), SPARC.

proceso de instalación mediante linea de comandos, entonces deberás introducir la secuencia linux text,

Instalación Para instalar la distribución deberías seguir los siguientes pasos:



Bienvenida: Ahora verás desplegado un

Arranque de DVD: Primero debes asegurarte que tu BIOS se encuentre con-

mensaje de bienvenida de CentOS con instrucciones de navegación, simplemente oprime Next para continuar con el pro-

figurado para leer el DVD al momento de inicializarse tu PC o Servidor, esto es •

ceso, Lenguaje del Sistema: La siguiente selec-

necesario para que se ejecute el shell de instalación CentOS en lugar del sistema

ción que debes hacer es sobre el idioma que deseas para tu proceso de instala-

operativo que tienes instalado en tu disco duro. El acceso al BIOS varía depen- •

ción y sistema, Configuración de Teclado: Selecciona el

diendo del Hardware que utilice, sin embargo, las opciones más comunes son las

tipo de teclado en base a su sistema; Español si posees un teclado con tecla eñe

teclas ESC, F2 o DEL, Arranque de CentOS: Inicializa tu sis-

y caracteres latinos, o bien, estadounidense de lo contrario,

tema con el DVD don CentOS colocado • en tu lector de DVD. Si configuraste correctamente tu BIOS para leer DVD's al

Tipo de Instalación (Actualización, Escritorio personal, Estación de Trabajo, Servidor, Personalizada): Seguido, será rea-

arranque, debes observar la pantalla de

lizado un proceso de auto–detección pa-

inicio de la distribución, Proceso inicial y detección de Hardware: Estando en la pantalla anterior, simple-

ra determinar si posees una instalación pre–existente de CentOS, de encontrarse tendrás una opción de actualización,

Requerimientos de Sistema

mente esperando u oprimiendo Enter, iniciarás el proceso para detección de

de lo contrario, podrás elegir entre 4 modalidades – Escritorio Personal, Esta-

Hardware recomendado para operar es el siguiente:

Hardware y proceso de instalación a través de una consola gráfica , esta secuen-

ción de Trabajo, Servidor o Personalizada – cada una de éstas presenta una bre-

cia puede durar entre 10 o 15 segundos,

ve descripción de su funcionamiento.



y está libremente disponible para ser bajado • y usado por el público, pero no es mantenido ni soportado por Red Hat. Existen otras distribuciones también derivadas de los fuentes de Red Hat. CentOS usa yum para bajar e instalar las actualizaciones, herramienta también utiliza- • da por Fedora Core

• • •

Memoria RAM: 64 MB (mínimo), Espacio en Disco Duro: 512 MB (mínimo) – 2 GB (recomendado), Procesador: ver Arquitecturas.

Arquitecturas CentOS soporta (casi) todas las mismas arquitecturas que el original Red Hat Enterprise Linux. •

• • •



Intel x86 – compatible (32 bit) (Intel Pentium I/II/III/IV/Celeron/Xeon, AMD K6/II/III, AMD Duron, Athlon/XP/ MP), Intel Itanium (64 bit), Advanced Micro Devices AMD64 (Athlon 64, etc) e Intel EM64T (64 bit), PowerPC/32 (Apple Macintosh PowerMac corriendo sobre procesadores G3 o G4 PowerPC), IBM Mainframe (eServer zSeries y S/ 390),

Además tiene soporte para dos arquitecturas CentOS no soportadas por su original.

12

mientras observa mensajes descriptivos sobre tu sistema. Si deseas realizar tu

Linux+ 3/2007

descripción de DVDs Disco B

obstante, puedes agregar aplicaciones a tu discreción, tales como un ambiente gráfico u otra función necesaria para cumplir



con tus requerimientos. Seleccionadas las aplicaciones, al oprimir el botón Siguiente iniciarás la instalación de aplicaciones, dependiendo de tu Hardware, este paso puede demorar entre 20 o 40 minutos, Ultimo paso: Felicidades!: Has terminado de instalar satisfactoriamente CentOS Linux. Ahora sólo debes reinicializar tu sistema para entrar a tu ambiente Linux!

Paragon NTFS para Linux

El driver para Linux Paragon NTFS es la solución sin rival basada en la Tecnología Paragon, experiencia en programación y un conocimiento en profundidad de la indus-

Paragon NTFS para Linux Para el caso de esta guía, se asumirá una configuración de Servidor, ya que CentOS se caracteriza por su estabilidad en esta área.

Partición de Disco Duro Posteriormente, debes realizar el particionamiento de tu disco duro, CentOS te ofrece dos alternativas para llevar a cabo este proceso. •



• Particionamiento Automático: Como su nombre lo implica, CentOS realiza el particionamiento del disco duro a dimensiones pre–determinadas, sin embargo, esto implica generalmente que debes borrar • toda la información existente en tu disco duro, Partición manual con Disk Druid: Para usuarios con amplio conocimiento del proceso de partición, puedes optar por hacer tu propia distribución de espacio con esta opción.

• Se recomienda seleccionar Particionamiento Automático puesto que implica el método más directo y sencillo para instalar CentOS, no obstante, si utilizas la opción de Disk Druid toma en cuenta los factores de redimensionamiento que utilizas para sus particiones. La principal ventaja de utilizar • la opción automática, se debe a que las particiones son creadas en el orden y tamaño recomendado por CentOS para operación óptima.



Administrador de Arranque (Boot Loader): Debes confirmar la instalación del

tria. Ofrece acceso total lectura/escritura a particiones NFTS bajo Linux resolviendo administrador de arranque (Boot Loader) un problema basado en la diferencia entre los GRUB; si CentOS será el único sistema sistemas de archivos de Windows y Linux. operativo instalado en tu equipo, este pa- Superando la incompatibilidad entre estos so no debe ser de mayor trascendencia. dos sistemas operativos opuestos, Paragon Sin embargo, si posees más de un disco duro, o bien, además de CentOS existirá otro sistema operativo, esta configuración tiene implicaciones en la manera que es inicializado tu sistema, Configuración de Red: Ahora debes indicar los parámetros para acceso a red,

NTFS para Linux proporciona transparencia total, alto rendimiento y estabilidad en varias plataformas y núcleos Linux siendo altamente ajustable y productivo.

ya sea manualmente con información de nodos IP y DNS , o bien, indicando una configuración automática vía DHCP, Configuración Coratfuegos (Firewall): Aquí debes especificar si deseas instalar un mecanismo de Firewall para proteger

para que aparezca la imagen oculta debajo. Intenta quitar quince botones adyacentes en total. Este puzzle requiere pensar rápido y prever los movimientos futuros. Quita los botones de forma lógica o no podrás eliminar todos los botones. ¡Unos excelentes efectos

tu sistema. De ser así, también tienes la opción de habilitar determinados servicios para que éstos no sean afectados por el Firewall, tales como: SSH , Servidores Web, Servidores de Correo y FTP, Definición de usuario raíz (root): Posteriormente debes indicar una contraseña

de sonido hacen este juego todavía más interesante! Lo que también hace interesante a este juego es que es uno de los pocos juegos personalizables que existe. Los usuarios pueden usar fotografías de familia, mascotas,etc., como fondos para las soluciones. Figure Fifteen juego de puzzles y estrategia.

Figure Fifteen

Figure Fifteen Puzzle Game; quita botones

para el usuario raíz (root) del sistema, como su nombre lo indica, éste será el usuario maestro de la instalación y tendrá control absoluto de acceso sobre toda aplicación en CentOS, Selección de Aplicaciones/Paquetes: En esta consola tienes la opción de elegir la serie de aplicaciones que serán instalados, por default se encontrarán seleccionados una serie de paquetes que corresponden a una configuración típica de servidor, esto debido a que con anterioridad fue seleccionado este tipo de instalación. No Figure fifteen

www.lpmagazine.org

13

NE WS

novedades Noticias sección llevada por Alex Sandoval [email protected]

La FSF dice que Microsoft tiene mala Vista La Free Software Foundation (FSF) ha lanzado una campaña en contra del nuevo sistema operativo presentado por Microsoft. Los organizadores afirman que se trata de poner en claro las desventajas de Vista y potenciar el uso de alternativas gratuitas como gNewSense. Para cumplir dicho propósito la FSF ha dispuesto del sitio BadVista.org en el que se puede apreciar con detalle los propósitos, metas y lo que está aconteciendo con referencia a esta campaña en la que se tiene claro el mensaje de que la lucha es por la libertad de los usuarios. http://badvista.fsf.org/ Más 3D para Ubuntu Una de las propuestas más notorias que se están haciendo para las nuevas características que traerá la nueva versión de Ubuntu 7.04 Feisty Fawn es la inclusión del llamado Face Browser Login, el cual permitirá el aprovechamiento de las funcionalidades 3D mediante AIGLX desde el momento en que los usuarios se encuentren en la pantalla de autenticación del sistema. Cabe destacar que también se tiene planeado la inclusión de manera predeterminada de Beryl/Compiz ofreciendo así a la gran masa de usuarios de Ubuntu una mejor calidad visual en su escritorio y entorno. Pero, ¿qué pasa si la máquina no tiene la capacidad para usar AIGLX? Para tales equipos se está preparando una versión alternativa. Los detalles se pueden apreciar en la página del proyecto. https://wiki.ubuntu.com/FaceBrowserLogin Hans Reiser desarrollador de ReiserFS vende Namesys Hans Reiser, está tratando de vender Namesys, para hacer frente al pago de los costes legales del juicio en el que se va a ver envuelto, pues, recordemos, está en prisión sin fianza acusado de haber asesinado a su esposa, Nina, de la que estaba en trámites de divorcio, tras encontrar, en su apartamento y en su motocicleta, rastros de sangre que un análisis de ADN desveló como suyos. Según su abogado, William DuBois, los buitres son bienvenidos al negocio. Reiser asegura que es inocente y que pasó el fin de semana en el que desapareció su mujer, en casa con sus hijos después de que ella les dejara allí. El futuro del alguna vez alabado ReiserFS nunca fue más incierto. http://es.theinquirer.net/2006/12/23/ el_inventor_de_reiser_pone_nam.html

14

El gobierno de Uruguay dice que todos los escolares tendrán un PC

A

unque tanto Brasil como Argentina han anunciado interés en implementar el XO de la iniciativa OLPC (Un laptop por niño), al parecer Uruguay será el primer país el mundo en tener a toda su población escolar utilizando este computador portátil. El presidente Tabaré Vázquez presentó el proyecto CEIBAL (Conectividad Educativa de la Informática Básica para el Aprendizaje en Línea), que se encargará de ofrecer una computadora portátil a todos los escolares en 2009. Comenzará con un proyecto piloto en Montevideo (capital del país) y cuatro departamentos del Interior durante el año 2007, para luego comenzar a extenderse por todo el país durante 2008 y finalmente cumplir su

nuevas tecnologías son la base de dichos emprendimientos. La modernización educativa incluye el programa que dotará a cada escolar y sus maestros de una computadora, y a todas las escuelas rurales, de Internet. Se procura así facilitar el acceso de la ciudadanía a la información y el conocimiento por medio de la informática. Los escolares accederán al trabajo informático tanto en sus domicilios como en las aulas. El primer mandatario, al presentar el proyecto que revolucionará el sistema educativo, afirmó: En lo que va de nuestro gobierno, y en lo que nos quede del mismo, difícilmente encontraremos una satisfacción mayor que la que vamos a encontrar hoy cuando estemos hablando de este proyecto.

El Proyecto CEIBAL surgió de una idea nacida en el Instituto de Tecnología de Massachussetts (MIT), realizado con computadoras portátiles y de fácil acceso. Vázquez consideró que en este proyecto no hay que pensar sólo en Montevideo, sino también en pequeños pueblos del interior del país de difícil acceso, mediante el trabajo en red. Las computadoras no requieren el uso de energía eléctrica, lo que es una ventaja para aquellos puntos del interior del país aún no electrificados. Además, es un importante avance para que niños de todas las clases sociales, sobre todo de las más carenciadas, tengan acceso a las nuevas tecnologías. El proyecto comenzará a implementarse desde marzo a septiembre de este año, cuando se iniciará una etapa de prueba para 150 alumnos y sus docentes en el interior del país. Entre los meses de septiembre y diciembre se implementará en cuatro departamentos a designar. En el año Cada niño y su maestro 2008, el gobierno piensa completar la cobertendrán un ordenador tura en todos los departamentos del interior El gobierno apuesta a la innovación científica del país, para que en el año 2009 se pueda y la investigación en materia educativa. Las llegar a los niños de todo Montevideo. La modernidad y las nuevas tecnologías se están imponiendo en nuestro país como una herramienta válida para el desarrollo educativo tanto de niños como jóvenes y adultos. La importancia del acceso a Internet también estimula a las autoridades para seguir con proyectos de innovación educativa. objetivo el año 2009. “CEIBAL por todo lo que tiene de simbólico para los uruguayos. Tuvimos que hacer malabarismos para encontrar qué podíamos hacer para que CEIBAL se transformara en una sigla y ahí está: Conectividad Educativa de la Informática Básica para el Aprendizaje en Línea”, confesó el presidente Tabaré Vázquez durante la presentación. La computadora la podrán llevar los niños a su casa y tendrán acceso a la red de la escuela en sus alrededores. El plan también se extenderá a los colegios privados en donde se venderá la computadora a precio de costo: “Queremos igualdad de condiciones para todos los niños (...) no olvidemos que en las escuelas privadas hay muchos niños becados que provienen de familias muy pobres que también tienen que ser contemplados”.

Ordenador que tendrá cada escolar uruguayo desde este año

Linux+ 3/2007

http://www.larepublica.com.uy/lr3/larepublica/ 2006/12/15/comunidad/235709/uruguay-apuesta-a-la-innovacion-tecnologica-para-la-educacion/

novedades sección llevada por Alex Sandoval [email protected] Noticias

Ciudad de Amsterdam anuncia experimento con software de código abierto

F

uentes de la ciudad de Amsterdam anunciaron que se destinaran 300.000 euros, unos 400.000 dólares, para realizar pruebas con software de código abierto en dos distritos administrativos durante este año, en un intento de apartarse de su principal proveedor, Microsoft Corp., y de esta manera reducir gastos además de lograr una independencia en la gestión de la información. El software de código abierto es desarrollado libremente por programadores voluntarios, y arrendado por proveedores que generalmente cobran solo por los servicios

dencia de los proveedores. Además, el uso de software abierto conduce a un mejor intercambio y almacenamiento de información, sin temor a riesgos financieros o logísticos inaceptables, dijo un vocero de la ciudad en una declaración. La prueba está programada para ejecutarse durante la primera mitad de este año, y si es exitosa, el resto de la ciudad podría comenzar a utilizar software de código abierto, decía la declaración de la ciudad. Se indicaba además que no estaba planeado detener el uso de software de Micro-

y soporte. Un vocero de la ciudad, Marjolijn van Goethem, dijo que en algunos departamentos y oficinas probarían un sistema operativo basado en Linux en los computadores de la ciudad, utilizando software de oficina de código abierto, en reemplazo de Microsoft Windows y Office. Numerosos pueblos y ciudades de Europa, notablemente Munich en Alemania, y Viena en Austria, han cambiado parcial o mayoritariamente a sistemas de código abierto pero siguen siendo una pequeña porción del mercado total. Un estudio pedido por el consejo de la ciudad de Amsterdam demostró que una estrategia de software abierto se traduce en una indepen-

soft completamente en ningún caso, sino que la expectativa de un nuevo contrato con Microsoft sería más pequeña. El contrato actual expira a finales de 2008. La declaración no revelaba detalles del contrato con Microsoft. Otras nueve ciudades holandesas, incluidas Haarlem, Groningen, Eindhoven y Nijmegen se han unido en la firma del manifesto for open software in government, cerrado a principio de 2006. Pero Van Goethem dijo que cada ciudad individualmente puede decidir como honrará la declaración de principios. http://www.theage.com.au/articles/2006/12/23/ 1166290761703.html

NE WS

Lenguaje de programación D D es un lenguaje de programación de sistemas. Está enfocado a combinar el poder y alto rendimiento de C y C++ con la productividad de programación de lenguajes modernos como Ruby y Python. Se ha puesto especial atención en las necesidades de garantía de calidad, documentación, administración, portabilidad y estabilidad. En Wikipedia es posible encontrar más información en español. http://www.digitalmars.com/d/ http://es.wikipedia.org/wiki/Lenguaje _de_programación_D En febrero los niños probarán Sugar Sugar, se llama la interfaz que utilizarán los OLPC (Un portátil por niño). Un escritorio de Linux completamente modificado, donde se nota que el énfasis estuvo en simplificar las cosas. Hay varios detalles curiosos, por ejemplo el sistema se navega básicamente por iconos (no hay texto) y las aplicaciones no tienen menús. Incluso en Firefox no hay barra de direcciones. Además el sistema hace uso de una bitácora (Journal) en la que se va registrando todo lo que el usuario ha ido haciendo a lo largo de los días. Y en febrero comenzarán las pruebas de usabilidad entre los verdaderos destinatarios del invento: los niños. http://news.yahoo.com/s/ap/20061231/ ap_on_hi_te/hundred_dollar_laptop Microsoft teme al open source En su último informe sobre riesgos para su negocio, Microsoft establece la amenaza del software libre como uno de los principales factores de riesgo. Especialmente interesante es la visión de en que consiste la amenaza del software libre: el 'open source' no asume todos los costes de desarrollo (claro reparte el coste entre muchas compañías y comunidades) y sus partidarios están intentando convencer a gobiernos y administraciones públicas para que lo promocionen. Curiosamente también afirma en este mismo informe que su coste total de propiedad es menor (a lo mejor hay algo aquí que no cuentan). Dice que con esta popularización del open source a lo mejor tienen que reducir sus precios de venta. http://libroblanco.com/joomla/ Gran Paradiso: Alpha 1 de Firefox 3 ya está disponible Si tienes espíritu aventurero e instalas de todo en tu computador entonces deberías darte una vuelta por el sitio de Mozilla. Los chicos ya hicieron público Gran Paradiso Alpha 1. La aplicación está disponible para Windows, Linux y Mac, y está pensada para ser usada por desarrolladores y no por simples usuarios como nosotros. Pero si te atreves, puedes bajarlo e instalarlo en tu equipo. http://www.mozilla.org/projects/firefox/ 3.0a1/releasenotes/

Ciudad de Amsterdam

www.lpmagazine.org

15

novedades Ubuntu sección llevada por Francisco Javier Carazo Gil [email protected]

Beryl desarrollándose al máximo para poder estar presente en Ubuntu 7.04 El gestor de ventanas en tres dimensiones más difundido del software libre, escindido de Compiz, Beryl está siendo mejorado día a día por sus desarrolladores, con varios objetivos, uno de ellos, llegar a entrar dentro de Ubuntu 7.04 por defecto. La intención de Mark Shuttleworth sobre la nueva versión de su distribución, es que ha de competir de manera directa con Windows Vista, para ello necesita un gestor de ventanas con capacidades gráficas para poder hacer frente al nuevo gestor de Microsoft, que por cierto se parece asombrosamente al gestor que ya usaba Mac OS X. Hablando de este tema, existe un vídeo en la red que compara ambos gestores y que os recomiendo encarecidamente que veáis porque los ingenieros de Redmond parece que no tienen demasiada capacidad de crear, al menos en estos temas. Si tenéis instalado Beryl en vuestra Ubuntu en el repositorio que se actualiza con mayor periodicidad, os daréis cuenta que casi a diario aparecen actualizaciones, para poder llegar a ser un gestor estable de cara a integrarse dentro de una versión de Ubuntu también estable y poder dar servicio en equipos de producción sin problemas de estabilidad y fiabilidad. Es cierto que en la actualidad Beryl tiene bastantes problemas de fiabilidad, hecho que yo mismo puedo asegurar, pero también es verdad que los esfuerzos del equipo de desarrollo no paran ni en Navidades y cada día es más estable. Esperemos que Ubuntu 7.04 Feisty Fawn sea la primera versión de una distribución que incorpore efectos gráficos gracias a Beryl por defecto, pero para ello también hacen falta algunos flecos, como la incorporación de drivers propietarios procedentes de Nvidia y Ati dentro de la propia distribución. Relanzado el proyecto X-Evian Desde Metabolik se ha decidido relanzar el proyecto X-Evian de acuerdo con las necesidades actuales. La nueva versión estará basada en Ubuntu, más concretamente en Xubuntu, en vez de en Debian como la versión anterior. La orientación estará basada al igual que en la versión actual, en el hacktivismo, es decir tal como desde Metabolik describen: trabajo cooperativo, basado en software libre, preparado para soportar eventos activistas...) pero orientado concretamente a cubrir las necesidades de los hacklabs. La distribución accederá a los repositorios estándar de Ubuntu además de los que se crearán para dicha distribución de manera especializada. Desde el proyecto se pide ayuda a toda la comunidad del software libre para desarrollarlo en todos los aspectos, desde mantener la wiki, probar paquetes, documentar, probar... XEvian es una prueba más de lo que hoy en día es Ubuntu, la distribución más simple y polifacética del mercado. Esto es sólo una derivación más de la multitud que existen de Ubuntu y que cada día aparecen.

16

Ubuntu la reina de las distribuciones en 2006

P

or segundo año consecutivo, y con más distancia que el año pasado, Ubuntu vuelve a ser la distribución más importante del mundo GNU/Linux. Al igual que antiguamente lo fuera Mandrake durante muchos años seguidos, seguidas de las siempre presentes Red Hat o su sucesora Fedora, Debian y (Open)Suse. El dato lo aportan portales tan importantes como Google Trends, OS News o DistroWatch. Además el sentimiento general de la industria del software libre, de las páginas más importantes de este mundillo y de toda la información generada, apuntaba a ese dato de manera inconfundible, Ubuntu es la más famosa y más usada de las distribuciones.

hackers, empresarios, programadores... e incluso para grupos religiosos, y no sólo una o dos, sino multitud. Distribuciones soportadas por organismos públicos como Guadalinex están también basadas en Ubuntu. La comunidad crece día tras día. Las causas de por qué Ubuntu ha crecido de una manera exponencial en este corto período de tiempo, son muchas. La primera de ellas, el apoyo indudable que el magnate sudafricano, director y mecenas de las distribución, Mark Shuttleworth, ha dado a Canonical Ltd. la empresa encargada de desarrollar Ubuntu. Del apoyo económico, vienen muchas más de las causas. Por ejemplo el nutrido grupo de programadores encargados de Ubuntu o el llamado Ship-it

El segundo puesto lo ocupa Fedora a bastante distancia de Ubuntu, el tercero OpenSuse muy cerca de Fedora y cuarta Debian. Tras ellas, Mandriva, sigue estando dentro del Top 5, pero a considerable distancia de las cuatro primeras. Es increíble como Ubuntu en tan poco tiempo ha conseguido generar un grupo de usuarios tan grande. Nunca antes, ninguna otra distribución había conseguido tal cantidad de web dedicadas, foros, manuales, comunidades, howtos... y es que para casi cualquier periférico, buscando a través de cualquier buscador encontramos manuales de cómo instalar, configurar y usar todo. Y cuando me refiero a cualquier periférico, me olvido de aplicaciones, en Ubuntu existe documentación disponible en Internet para instalar la aplicación más simple del mundo. Bueno aunque todo esto en verdad llevarlo al extremo es una exageración, si es totalmente cierto que de ninguna otra distribución al buscar información se tiene la sensación que se tiene con Ubuntu, de gran disponibilidad. Muchas distribuciones tienen incluso más de una década de historia, mientras que Ubuntu, apenas pasa de su segundo cumpleaños, pero demuestra ser la de mayor potencia en la actualidad. Es la distribución que más puede llegar al corazón de los usuarios de sistemas Windows que están deseosos de poder introducirse en el mundo del software libre. Además tiene la potencia y especialización que se requiere para tareas un tanto diversas, como lo demuestran la multitud de derivaciones de la distribución. Existen especializaciones para científicos,

para enviar Ubuntu a todo el mundo de manera totalmente gratuita y sin ninguna molestia (servicio que funciona a la perfección y que por desgracia en la actualidad no es gratuito del todo). También tiene mucho que ver en el éxito de Ubuntu la perfecta integración de Ubuntu con los entornos gráficos más importantes de este mundillo, Gnome y KDE. De hecho, Kubuntu consigue una integración con KDE tan buena como la de otras distribuciones basadas sólo en KDE. Además podemos instalar otros entornos como Xfce, con una configuración e integración por defecto estupenda, como por ejemplo en el caso de Xubuntu. Otro punto a favor de Ubuntu es la capacidad de actualización tan buena y la periodicidad de éstas. Cada 6 meses podemos disfrutar de una nueva versión realmente cargada de novedades. En el caso de otras distribuciones cuando actualizas a la nueva versión, normalmente no consigues tantas novedades como las que consigues cada vez que lo haces en Ubuntu. Además la compatibilidad con el hardware es realmente envidiable, y por defecto detecta y configura una gran cantidad de periféricos, por lo que el ahorro de tiempo y recursos es realmente cuantioso. Para terminar de expresar las causas de este éxito tan exponencial, quería referirme a los repositorios, tan bien cuidados por la comunidad, y a aplicaciones tipo Automatix o EasyUbuntu que hacen que instalar, configurar y ejecutar aplicaciones en nuestra distribución sea cosa de niños, mucho más fácil aún que en Windows.

Linux+ 3/2007

novedades sección llevada por Esteban Negri [email protected] SUSE

openSuse 10.2

N

úmeros atrás estábamos comentando como sería openSuse 10.2, el pasado 7 de diciembre se anunció oficialmente el lanzamiento de la versión 10.2 de este sistema operativo. Las actualizaciones más importantes en lo que respecta a versiones de software son:

cesita, ahora en la versión 10.2 no tenemos este problema. También incluye mejoras en la conservación de energía gracias a KPowersave, un panel que permite controlar las funciones de conservación de energía que posee el sistema con la opción de poner el sistema en hibernación. • kernel 2.6.18.2, Con los problemas previamente mencio• Xorg 7.2 RC2, nados en el manejo de paquetes en la versión • KDE 3.5.5, 10.1, ahora parecen estar resueltos con la in• Gnome 2.16.1, clusión de openSuse managament suite. Promete • Firefox 2.0. ser más liviana y está integrada con YaST y también viene con una potente aplicación Disponible para plataformas i386, X86, de consola llamada Zypper que era algo que X86_64 y PPC. estaba faltando en las versiones anteriores. Finalmente, como habíamos anunciado, Ya que instalar paquetes desde la consola era Kickoff es el nuevo menú de escritorio, que igual de lento que desde la interfaz gráfica. representa un paradigma a los menús clásicos de escritorio: posee un atractivo diseño con ven tanas organizadas en solapas y una casilla para poder buscar archivos (Beagle Search Tool). En lo que respecta a YaST, promete ser más liviano y reconocer una gran cantidad de hardware con solo conectarlo al pc. Reconoce automáticamente gran cantidad de tarjetas de vídeo y monitores para ajustarlos a la resolución más óptima ni bien se inicia por primera vez el sistema, lo mismo pasa con las tarjetas de sonido y sintonizadoras de TV. Los iconos del panel de control de YaST están divididos por categorías lo cual permite una ubicación más rápida de los mismos, y gracias al Beagle Search Tool, tenemos la posibilidad de filtrar los iconos mediante palabras clave. Estas dos nuevas funcionalidades aumentan mucho la velocidad de búsqueda, ya que el panel de control posee muchos iconos y es difícil encontrar lo que uno ne-

También hay un nuevo applet: opensuseupdater que notifica cuando hay actualizaciones disponibles para bajar. Como en la versión anterior también posee Xgl+Compiz como interfaz gráfica 3D con la opción de poner el cubo en modo transparente si se utiliza Beryl. Como conclusión, esta versión de openSuse trae mejoras en lo que respecta al panel de control YaST y al manejo de paquetes, haciéndolos más livianos, optimizando la búsqueda y agregando Zypper para instalar aplicaciones desde la consola rápidamente y no olvidar la gran mejora en reconocimiento de hardware. Como aspecto negativo, y es un tópico que aparece en varios foros, es el tema de las uentes: algunas fuentes que venían en la versión 10.1 no están incluidas en ésta y las que tiene por defecto no se ven tan bien. Pero es un problema menor ya que instalando las fuentes que más nos gusten y configurando su visualización se puede solucionar.

Vuelve a Novell el fundador de SuSE Uno de los co-fundadores originales de SuSE GmbH, Hubert Mantel, ha vuelto a la empresa tras haberla abandonado el año pasado. Aparentemente, después de un año de plantearse lo que quería hacer decidió que quería seguir manteniendo su apuesta por Linux. Sobre el reciente acuerdo entre Novell y Microsoft, Mantel dijo que no tenía ningún problema a la hora de trabajar conjuntamente con la empresa de Bill Gates. Si la gente quiere que Linux triunfe, no pueden vivir en un universo independiente, afirmó Mantel. Primeros clientes para la alianza entre Microsoft y Novell Dos bancos y una compañía de seguros han aceptado ya la nueva y polémica oferta de soporte técnico de Microsoft para la plataforma SuSE Enterprise Linux de Novell. Entre los primeros clientes de esta nueva oferta de suscripción para SuSE Linux se encuentran Deutsche Bank, AIG Technologies (parte de la compañía de seguros American International Group) y Credit Suisse. Este último, que se ha comprometido con un proyecto para el despliegue de SuSE Linux en un entorno virtualizado, es un cliente nuevo para Novell, y ha optado por su plataforma como resultado de la alianza con Microsoft. Novell acerca NetWare a Linux Novell ofrecerá servicios NetWare con SuSE Linux en su próxima versión de Open Enterprise Server (OES), su sistema operativo híbrido NetWare/Linux. Mientras el primer OES retuvo el kernel NetWare, OES 2 completará el turno de ofrecer servicios de trabajo en grupo completamente con SuSE Linux Enterprise, lo que ayudará a los clientes más fieles a mantener su inversión en NetWare. En otras palabras, los servicios NetWare estarán ahora por encima de Linux o, si lo prefieres, podrás hacer funcionar NetWare bajo la virtualización Xen de SuSE. El líder de Samba abandona Novell y se va a Google Tras el acuerdo de Novell con Microsoft, Jeremy Allison, líder del proyecto Samba e ingeniero de Novell, ha decidido abandonar la empresa. Parece ser que el reciente pacto de Novell con Microsoft no ha sentado demasiado bien a Allison que cree que el acuerdo con Microsoft nos ha puesto fuera de la Comunidad. Recordemos hace escasamente unas semanas Google había donado 20.000 dólares al proyecto Samba. Allison se sumará a otros líderes de proyectos libres que ya trabajan en Microsoft, como por ejemplo Mike Pinkerton, responsable del browser Camino, y Sean Egan, de Gaim, los cuales comparten su trabajo con sus labores de desarrollo.

Bienvenido a openSuSE 10.2

www.lpmagazine.org

17

novedades Fedora sección llevada por Diego Rivero Montes [email protected]

El mayor acontecimiento de Software Libre de Europa, FOSDEM, 24 y 25 de Febrero de 2007 Pues bien, FOSDEM es un acontecimiento libre y no comercial realizado por y para la comunidad Linux. Su meta es proporcionar libremente y abrir a los desarrolladores y a la comunidad un lugar de reunión; por cierto el lugar es inmejorable, la ciudad de Bruselas en Bélgica. Es un acontecimiento, donde la participación y asistencia es totalmente gratuita. FOSDEM instala lo que se llaman DevRooms, lo que podríamos traducir como cuarto del desarrollador, para que los desarrolladores den a conocer y ayuden e intercambien inquietudes con el resto de la comunidad. También se trata de un ámbito donde poder intercambiar y discutir soluciones y las últimas tendencias. Según FOSDEM, es algo realmente importante que aquellos que se dedican al desarrollo en todo el mundo puedan satisfacer en vivo sus inquietudes, pudiendo así beneficiarse sus proyectos y aquellos que nazcan como fruto de estas reuniones. En el aspecto de la infraestructura, red/conectividad a Internet y proyectores, FOSDEM se encarga de todo. Ahora un poco de historia: en el año 2000 un entusiasta del movimiento Linux en Bélgica, decidió convocar una pequeña reunión de desarrolladores de Open Source, que el denominó Open Source Developers European Meeting (OSDEM). Creó una lista de correo y un web site en el que se hablaba de esto. Unas semanas más tarde la gente ya estaba esperando impaciente el acontecimiento. Rafael envió invitaciones a conocidas figuras como Rasterman, Fyodor, Jeremy Allison y así muchos, con lo que el éxito estaba asegurado. Hoy en día ya es un acontecimiento consolidado que cubre un amplio espectro de los proyectos de Software Libre e igualmente ofrecer una plataforma a la gente que quiere colaborar con el verdadero espíritu del Open Source. Fedora legacy Fedora 4 y anteriores pueden quedarse sin soporte. Según pudimos leer en http://fedoralegacy.org/ en una noticia fechada el 12 de diciembre de 2006, el modelo actual para dar soporte y mantenimiento a las distribuciones se está reexaminando. Mientras tanto, según dice, no pueden extender la ayuda a las versiones más antiguas de Fedora Core 4 como en un primer momento se había planeado. Sobre el futuro de los RPM Según se desprende de lo visto y leído entorno a Red Hat, y en particular a Fedora, el proyecto parece estar en los orígenes de crear una nueva comunidad alrededor de los paquetes referidos, destinados a desarrolladores de diferentes horizontes: léase de Fedora, de Red Hat, de Novell, de Mandriva u otros. La primera apuesta es tomar el código de los actuales RPM para limpiarlo y trabajar con todas las personas y grupos en general que confían en los RPMs, para así crear un proyecto fuente de primer rango.

18

Fedora también en los Intel-Mac

C

omo ya sabemos Intel y Mac han culminado su transición a una colaboración estrecha entre las dos marcas, es decir que tenemos procesadores de la famosa Intel desde el más pequeño Mac mini, hasta el Mac Pro más potente. Como cabía esperar, una distribución como Fedora, descendiente de uno de los buques insignia en el software libre, no se va a quedar atrás en su adaptación a las nuevas soluciones que adoptan los fabricantes de hardware, por ello desde la primera test 1 de Fedora Core 6, se ha propuesto adaptarse en este campo, que siendo muy atractivo, no deja de ser un poco intimidatorio, encontrándose aún en fase de desarrollo. A excepción del Wireless que utiliza un chipset Atheros, la configuración de los Mi-

el principio, así que nadie desespere, todo es susceptible de ser mejorado y tarde o temprano ocurre.

nis va razonablemente bien. En el caso de los Macbooks cuenta con drivers disponibles gracias a terceros proveedores. Bueno, sabiendo esto y que la evolución es constante, podemos empezar a instalar FC 6 en nuestro Mac. Lo primero es tener perfectamente instalado Mac OS X Tiger 10.4.6. Una vez hecho esto debemos descargar e instalar BootCamp, pero ¿qué es BootCamp? BootCamp es una aplicación que te ayuda a hacer sitio en el disco de tu Mac y así poder instalar otro Sistema Operativo, sin mover ninguno de tus archivos. Después sólo tienes que introducir tu disco de Fedora Core 6, reiniciar e instalar, con cuidado de instalar en el sitio que hayamos reservado ya que podemos borrar nuestro OS X. Una vez finalizado todo el proceso, pulsando la tecla “Alt” durante el arranque podremos elegir entre Mac OS X y Fedora. Bueno, ya hemos hecho sitio en el disco duro, y si todo lo anterior ha ido como debe, estarás en una instalación normal de Fedora, en la que podremos escoger la partición donde alojarlo, evidentemente elegirás la partición creada con BootCamp para este propósito. Cuando llegues a la instalación de Grub, saltaremos este paso, ya que lo que podemos conseguir es que la máquina no arranque ningún sistema y tengas que reinstalar. Cuando hayas terminado y reiniciado, pulsando la tecla “Alt”, ya puedes seleccionar entre el Tigre y “Windows” para tu instalación Linux, por desgracia no hay un pingüinito y nos asigna la ventanita de nuestro amigo “Guillermito Puertas” (Bil Gates, jeje) pero bueno, algo es algo y ya tenemos FC 6 en nuestro Mac, el resto está por llegar. Como ya se ha dicho, estamos en constante evolución y esto es solamente

Bueno, para emular el clic del botón derecho, habremos de utilizar el teclado. Utilizaremos la tecla que quieras y a continuación activaremos una característica de accesibilidad llamada Mouse keys. Los pasos a seguir son los siguientes:

Linux+ 3/2007

A vueltas con el ratón

Desde hace tiempo los ratones han ido creciendo, y no me refiero a esos que tienen cuatro patitas, un rabito más o menos largo y una nariz puntiaguda, jeje. Hoy en día es fácil encontrarlos de múltiples formas colores y con más accesorios y botones que un traje. Pero, también es posible que el ratón que te enviaron con tu Mac tenga un solo botón y te preguntes como podrías utilizar un escritorio GNOME con ese ratón sin desesperarte en el intento. Pues bien, es posible, utilizando una emulación del botón derecho.

• • •

Entramos en Sistema, preferencias, accesibilidad, teclado, Ahora estamos en permitir características de accesibilidad del teclado, Elegimos Mouse keys y aquí permitir Mouse keys.

También es posible emular el tercer botón del ratón (como ya dije los ratones siguen creciendo). Para utilizar la tecla INTRO por ejemplo, se puede hacer como sigue según he podido saber: • •

• •



Entramos en el escritorio GNOME y aquí abrimos una consola de texto, Iniciamos en la consola de texto xev, el cual nos mostrará los valores que toma X11, Localiza el keycode de la tecla que deseas utilizar, Presionar la tecla que deseas localizar y localiza el valor que toma la tecla pulsada en el Termina, Anotar el valor que toma el keycode para la tecla pulsada.

Ahora escribimos en el Terminal Xmodmap -e keycode 108 = Pointer_Button3 para poner al día tu keymap (para esta sesión solamente). Y listo ya tenemos un ratón más grande.

novedades sección llevada por Juan Gamez [email protected] Mandriva

Mandriva Flash

M

andriva, continuando con su tradición de ofrecer al usuario la posibilidad de tener su distribución favorita en un soporte portátil y con el fin de poder contar con la distribución Mandriva en el lugar donde se encuentre, ha anunciado la salida de Mandriva Flash. Mandriva Flash es una distribución Mandriva Linux 2007 instalada en un llavero USB de 2 GB de capacidad, donde dispondremos de 1 GB de espacio libre para guardar e intercambiar datos. Para poder trabajar con Mandriva Flash solamente tenemos que conectar el llavero USB a un PC y arrancarlo, automáticamente Mandriva Flash se encargará de detectar todo el hardware de nuestro or-

Así mismo dispondremos del escritorio 3D, tanto con AIGLX como con Xgl y la nueva herramienta para configurarlo (drak3d), también tendremos a nuestra disposición todas las herramientas de configuración que ofrece Mandriva como por ejemplo Drakconnect que nos permitirá configurar nuestra red de una manera muy sencilla. Si en toda la cantidad de software que nos ofrece Mandriva Flash no encontramos lo que necesitamos podemos instalar nuevo software desde los repositorios de Mandriva utilizando la herramienta de Gestión de Software. La única salvedad es que no podemos añadir más de 400MB de modificaciones al sistema en Mandriva Flash. Así mismo puede actualizar su sistema

denador de forma que en pocos segundos tendremos funcionando nuestra distribución favorita. Para que todo este proceso tenga lugar evidentemente el ordenador debe soportar el arranque desde llaveros USB algo que solamente está presente en los ordenadores más modernos, en caso de no disponer de esta posibilidad de arranque, disponemos de una pequeña imagen booteable de CDROM en la partición compartida del llavero USB. Esta imagen sólo ocupa 3MB, por lo que puede grabarse en un CD-ROM del tamaño de una tarjeta de crédito. Puede entonces hacer que su ordenador arranque desde este CD-ROM (asegurándose de que su llavero USB Mandriva Flash esté conectado), y automáticamente arrancara la distribución desde el llavero USB Mandriva Flash. Una vez que haya arrancado Mandriva Flash, puede extraer el CD-ROM de la unidad. Mandriva Flash nos ofrece:

Mandriva usando la herramienta MandrivaUpdate. El llavero USB tiene distintas particiones: presenta una primera partición FAT de 750 MB. Esta partición puede ser compartida por distintos sistemas operativos, aquí se incluye la imagen del CD-ROM de arranque y alguna documentación. Una segunda partición ocupa el resto del disco, ésta contiene la imagen comprimida que contiene la distribución y 400MB de espacio libre donde se alojan las modificaciones del sistema y los directorios personales de usuario. Los únicos puntos negativos que podemos encontrar en Mandriva USB, y esto siendo bastante puntilloso, es la falta de documentación y páginas de manual por falta de espacio en el llavero y la no inclusión de la herramienta de instalación Live (draklive-install) pues parece ser que en algún caso aislado se podría borrar el cargador de arranque de Mandriva Flash. De todas formas podemos descargar el paquete con el instalador y realizar la instalación al disco duro asumiendo nosotros el riesgo de esta operación. Mandriva Flash se presenta dentro de un llavero USB diseñado por Dane-Elec Memory con 5 años de garantía, además se incluye un mes de servicio en el nivel Silver del Club Mandriva así como un mes de soporte en Mandriva Expert. Se puede adquirir en Mandriva Store (http://store.mandriva.com/).

• • • • • • • • • • •

Kernel 2.6.17, KDE 3.5.4, Mozilla Firefox 1.5.0.6, OpenOffice 2.0.3, The Gimp 2.3.10, AmaroK 1.4.3, KMPlayer 0.9.3, Ekiga 2.0.3, K3b 0.12.17, Flash Player 7.0.68, RealPlayer 10.0.8.80.

Mandriva en México Mandriva abre oficinas en México para ofrecer soluciones a clientes y organizaciones en todo el territorio nacional mexicano. Mandriva y su asociado local, Datacomms-Genesys (http://www.datacomms. com.mx/ y http://www.genesys.com.mx/), llegaron a un acuerdo para crear la compañía Mandriva México que pondrá a disposición del mercado mexicano productos y servicios de código abierto. Esta decisión se ha tomado con el fin de proveer de herramientas de TI a compañías, entidades gubernamentales y usuarios finales quienes se verán beneficiados por las herramientas de Mandriva basadas en Linux así como de la disponibilidad de soporte local y capacitación de alta calidad. Ulteo OS Alpha 1 Sirius Gael Duval, fundador y ex-empleado de Mandriva, presentó finalmente el primer newsletter de su nueva distribución Ulteo OS. Poco después se hizo disponible su primera versión Alpha 1 en formato de LiveCD instalable y su primera captura de pantalla. Ulteo OS Alpha 1 está basado en Ubuntu 6.06 LTS e incluye: Kernel 2.6.15, X.Org 7.0, KDE 3.5.2 y Firefox 1.5.0.8, entre otros. La mitad de las empresas migrará a Linux a partir de 2007 Un estudio realizado entre diversos CIOs (Chief Information Officers) de empresas ha revelado que más de la mitad de ellos está pensando en instalar Linux en puestos de misión crítica en los próximos cinco años. Según ComputerWorld, la encuesta fue llevada a cabo por Saugatuck Research, que preguntó a 133 empresas de todo el mundo. El resultado fue sorprendente: al parecer habrá un número mucho mayor de negocios que utilicen Linux en el año 2007. Los CIOs creen que la filosofía Open Source y Linux ya han sido legitimadas por la mayoría de los vendedores de software a negocios, incluida la propia Microsoft. La piratería de Windows podría beneficiar a Linux Las constantes iniciativas de Microsoft para bloquear a quienes usan versiones pirateadas de Windows sin comprar las respectivas licencias serán contraproducentes para la propia compañía, al motivar la adopción de Linux a gran escala. Cada fin de año, desde 2000, se ha pronosticado que el año siguiente sería el definitivo para la irrupción plena de Linux en el mercado de consumidores. Hasta ahora, los pronósticos no se han cumplido, pero la consultora IDC estima que la cacería de piratas será el factor que definitivamente dará inicio al cambio.

Todas estas aplicaciones están disponibles en su versión de 32 bits.

www.lpmagazine.org

19

correo electrónico SPAM: cómo defenderte

La lucha contra el Spam no está perdida David Alvarez García

[email protected]

El término spam corresponde a una marca de carne enlatada del grupo Hormel Foods Corporation (SPiced hAM), inmortalizada en un famoso episodio de los Monty Python en donde el restaurante solamente servía platos con spam, y no había forma de pedir algún plato que no lo tuviera. Esta denominación se comenzó a utilizar para el correo electrónico comercial no solicitado.

E

l SPAM es un problema que afecta a todos los usuarios de Internet: desde el que pierde tiempo y dinero abriendo los mails hasta los administradores de la red que tienen que combatirlo. Éste está en cada rincón de La Red: blogs, páginas web, mails, etc. Se estima que el 26% de los receptores contesta a los mensajes de spam de correo electrónico y que el 8% termina realizando una compra. Por sectores, el ganador es el spam farmacéutico. Diversas fuentes estiman el crecimiento esperado del spam en torno a un 65% para el actual 2007.

Objetivos de los SPAMMERS

Los spammers pueden tener distintos objetivos. Algunos usuarios pican y compran los productos que ofrecen, mayoritariamente por mail. Si entramos en las webs que promocionan el SPAM, estamos aumentando el número de visitas del sitio y normalmente los ingresos por publicidad son proporcionales al número de visitas recibidas por lo que se pueden permitir el lujo de aumentar los precios por colocar un anuncio en su web. También mejoran el posicionamiento en buscadores al tener más presencia en Internet. Si además de ingresar en sus sitios, compramos lo que venden, es otra

20

Linux+ 3/2007

forma de promover lo que ellos hacen (valga la pena el producto o no) y les da la posibilidad de que lo sigan haciendo. Todo esto se hace por dinero, el SPAM es rentable, tanto para el que se publicita como para el que se encarga de publicitar (spammer), que muchas veces es la misma persona. Realmente no todos son para comprar o vender algo sino que encontramos SPAM de tipo religioso, político, etc.

Estadísticas

SPAMHaus es un proyecto que hace un seguimiento de todos los spammers alrededor del mundo, provee información y soluciones a los usuarios de Internet y tiene como objetivo la extinción del SPAM. Vamos a analizar algunas de sus estadísticas. Como dice el título, este es el top 10 de los países en los que más spammers se registraron. Del quinto lugar para abajo no hay mucha diferencia y puede que en unos días este ranking cambie en esas posiciones, pero los primeros 4 lugares, sobre todo el primero, parecen ser más estables y en donde el problema es más difícil de controlar por parte de los encargados de regular el tráfico en Internet. En SPAMHaus también encontramos un top10 de los spammers, casual-

correo electrónico SPAM: cómo defenderte mente son todos oriundos de los 4 primeros comandos como son /ignore o /silence y el uso claramente identificables como tales y depaíses del ranking anterior. de bots que banean a los spambots, hace poco berán indicar la persona física o jurídica en denunciable el SPAM en las redes de chat. nombre de la cual se realizan. En el caso Principales amenazas Otros riesgos que el usuario puede correr en el que tengan lugar a través de correo Lógicamente el correo basura, hace perder son: electrónico u otro medio de comunicación tiempo, energía y dinero a los ISP, incluso electrónica equivalente incluirán al coles proporciona una mala imagen. El ancho • El robo de identidad (phishing). Muchos mienzo del mensaje la palabra publicidad. de banda que ocupa el spam, se le quita a los spammers utilizan esta técnica, que con- • En los supuestos de ofertas promocionausuarios, de modo que éstos acaban perdiendo siste en tomar la identidad de otra persoles, como las que incluyan descuentos, también, aparte de ser los destinatarios del cona, para reenviar ese SPAM a otros con la premios y regalos, y de concursos o juegos rreo basura. Retrasa el envío de otros mensajes identidad robada. promocionales, previa la correspondiente de correo, y en ciertas situaciones produce la • Virus. Muchos virus usan las técnicas del autorización, se deberá asegurar, además pérdida de algún mail importante. SPAM para expandirse. del cumplimiento de los requisitos estaUno de los problemas actuales con el • Combinación de vulnerabilidades (exploblecidos en el apartado anterior y en las SPAM mediante correo y los ISP es que al ofits) y SPAM. Muchos spammers explotan normas de ordenación del comercio, que recer éstos un direccionamiento dinámico, es vulnerabilidades de los sistemas y las queden claramente identificados como posible que se le asigne a un usuario una direcdistribuyen en sus SPAMs. Por ejemplo, el tales y que las condiciones de acceso y, en ción IP que anteriormente se usó para el envío 31 de diciembre de 2002, un grupo de hacsu caso, de participación se expresen de de SPAM. Esto ocasiona que la IP o incluso la kers de Brasil enviaron un SPAM con un forma clara e inequívoca. red a la que pertenece esa dirección aparezca código Javascript malicioso que a aquellos en listas negras y se tengan problemas a la que abrían el correo con Hotmail, les com- Artículo 21. Prohibición de comunicaciones cohora de recibir mails de personas que usan servidores propios en casa, cuando realmente no tienen ninguna culpa. Como curiosidad decir que eso se puede intentar solucionar poniéndose en contacto con la empresa que genera dichas listas negras y también configurando en el servidor de correo que enrute a través de otro servidor. En lo relativo al spam en sitios webs, estos se llenan de publicidad en muy poco tiempo, obligando a usar métodos anti-spam en los blogs, portales,etc. Y el estar vigilando mucho el sitio para no dar mala imagen y sensación de abandono, sino se quita dicho spam también se facilita la indexación de la web publicitada a los buscadores. En los chats es habitual encontrarnos con el SPAM en forma de robot que se mete en un canal de la red a dejar su publicidad. Este tipo de SPAM es denunciable, como los anteriores (no confundir con el legal que dan las redes dueñas del chat, generalmente al conectar al servidor). Se puede avisar a cops de la red o denunciar en webs, pero en este tipo de redes al poder usar



La principal amenaza para las empresas es que el SPAM les puede causar un DoS (Denial of Service). Esto sucede cuando se sobrecarga un equipo en particular, saturando su capacidad de procesamiento, o bien llenando sus buffers de entrada, y haciendo que éste rechace las peticiones entrantes. Todos los años las empresas gastan millones para combatir este tipo de amenazas.

¿Es Legal el SPAM?

El envío de SPAM en muchos países es perfectamente legal, no se ve como algo poco ético ni como una violación de la privacidad. Opinan que es una forma perfectamente válida de hacer publicidad y comercio debido a su bajo coste , facilidad y velocidad de envío. En muchos países está normalizado / regulado, la ley actual de California dice que los spammers deben marcar los correos que envían para que la gente lo reconozca como spam y sea optativo el recibir dicha publicidad. La marca en este caso es ADV en el campo asunto. En España está claramente prohibido, como se aprecia en estos artículos de la LSSI. Artículo 20. Información exigida sobre las comunicaciones comerciales, ofertas promocionales y concursos. •

Figura 1. El origen del nombre SPAM

prometía la cuenta. Combinación de virus y SPAM. Muchos SPAMs, traen consigo un gusano, que lo que permite es seguir expandiendo el correo basura a todos los contactos de la víctima.

Las comunicaciones comerciales realizadas por vía electrónica deberán ser

www.lpmagazine.org

merciales no solicitadas realizadas a través de correo electrónico o medios de comunicación electrónica equivalentes. Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas. Pero incluso dentro de la legalidad pueden engañarle para ser objetivo de SPAM. Es habitual que un usuario escriba su dirección de correo electrónico en alguna página web donde la letra pequeña autoriza a la compañía y a sus asociadas enviarle información que crean de su utilidad. La Asociación de usuarios de la comunicación advierte de que no es fácil delimitar la legalidad del spam. De hecho, el 90% de los productores de estos mensajes asegura que su actividad se enmarca dentro de la lícita promoción de bienes y servicios. Como vemos el tema de la legalidad es muy importante ya que puede frenar en gran medida el SPAM, el año pasado en Argentina se declaró ilegal el SPAM, junto a eso se prohibieron el comercio de bases de datos de correos electrónicos, un gran avance. Por desgracia en muchos países aun es legal todo este tipo de acciones comerciales. Todos conocemos a Alan Ralsky, conocido como el rey del correo basura, es de los personajes más prolíficos y conocidos por su negocio y sus declaraciones en el mundo del SPAM, con una fortuna, y numerosas denuncias de todo tipo. Este tipo de famosos suelen ser objeto de acciones por el resto de usuarios que están en su contra, que por norma es un número de gente considerable. En el año 2006 le suscri-

21

correo electrónico SPAM: cómo defenderte bieron a un sin fin de boletines por carta que le llegan cada día a su casa. Al dueño de Center for American English, el New York English Centre y el Centre for Spoken English, le asesinaron en 2006 siendo muy conocido por sus políticas publicitarias agresivas en Internet, enviaban millones de e-mails diariamente a todo el mundo.

¿Es fácil realizar SPAM?

Hacer Spam no requiere un conocimiento informático avanzado, con poco que se sepa se pueden hacer grandes cosas. Los spammers usan muchas técnicas distintas para colarse en las bandejas de entrada, como son el Spam CSS basado en mensajes que utilizan estilos en cascada (Cascading Style Sheets o CSS), que se usa para controlar el aspecto de páginas Web, y ocultar mensajes de spam. También usan CSS que engañan a los filtros de spam que no entienden CSS y se aprovechan de eso. Usan asuntos con caracteres no habituales para saltar los filtros anti-spam, etc. Otra técnica es usar Spam NDR que consiste en enviar correos (normalmente con adjuntos) que utilizan falsas notificaciones estándar de entrega fallida (non-delivery report o NDR) que el destinatario considerará auténtica, y le llevará a abrir un adjunto que es spam. Los famosos HOAX, también les ayudan para conseguir correos. El software usado por spammers se denomina Ratware, con el que automatizan campañas de spam, generan, envían y monitorizan los correos basura enviados. Muchas veces si tienen acceso a la administración de webs, ya sea ganándose al administrador, hackeándola, modifican el código de formularios para enviar direcciones de correo a su lista cuando los usuarios se suscriben o envían comentarios. Usan técnicas de recolección de direcciones de correo, para luego usarlas o incluso venderlas a terceros. La mayoría no son más que simples scripts que no tienen mucha complicación. Un ejemplo de lo fácil que es sacar unas pocas cuentas de correo sería desde una terminal el siguiente comando: $ curl -s http://www.dominio.com | grep -ioE "[A-Za-z0-9._%-]*@hotmail.com" Esta tubería nos saca unas cuantas direcciones de correo del tipo: [email protected] [email protected] [email protected] ...

Como se ve es muy fácil y con un poco de tiempo se pueden crear programas más sofis-

22

ticados. Si a esta facilidad de encontrar correos válidos se le suma que existen sitios donde comprar más e incluso intercambiarlas con otros spammers el problema se agrava. Una pregunta es cómo consiguen los servidores los spammers para enviar tanta publicidad. Los spammers pueden desde contratar sus propios servidores (generalmente con datos falsos) o usar otros infectados para la causa con todo tipo de malware que permita hacer spam sobre él. Pero de lo que más se suelen aprovechar es de la mala configuración de muchos servidores que incluyen servicio de correo, los cuales tienen la opción denominada relay abierta y ahora veremos en qué consiste. Esta opción por despiste o por una mala administración puede quedar activada, por defecto podemos encontrarla activada dependiendo de qué servidor instalemos. La opción permite poder enviar correos haciéndonos pasar por el remitente que queramos, o con algunos de los dominios albergados en el servidor. Veamos un ejemplo interactuando con el protocolo SMTP y sus comandos mediante telnet, es algo muy simple. Con OPEN RELAY: $ telnet busindre.is-a-geek.com Trying 83.42.145.32... Connected to busindre.is-a-geek.com Escape character is '^]'. 220 busipc ESMTP Postfix ehlo busipc mail from: [email protected] 250 2.1.0 Ok rcpt to: [email protected] 250 2.1.5 Ok

Figura 2. El anuncio que todos conocemos... mail from:[email protected] 250 2.1.0 Ok rcpt to: [email protected] 554 5.7.1 : Relay access denied rcpt to: busi@busipc 504 5.5.2 : Recipient address rejected: need fully-qualified address

Como vemos, en este último caso estamos protegidos frente a ataques de spammers, en este caso no permitimos que usen el server ni para enviar correos a la cuenta local del servidor. Un solo servidor puede enviar millones de mails en poco tiempo. Muchos spammers están usando ahora proxies abiertos y anónimos para despistar y que no se les siga el rastro y evitar los filtros por IP. Empresas como Elconsoft venden software de spam con posibilidad de anonimato, pagando lógicamente. Si queremos asegurar nuestra configuración del servidor frente a spammers de correo podemos volver a usar telnet para que nos chequeen la seguridad del servidor en cuanto a relay se refiere de esta manera:

data 354 End data with .

$ telnet relay-test.mail-abuse.org

Esto es un SPAM gracias al relay abierto, de- Esto genera 20 test parecido al que hicimos bería estar cerrado anteriormente, pero más rápidamente. 250 2.0.0 Ok: queued as DA455416DA

¿Cómo protegernos?

Pues la primera en velar por nuestra protección debería de ser la legalidad, prohibiendo Connection closed by foreign host. el SPAM y actuando duramente contra él, cuando se trate de países donde no esté leEn este ejemplo se ve que la cuenta de gmail galizado. ha recibido un mail de una cuenta Hotmail, esPero sin la ayuda de un proveedor, un to lo hemos podido hacer cualquiera de noso- spammer no puede enviar spam, necesita accetros desde un ordenador conectado a Internet. so a Internet. Existen buenos proveedores (ISP) que desconectan a los spammers muy rápido, Con OPEN RELAY desactivado: en días, horas o incluso minutos. Las empre$ telnet busindre.is-a-geek.com 25 sas XS4ALL y Outblaze son muy conocidos Trying 83.42.145.32... por tomar acciones rápidas, efectivas y duras Connected to busindre.is-a-geek.com. contra sus clientes (spammers). En este pasado Escape character is '^]'. año encontramos el problema de telefónica 220 busipc ESMTP Postfix con AHBL, la cual planeaba bloquear todo el quit

221 2.0.0 Bye

Linux+ 3/2007

correo electrónico SPAM: cómo defenderte dominio TDE por facilitar el spam por medio de sus conexiones, y probablemente por medio de su servidor SMTP. Es crucial que los ISP se concienticen y tomen posturas frente al correo basura y el SPAM en general. También los proveedores de hosting y administradores juegan un papel muy importante, suelen tener una cláusula por la que pueden confiscar los servidores de un cliente al cancelar su cuenta por usar el servidor para el envío de correo basura, ejecución de scripts para llenar comentarios de blogs con publicidad, etc. En muchos paneles de administración de hosting como puede ser Plesk encontramos módulos para usar software tan popular como Spamassassin en el servidor de hosting de una manera muy fácil de manejar y configurar para evitar el correo basura. También varios CMS usan plugins para añadir filtros de spam en comentarios, uno que todos conocemos es Akismet, muy de moda y que da un resultado exce-

además de alertar al spammer de que ciertamente es una dirección válida que pertenece a alguien. Si uno lo responde, lo más seguro es que su nombre sea agregado a una lista y reciba mayor cantidad de SPAM. No suscribirse en sitios que prometen remover su nombre de las listas de SPAM. Estos sitios son de dos tipos, los sinceros y los que lo hacen para recolectar direcciones. Los primeros son usados por los segundos y en ambos casos nuestra dirección de correo adquiere más valor ya que es identificada como una dirección valida que pertenece a un usuario. Usar las direcciones de correo con imágenes para evitar que robots las cojan. Si bien evitar estas situaciones ayuda mucho a no recibir gran cantidad de SPAM, las empresas requieren otro tipo de seguridad, para esto se utilizan filtros, los cuales están tipificados.

lente. Los usuarios también debemos tener en cuenta para no caer en la trampa una serie de puntos claves. Si administramos un servidor no dejar el relay abierto y configurarlo debidamente. La función de los administradores es importante, aunque el server no sea profesional y sea de andar por casa debemos asegurarlo siempre. No responder a los típicos HOAX, que es el típico intento de engañar a un grupo de personas haciéndoles creer que algo falso es real. El típico mail de ayuda al niño enfermo reenviando el correo a tus contactos, Salva las ballenas, Hay un virus en hotmail, etc, suelen ser muy usados para recolectar cuentas de correo para los spammers, porque saben que la gente lo reenvía fácilmente. No responder a un mail no deseado. Para alguien que se dedica a este oficio un solo acierto justifica todo lo que hace, si a uno le interesa alguno de los productos ofrecidos en uno de esos mails, hay que dirigirse a un sitio web donde también lo ofrezcan. No responder a las instrucciones de los correos SPAM de hacer un reenvío con la palabra remover (unsuscribe o remove). Este es un truco que ellos usan para saber la reacción que se tiene ante estos e-mails,

Son listas de servidores de correo, los cuales permiten ser usados por los spammers o tienen huecos que dejan pasar a los spammers. Este tipo de filtros no son muy efectivos por dos razones fundamentales. De cada 10.000 mails, aproximadamente 8.500 son de distintos usuarios y/o dominios (la mayoría inexistentes).

Figura 3. Correo basura

Filtros de lista negra

Figura 4. El ranking de SPAM DoS no tiene un texto que tenga sentido, sino que son cadenas generadas aleatoriamente.

Filtro de respuesta-desafío Al recibir un correo electrónico de un nuevo contacto, este filtro les envía un mail de vuelta a ese nuevo contacto y le pide que llene una planilla para que el mail pueda ser despachado. Es un filtro muy efectivo (99.9%) pero es muy molesto.

Filtros que responden o FFBs (Filters that figth Backs)

La mayoría de los mail no deseados contienen un link a una página web, si cada persona que recibe un correo spam hiciera clic en ese link, el tráfico en los servidores de los spammers sería una carga pesada, esta es la función de los FFBs. Esta idea es bastante especulativa, pero Filtros basados en firmas tiene como punto importante que aumentan Éstos trabajan mediante la comparación de los costos para los SPAMs. mail entrante con mails conocidos. Una forma de chequear que dos mails son iguales es cal- Filtros Bayesianos culando firmas para esos correos, le asignan Es la última tecnología en la detección de spam, un número a cada caracter, se suma el valor estos filtros se basan en estadísticas de palabras de cada caracter y si la suma es igual a la de que aparecen en los correos no deseados. Geotro mail no hay duda de que es SPAM. Esto neralmente trabajan con grupos de dos tipos atrapa de 50-70% del SPAM. de email, los legítimos y los spam, para cada palabra en estos mails, los filtros calculan las Filtros basados en reglas probabilidades de spam basadas en la proporEste tipo de filtro trabaja con patrones de pala- ción de ocurrencias de los mismos, por ejemplo bras usadas en los correos no deseados, signos la palabra garantizado (guarranteed) aparece de exclamación, fechas, malas palabras, etc. un 99% de las veces en correos SPAM que en Unos años atrás, los mejores, atrapaban entre correos legítimos y la palabra deducir aparece el 90-95% del SPAM, es una solución fácil de con un porcentaje menor pues no es usada en implementar a nivel de servidores; el problema los correos no deseados. Los filtros bayesianos que tiene es que el SPAM destinado a provocar son inteligentes puesto que aprenden a distinguir entre los dos tipos de correos. Son efectivos en el 99% de los casos de falso-positivos y son una buena solución tanto para usuarios individuales como para servidores de correo. Resumiendo: Para luchar de manera efectiva contra el spam hace falta buena legalidad, buenos ISP, administradores, software antispam de calidad y concientizar a los usuarios. Recuerden: La única forma de parar de recibir spam es asegurarse de que ni siquiera se llega a enviar.

www.lpmagazine.org

23

correo electrónico Seguridad del correo

Certificados/PGP y cifrado de envíos Daniel Couso Santamaría

[email protected]

Existen documentos que por su importancia necesitamos que sólo los pueda leer el destinatario lejos de la vista de terceros y/o que ese destinatario tenga la certeza de que hemos sido nosotros realmente los remitentes de ese mensaje. La tecnología que nos va a permitir esto es el uso de una clave pública y una clave privada que servirán para cifrar/descifrar y firmar/verificar nuestros correos.

24

H

ace años la gente empezaba a poner en sus tarjetas de visita su correo electrónico y su dirección web el afortunado que la tenía. Hoy cada vez es más frecuente encontrarse con tarjetas de visita que añaden al final una ristra de cifras en hexadecimal correspondientes a la clave pública de correo electrónico. Y es que con el tiempo el uso de firmas digitales se está popularizando puesto que se está volviendo una necesidad confirmar la procedencia e integridad de la información que circula por Internet. Se necesitan métodos para asegurarnos de que la información que recibimos no ha sido modificada por terceros o que está siendo capturada mientras se está transfiriendo. Los métodos que se usan para el correo hacen uso, como otros tantos protocolos de Internet (https, sftp, ...), de la criptografía y en este caso concreto de la criptografía asimétrica donde en vez de tener una clave con la que ciframos y desciframos tenemos dos, una pública y otra privada, donde con una ciframos en origen y con la otra desciframos en destino. Este modo de funcionar va a permitir aparte del cifrado, la firma digital de documentos, con lo que por un lado mantenemos nuestros documentos bajo llave y por otro vamos a poder

Linux+ 3/2007

conseguir un mecanismo para tener la seguridad de que ese documento es de una persona en concreto y no de otra que esa está haciendo pasar por aquella. Existen dos enfoques a la hora de trabajar con cifrado y firma digital de correos electrónicos: mediante certificados o mediante OpenPGP. El primero es el usado en el ámbito empresarial y el segundo es más usado entre los usuarios finales. Con ambos obtenemos los mismos resultados pero cada uno tiene sus peculiaridades que lo hacen más o menos adecuado para unos usos u otros. Primero daremos una

Sobre el autor Daniel Couso Santamaría es técnico de sistemas y socio de la empresa C.T.I. Tegnix S.L., consultora que aporta soluciones informáticas basadas en software libre. También es socio del grupo de usuarios de GNU/ Linux AGNIX. El autor quiere agradecer a Claudio Filho su ayuda en escribir el artículo.

correo electrónico Seguridad del correo descripción general de los procesos de cifrado y firma digital y a continuación veremos cómo se comporta cada enfoque para llevarlos luego a los clientes de correo.

¿Cómo funciona?

Antes de nada necesitamos un par de claves digitales, compuestas por una clave pública y una clave privada. Con la clave pública nuestros remitentes podrán cifrar los correos electrónicos que nos envían y verificar las firmas digitales del correo recibido mientras que con la clave privada ocurre al contrario: servirá para descifrar los correos cifrados previamente con la clave pública correspondiente y para firmar el correo a enviar. Es decir lo que una clave cifra, su homóloga lo descifra y lo que una clave firma la otra lo verifica. Una vez aclarado esto podemos entrar en más detalle en el proceso de firma digital. En primer lugar, en cuanto tenemos nuestro documento listo para enviar, se procede a realizar un resumen o hash que es una suerte de huella digital para ese documento. Toda modificación por pequeña que sea, como el añadir un simple espacio en blanco, que se haga sobre el documento implicará una modificación del hash. Ahora ciframos este hash con nuestra clave privada y se anexa al final del documento con lo que ya lo podemos enviar. El proceso en la parte del receptor del mensaje será el de separar el hash cifrado del documento y proceder por un lado a hacer un hash del documento y por el otro a descifrar el hash cifrado con la clave

pública correspondiente y compararlos entre sí. Si los valores obtenidos son iguales significa que el correo que llega es de quien lo envía y no ha sufrido modificaciones. Para el proceso de cifrado digital se procede de un modo similar y más simple. Se toma el documento y se cifra con la llave pública del destinatario. Cuando el receptor abre el correo solamente necesita descifrarlo con la llave privada que sólo es poseída por él asegurando que él y el remitente del mensaje conocen el contenido del mismo. Sobre el uso de la clave privada es importantísimo mantener nuestras claves privadas protegidas en lugar seguro puesto que si un tercero se hace con su clave privada supondría comprometer al dueño de esa clave.

emisor del certificado, algoritmo de criptografía usado, periodo de validez, información sobre el sujeto o entidad, información sobre la clave, una serie de campos reservados y la firma de la autoridad certificadora. Existen en todo el mundo autoridades certificadoras que expiden certificados del tipo comentado anteriormente como VeriSign o Thawte. Por lo general suelen expedir certificados a entidades empresariales para uso con comercio electrónico y otro tipo de transacciones donde se requiere este tipo de seguridad. Este tipo de certificados suelen conllevar un coste de varios cientos de euros al año. En España existen varias autoridades certificadoras, entre ellas la FNMT (Fabrica Nacional de Moneda y Timbre), donde es poCertificados digitales sible obtener un certificado gratuito donde Un certificado digital es un documento di- nuestro NIF/CIF queda vinculado con una gital mediante el cual un tercero confiable clave pública. Con este certificado se pueden (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública, es decir, que gracias al certificado digital que emite una autoridad certificadora tenemos la garantía de que una cierta clave pública corresponde verdaderamente a la persona o entidad que dice ser. Los certificados digitales que se usan actualmente siguen en su mayoría el protocolo X.509 aunque existen otros muchos protocolos para certificados digitales. El protocolo X.509 establece una serie de campos en el certificado tales como el número de serie, el

llevar a cabo gestiones a través de Internet para obtener información de la administración pública del Estado como datos fiscales para el IRPF, datos de la vida laboral, etc. Es importante comentar también que a su vez las entidades certificadoras se organizan de forma jerárquica de modo que cada autoridad certificadora debe estar certificada por otra autoridad certificadora de nivel superior creándose así una jerarquía de autoridades certificadoras con una autoridad certificadora raíz.

¿Cómo obtener un certificado digital?

Como comentábamos antes es posible conseguir un certificado digital sin costes expedido por la FNMT desde http://www.cert.fnmt.es. Para obtenerlo debemos seguir tres pasos: •





Solicitud vía Internet: se introduce el NIF/CIF del interesado y la longitud de la clave y nos envían un código necesario para seguir adelante con los demás pasos, Acreditación de la entidad en una Oficina de Registro: deberemos ir a la entidad más cercana con el código que se nos ha entregado para que haya una constancia presencial, Descarga del certificado de usuario: desde nuestro navegador descargamos e instalamos el certificado digital.

A partir del certificado que está instalado en nuestro navegador podremos hacer copias de seguridad del mismo o exportarlo a otros programas.

Figura 1. Firma digital a partir del hash del documento

www.lpmagazine.org

25

correo electrónico Seguridad del correo

Protocolo OpenPGP

El OpenPGP (Open Pretty Good Privacy) es un protocolo no propietario basado en el PGP de Phil Zimmermann desarrollado en 1991 y llevado en la actualidad por un grupo de trabajo como un estándar abierto. Existe una implementación libre de las especificaciones de OpenPGP llamado GPG (GnuPG) que es usado más por los usuarios finales que por entidades corporativas o empresas que se suelen decantar más por el certificado digital. El modo de funcionar de este protocolo, al contrario del sistema de certificados que se basa en la existencia de autoridades certificadoras que se encargan de tramitar los certificados desde una perspectiva centralizada y vertical, se basa en relaciones de confianza entre los propios usuarios lo que le otorga las características de ser distribuido y horizontal. Con PGP cada usuario crea un par de cla-

el servidor, sin embargo no tiene la certeza de que el dueño de esa llave es quien dice ser en realidad. En resumen es el propio usuario el que debe de definir el grado de confianza, cosa que no hace falta con los certificados puesto que es la autoridad certificadora quien se encarga de este aspecto y por lo tanto el usuario debe empeñar su palabra de honor cada vez que autentica la llave de una persona. Para hacer esta autenticación se suelen organizar reuniones para intercambios de llaves donde se reunen los interesados y muestran documentos oficiales que acreditan quien dicen ser (DNI, pasaporte, etc...). Una vez identificados se intercambian sus claves públicas y cada uno procede a añadir en su lista de confiables las nuevas direcciones. Con esto se van creando relaciones de confianza donde A confía en B y B confía a su vez en C, C puede enviar un correo a A y A lo toma como confiable puesto que está firmado por B.

ves guardando para él la clave privada y subiendo a un servidor global su clave pública para que cualquier otro usuario pueda descargarla en el caso de que le llegue un correo con nuestra dirección. Como es obvio el usuario receptor tiene la certeza de que el mensaje fue enviado por el dueño de la clave que estaba en

PGP tiene una serie de ventajas al ser menos burocrático y más horizontal que el sistema basado en certificados sin dejar de ser eficiente aunque lamentablemente no encuentre apoyo de firma digital en documentos de suites como OpenOffice.org donde sólo hay soporte para certificados.

Figura 3. Pantalla de creación de clave de Seahorse

¿Cómo crear claves en PGP?

Existen varias herramientas libres, bien mediante línea de comandos o bien mediante interfaz gráfica, basadas en GnuPG que nos van a permitir crear y gestionar nuestras claves. Nos centraremos en gpg y Seahorse herramientas que podemos encontrar en practicamente cualquier distribución. Para crear un nuevo par de claves mediante gpg tecleamos en un shell $ gpg –gen-key

A continuación se nos pide que contestemos a una serie de preguntas donde tendremos que escoger entre varias opciones: • • • • • • • • •

Figura 2. Verificación de autenticidad de documento mediante la comparación de hashes

26

Linux+ 3/2007

Opciones de configuración, Clave criptográfica: seleccionaremos DSA y ElGamal, Tamaño de clave: 2048 bits, Validez: 0 (con esto nuestra clave nunca expira), Nombre de usuario: Nombre que identifica al propietario de la clave, Correo electrónico: Dirección de correo del propietario de la clave, Comentario: Breve descripción de la clave, Confirmación: Teclee O (letra O) para confirmar, Frase de paso: Contraseña que nos identifica como propietarios de la clave privada,

A partir de esta información nuestro ordenador genera el par de claves. Para mejorar la generación de claves se aconseja mover el ratón o teclear algo con el teclado para mejorar el proceso de obtención de números aleatorios que tiene que llevar a cabo el programa para la generación de nuestras claves. Una vez concluido todo el proceso se guardará la información relevante dentro del directorio .gnupg de la carpeta de usuario. El proceso a través del programa con interfaz gráfica para el escritorio Gnome Seahorse es mucho más sencillo, basta con ir a Clave -> Teclear clave y seleccionar Clave PGP. El resto del proceso es muy similar al

correo electrónico Seguridad del correo descrito pero con la comodidad de la interfaz gráfica. Una vez que nuestro par de claves está creado es interesante que subamos nuestra clave pública a alguno de los repositorios de claves públicas que existen en Internet para que todo el mundo pueda verificar nuestros correos enviados descargándose la clave desde estos servidores públicos. Para ello existe una opción en Seahorse con la que podemos enviar nuestra clave pública a un servidor de claves haciendo clic derecho en la clave que queramos publicar y a continuación pulsando en Sincronizar y publicar claves.

Después de asignar el certificado a la cuenta nos preguntará si queremos también asignarlo a esta cuenta para cifrado a lo que respondemos que sí. Con esto ya podemos firmar nuestros correos. Para ello, antes de enviar, deberemos pulsar en el botón S/MIME y seleccionar la opción Firmar digitalmente este mensaje. Veremos que nos aparece el dibujo de un bolígrafo en la esquina inferior derecha de la ventana indicándonos que el mensaje será firmado antes de ser enviado.

Thunderbird y Enigmail

Para configurar OpenPGP en nuestro cliente de correo Thunderbird debemos de instalar antes la extensión Enigmail (punto explicado anteriormente) y dirigirse a Editar | Opciones de cuenta | Seguridad OpenPGP. A continuación habilitamos OpenPGP en esta cuenta marcando la primera casilla y pulsamos en seleccionar

Ahora vamos a configurar nuestro gestor de correo Thunderbird para trabajar con GPG puesto que Thunderbird ya viene preparado para soportar el uso de certificados. Lo primero será instalar la extensión Enigmail bien como paquete de alguna distribución: apt-get install enigmail o bien descargándola de http: //releases.mozilla.org/pub/mozilla.org/extensions/ enigmail/enigmail-0.94.1.1-tb.xpi. Una vez instalada abrimos el gestor de correo Thunderbird y observamos que ha aparecido un nuevo menú llamado OpenPGP. Aparte de esto también nos aparece un nuevo apartado en las opciones de nuestras cuentas para configurar lo referente a las claves con OpenPGP.

Firma digital con certificados en Thunderbird

Como decíamos Thunderbird viene preparado para trabajar con certificados con lo que solamente es necesario configurar nuestra cuenta de correo para que esté listo para usar. Abrimos Opciones de Cuenta y seleccionamos la opción Seguridad. Pulsamos en Seleccionar dentro del apartado de firma digital y escogemos entre nuestros certificados aquel que está asociado a esta cuenta de correo.

Figura 4. Plugin del Gaim para cifrar conversaciones

Firma digital con OpenPGP en Thunderbird

Otros programas

Es evidente que el principal campo de aplicación del cifrado y firma digital ha sido el correo electrónico. Sin embargo existen otros programas que usan esta tecnología. Si tenemos instalado el Seahorse veremos que al hacer clic derecho sobre cualquier archivo en el gestor de ficheros Nautilus nos aparecen dos nuevas acciones a realizar: Firmar o Cifrar/Encriptar. Si pulsamos en Firmar se creará un archivo de igual nombre y con extensión .sig con el que se puede verificar el fichero en cuestión con un doble clic sobre el mismo. Si pulsamos en Cifrar/Encriptar se abrirá un menú con la lista de todas las claves públicas de otros usuarios que tenemos en nuestro ordenador. Con lo que marcamos a quien queremos enviar el documento cifrado y obtendremos un fichero cifrado de igual nombre acabado en .pgp que podremos enviar al interesado. Dentro de OpenOffice.org podremos fir-

clave donde escogeremos la clave asociada con la cuenta que estamos configurando. También se nos da la opción de configurar alguna opción más como si los correos enviados deben de ir firmados por defecto o si deseamos enviar en la cabecera PGP del mensaje el ID de la clave o la dirección URL del servidor de claves donde tenemos alojada nuestra clave. Con esto ya está configurado nuestra cuenta y ya podemos firmar digitalmente nuestro correo. Para ello antes de enviar pulsamos en el botón OpenPGP de la barra de herramientas y seleccionamos Firmar mensaje.

mar digitalmente nuestros documentos si nos dirigimos a Archivo | Firmas digitales una vez salvado el documento. Aparecerá una marca en la parte inferior de la pantalla avisándonos de que el documento ha sido firmado. Si una vez que salvamos el documentos lo volvemos a modificar, no vale pulsar Control-Z para deshacer el cambio puesto que el documento ha sido alterado y es necesario volver a firmarlo. Otro tipo de programas en los que es útil un poco de criptografía es en los programas de mensajería instantánea como Gaim. Gaim cuenta con un plugin llamado gaim-encryption que al activarlo genera un par de claves para cada Verificar mensajes firmados cuenta que tengamos registrada sea del protoCuando llegue un mensaje firmado obser- colo que sea. De modo que si con quien estamos varemos que aparece un bolígrafo con un hablando tiene también instalado este plugin la interrogante en la esquina inferior derecha. conversación se producirá de forma cifrada. Si pulsamos sobre él nos preguntará si queremos buscar la clave en los servidores públicos Aspectos a tener en cuenta y la descargará. A continuación podremos Cada vez es más importante y necesario conasignarle un grado de confianza a la clave tar con canales donde la comunicación pueda pública descargada en base a que tengamos realizarse de forma segura. Si el entorno en certeza de que corresponde a la persona en el que nos movemos es empresarial nuestra cuestión. elección debe ser el uso de certificados. Si por el contrario nuestro ámbito es el de usuarios Cifrado de envíos entonces la opción recomendada es PGP mePara cifrar los envíos debemos hacer el mis- diante las herramientas de GnuPG. mo paso que con las firmas digitales pero Es conveniente también destacar la impora la hora de escoger la acción antes de enviar tancia de mantener en lugar seguro la clave deberemos pulsar en Cifrar/Encriptar este privada y una copia de seguridad ya que al mensaje. Esta opción estará disponible siem- fin y al cabo es la que verdaderamente asegura pre que podamos usar la clave pública del todas las características de las que hemos hadestinatario cosa que no siempre es posible blado anteriormente cuando nos referíamos porque puede el destinatario carecer de ella. a integridad y autenticidad de los documentos Asimismo podremos cifrar y a la vez firmar que estamos transfiriendo. Si un tercero se hace un mensaje de modo que tendremos certeza con nuestra clave privada todos estos aspectos de la integridad y autenticidad del mensaje. de seguridad quedan comprometidos.

www.lpmagazine.org

27

software Mozilla Firefox 2.0

Invita al Zorro a tu casa Jarosław Świerczyński

[email protected]

El 25 de octubre de 2006 una nueva versión del cada vez más popular navegador Mozilla Firefox fue publicada. Aunque el número de versión había aumentado significativamente, la nueva versión es más evolucionaria que revolucionaria. Sin embargo esta versión ofrece unos pocos cambios que pueden hacer la navegación por Internet mucho más fácil.

28

U

na interfaz de usuario mejorada es algo obligatorio en las nuevas versiones de todas las aplicaciones. El cambio más importante en la interfaz de Firefox 2 es una versión modificada de la navegación con pestañas. Por defecto todos los enlaces se abren en una pestaña nueva en lugar de en ventanas. Y por fin se pueden ordenar las pestañas sin instalar extensiones adicionales. Ahora es mucho más fácil manejar muchos sitios web en una sola ventana. En lugar de dividir la barra de pestañas entre las diferentes paginas web, hay dos botones, uno en el lado izquierdo y otro en el derecho, estos permiten desplazarse por los encabezamientos de las pestañas que tienen un ancho razonable. Por defecto el ancho mínimo está configurado a 100 pixels. Esto puede cambiarse usando about:config (escribe esto en la barra de direcciones) que contiene todos parámetros. El parámetro responsable del ancho mínimo se llama browser.tabs.tabMinWidth. Sugerimos cambiarlo a 75 pixels. Si usamos el valor 0, Firefox volverá al comportamiento antiguo y dividirá la barra de pestañas entre todas las pestañas abiertas y no mostrará los botones de desplazamiento. Además hay un botón en

Linux+ 3/2007

el lado derecho de la barra de pestañas que abre una lista con todas las pestañas abiertas. Ahora cada pestaña tiene su propio botón de cerrar. Sin embargo si te gusta el antiguo acercamiento, un único botón para cerrar todas las ventanas en el lado derecho de la barra, escribe 3 en browser.tabs.closeButtons. El valor 2 por otro lado, los elimina por completo, mientras que el valor 0 hace que sólo aparezca el botón en las pestañas activas. No tenemos que preocuparnos con cerrar ventanas por accidente – en un menú contextual que se abre con el botón derecho podemos recuperar una pestaña haciendo click en Deshacer Cierre de Pestaña. Una lista de pestañas recientemente cerradas puede encontrarse en Historial–>Pestañas cerradas recientemente. Los gesteros de extensiones y temas también han sido cambiados. Ahora todo, incluyendo los paquetes de lenguaje, reside en una ventana. Un gestor se puede encontrar en Herramientas–>Complementos. Una función nueva muy útil permite restablecer el estado de una sesión previa. Desde ahora en adelante los reinicios no destruirán nuestro trabajo – Firefox no sólo recupera páginas web abiertas sino también el contenido

software Mozilla Firefox 2.0 donde la gente usa normalmente sus datos confidenciales, contraseñas o números de tarjetas de crédito. Cuando intentamos abrir un sitio forjado, Firefox bloqueará el acceso y mostrará un mensaje y un enlace que nos permitirá huir rápidamente a la página de inicio de Firefox. Por supuesto podemos ignorar esta advertencia o incluso decirle al navegador que está equivocado. Existen dos bases de datos donde Firefox puede comprobar si un sitio web es auténtico. La primera base de datos se actualiza periódicamente y se almacena en disco. Cuando Firefox lo está utilizando no necesita conectarse a ningún sitio web. La segunda base de datos está localizada en Internet y está más actualizada que la primera. Cada enlace que abrimos en el navegador, está siendo enviado a una base de datos remota y basándose en una respuesta Firefox decide si el sitio

Figura 1. Ahora es más fácil controlar múltiples pestañas de formularios web. Esta función es activada por defecto cuando el navegador se vuelve a abrir después de un reinicio. Es posible recuperar una sesión previa incluso después de un apagado normal. Esto puede activarse en Editar–>Preferencias, en Principal, cambiando Cuando se inicie Firefox a Mostrar las ventanas y pestañas de mi última sesión.

No temas el inglés nunca más

Por fin Firefox 2 es capaz de encontrar fallos de escritura en las áreas de texto y en los campos de texto de los formularios web. Todo lo que necesitamos es un diccionario. Para conseguir uno fácilmente, con el botón derecho abre el menú contextual de cualquier área de texto, y ve al submenú Añadir diccionarios. Se abrirá una página web con diccionarios. A partir todas las palabras con errores ortográficos aparecerán subrayadas en rojo y cuando abramos el menú contextual, veremos sugerencias para corregir el error o podremos añadir una palabra nueva al diccionario. Por defecto el navegador no comprueba los errores de escritura tendremos que habilitar la función en el menu contextual

(Comprobar la ortografía de este campo) campo de texto. Podemos cambiar este parámetro poniendo layout.spellcheckDefault 2 en about:config.

Incluso más seguridad

Los ladrones de Internet intentan superarse unos a otros inventando nuevas formas para robar información confidencial a los usuarios de la red, por ejemplo nombres de usuario y contraseñas de banca on-line. Firefox dificulta la vida a los criminales gracias a la habilidad de detectar ataques de phising, que se trata de usar sitios web falsificados que se parecen a otros sitios web

web es seguro o no. En la nueva versión del navegador la única base de datos on-line soportada es un servidor de Google. Firefox se comunica con él usando una conexión segura SSL. Por defecto el detector de phising está activado y se usa la base de datos local. Para usar el servicio de Google abre la ventana de Preferencias y en la sección de Seguridad marca Comprobar preguntando a Google sobre cada sitio que visito. Firefox se conectará a Google par descargar los términos de servicio. La información mostrada nos informa sobre los datos que se enviarán en un petición de verificación y que pasa después de decidir lo que vamos a hacer al ver la advertencia contra suplantación de identidad y phising. Los

Soporte de SSLv2 Una versión vulnerable de la versión 2.0 del protocolo SSL ha sido desactivada por defecto en Firefox 2.0 en favor de la versión 3. Sin embargo si usamos sitios web que sólo soportan la segunda versión, podemos activar el soporte para ella en about:config con el parámetro security.enable_ssl2.

Figura 2. La página about:config nos permite ajustar Firefox a nuestras necesidades

www.lpmagazine.org

29

software Mozilla Firefox 2.0

Figura 3. Gracias al corrector nos libraremos fácilmente de los errores de ortografía términos de servicio también son un recordatorio de como trata Google la información privada de sus usuarios. Una vez que hayamos leído y aceptado los términos de servicio, nuestro navegador empezará a usar la base de datos on-line de falsificaciones de páginas. Si encontramos un sitio web que en nuestra opinión ha sido incorrectamente identificado como phising y no lo era, podemos reportarlo usando Ayuda–>Informar de falsificación de web.

La Información es la clave

El soporte de feeds RSS también ha sido actualizado. Cuando navegamos por un sitio web que proporciona por lo menos un feed, un icono naranja aparece en la barra de dirección. Si lo pulsamos veremos una preview del feed (o una lista de los feeds disponibles si el sitio web proporciona más de un feed, la preview solo aparecerá cuando elijamos un único feed. En lugar de un triste árbol de documentos XML veremos una información preformateada proporcionada por el feed.

Pero eso no es todo. En la parte de arriba de la preview aparecere un formulario que permite subscribirse al feed de tres formas: como un marcador vivo, usando una aplicación externa o usando un servicio on-line como Google Reader, My Yahoo o Bloglines. Eligiendo la primera opción, el feed aparecerá por defecto en la barra de marcadores. Después de pulsar en el marcador veremos un menú con los títulos de la información enviada. Cuando hagamos click sobre uno de los títulos se abrirá una página web con toda la información. Y lo que es más, la última entrada del menú de feeds abrirá toda la información disponible, en pestañas diferentes. Se ha hecho mucho para hacer la búsqueda en Internet más fácil. En primer lugar, la barra de búsqueda ahora es capaz de hacer sugerencias para las búsquedas. Usando los motores de búsqueda de Google, Yahoo! y Answers.com, una lista de sugerencias aparecerán mientras escribimos. Cuando usamos la barra de búsqueda, los resultados aparecerán en una ventana activa.

Botón Inútil Justo al lado de la barra de dirección hay un botón llamado Ir a la URL de la barra de direcciones . Este botón se usa raramente debido a que su función está duplicada por la tecla Enter que es más fácil de utilizar. Es seguro ocultar el botón. Puedes hacerlo poniendo browser.urlbar.hideGoButton en true.

30

Figura 4. Firefox bloquea una página web peligrosa

Linux+ 3/2007

Esto se puede cambiar para que los resultados se muestren siempre en una pestaña nueva. Todo lo que tenemos que hacer es poner browser.search.openintab true. El navegador ahora tiene un nuevo gestor de motores de búsqueda. Encontraremos en él una lista de motores de búsqueda disponibles, en Administrar motores de búsqueda. En la ventana del gestor podemos añadir motores de búsqueda usando Obtener más motores de búsqueda, eliminar plugins innecesarios, reordenar los motores, y activar o desactivar las sugerencias. Firefox nos informará cuando naveguemos por un sitio que ofrezca plugins para motores de búsqueda. El navegador ahora soporta nuevos formatos de plugins: Sherlock y OpenSearch. El Listado 1 es un ejemplo de un plugin con el segundo formato. Aquí el elemento más importante es Url. Si su atributo type es text/html, entonces la dirección dada está pensada para obtener resultados de búsqueda. El segundo valor posible de este atributo es application/xsuggestions+json que significa que la dirección tiene como objetivo ofrecer sugerencias de búsqueda como las que hemos mencionado antes en este artículo. Las sugerencias deberían aparecer en formato JavaScript Object Notation (JSON) como este: ["lin", ["linux", "linus", "linear"]]

En el ejemplo de arriba lin es una cadena introducida en el campo de búsqueda de términos y el segundo elemento son sugerencias para lin. En ambos casos la dirección puede usar parámetros que será reemplazados con valores adecuados. En nuestro ejemplo hemos usado el parámetro searchTerms que tendrá que ser sustituido con el contenido de un campo de texto en el que introducimas las búsquedas. Es importante que escribamos los ampersands como & o el archivo del plugin no será considerado como XML válido.

software Mozilla Firefox 2.0 El nodo pages define sitios web a los que se aplican los microresúmenes. El navegador consiera que un generador es capaz de hacer un microresumen si la dirección del sitio web coincide con al menos un elemento de include y no coincide con ninguno de los elementos de exclude. No importa el orden de estos elementos. Los espacios en blanco (espacios, tabuladores, caracteres de nueva linea) precedentes o siguientes no se tienen en cuenta. Las direcciones de los elementos include y euclude deberán ser expresiones regulares. En el ejemplo anterior la expresión coincide con www.kernel.org and kernel.org. Por favor date cuenta de que la barras invertida precede a los puntos que son caracteres especiales Figura 5. Firefox ofrece sugerencias para las búsquedas en expresiones regulares. Igualmente las símEl siguiente código ha de ser añadido en código HTML, el navegador romperá todas bolos de interrogación, usados como el incio sitio web que ofrezca el plugin: las etiquetas. de parámetros pasados a scripts del lado del También se pueden crear microsumarios servidor, tiene que estar precedidos por ba

Firefox indicará la disponibilidad del plugin cambiando el color de elección de motor de búsqueda a azul. Para añadir un nuevo motor de búsqueda simplemente presiona el botón y usa Añadir [L]+[Búsqueda]. El acceso a la información también ha sido facilitado implementado el soporte de microresúmenes, resúmenes actualizados de la información más importante de un sitio web. En el navegador aparecen como marcadores con Títulos Vivos. Para subscribirse a un microresumen disponible en un sitio web, haz lo que haces normalmente para marcar sitios web – presiona [Ctrl]+[D]. Luego en el ventana de diálogo despliega el campo Nombre y elige uno de los microresúmenes disponibles. Para añadir un microresumen a tu sitio web, pon el siguiente código en el encabezamiento:

hacer esto, se necesita un generador de microresúmenes. Mostraremos como añadir un marcador para www.kernel.org que muestre el número de la versión del último kernel estable. Creemos el archivo que aparece en el Listado 2. Lo más importante del código de arriba son template match=/ y los nodos de paginas. El primero define el contenido del microsumario. En este caso es un texto estático y una versión del kernel obtenida del sitio web. Ambas son expresiones del lenguaje XSLT. El elemento value-of devuelve un valor definido por una expresión XPath dada en el atributo select. XPath es un lenguaje usado para identificar nodos en documentos HTML y XML. Afortunadamente no hay necesidad de aprenderlo. Una forma mucho más fácil de instalar la extensión XPath Checker, abre el menú de contexto del nodo que queremos usar y elige View XPath se abrirá una ventana con expresiones Xpath listas para ser usadas.

de nuestro ejemplo significa que la expresión entre paréntesis puede ocurrir una o cero veces, por eso es por lo que no hemos usado una barra invertida. El elemento update es opcional y dice cada cuanto tiempo tiene Firefox que refrescar el el microresumen. En el caso más simple este elemento tiene un atributo interval expresado en minutos. Uno puede definir intervalos condicionados como elementos condition usando una expresión Xpath que debería devolver verdadero o falso. Si un elemento update no existe o no especifica un intervalo (ninguna de las condiciones se cumplen y no hay atributo interval), Firefox comprueba browser.microsummary.updateInterval. Si el parámetro no existe, el navegador lo hace por defecto cada 30 minutos. Ahora que nuestro generador está listo, ha de ser añadido a nuestro sitio web. Usaremos JavaScript para hacer esto:



El archivo microsummary.php debería obviamente generar un resumen. Ahora mismo Firefox sólo puede mostrar los microresúmenes como texto planto. Si el archivo devuelve

Mozilla Firefox 2.0 Requerimientos: CPU 500 MHz, 256 MB RAM, 100 MB de espacio de disco, una distribución moderna de Linux.

Figura 6. El nuevo gestor facilita la gestión de los motores de búsqueda

www.lpmagazine.org

31

software Mozilla Firefox 2.0 resultado un error. Podemos proteger a los Estándares más recientes usuarios de esos navegadores usando el có- Una versión nueva de un navegador suele //www.lpmagazine.org/en/kerneldigo del Listado 3. soportar versiones nuevas de estándares. org.xml')">Install kernel.org's Firefox 2 soporta la última versiones de Jamicrosummary asignaciones desestructuradas. Cada trozo de código JavaScript 1.7 debe Listado 1. Un plugin de motor de búsqueda del sitio web de Linux+ empezar con:

Related Documents