Está en la página 1de 40

Nº2

UBUNTU ­ FEDORA ­ ARIA2C


PLAY Y REC ­ DISEÑO
FLASH ­ GIMP ­ P2P
IPTABLES ­ SEAMONKEY
Ya estamos en el segundo numero de Linux Latino.. lamentablemente no
podemos seguir manteniendo la web, aunque no sea tan necesaria pero bueno.
Esta vez espero lograr un mejor contenido y correguir algunas cosas que en la
N1 por apuro y sin ayuda no puede.

Eduardo Castillo
Productor/Editor/Programacion/Diseño/Errores de ortografia/ideas/etc ...;) por el momento

Gracias amigos hasta el N3


L os 10
mandamientos
para nuevos
usuarios de Linux
1. No iniciarás como root.
Usa “sudo” o “su ­” para las tareas de administración del sistema.

2. Usarás el gestor de paquetes todo lo posible.


Algunas veces instalar desde las fuentes no se puede evitar, pero cuando uses el gestor de
paquetería de tu distro para instalar software, también podrás usarlo para actualizarlo y quitarlo.
Esta es una de las fortalezas de Linux.

3. Serás parte de una comunidad.


Libremente da lo que has recibido gratuitamente. Ofrece ayuda y consejo en todo lo que puedas.

4. Leerás la documentación y manuales.


Siempre lee la documentación. La gente que escribe el software intenta anticiparse a tus preguntas,
y proporcionar respuestas antes que preguntes.

5. Usarás el sistema de soporte.


Cambiarse a Linux puede ser difícil. Puede ser frustrante, pero hay gente que puede y quiere
ayudarte. Déjalos hacer su trabajo.

6. Buscarás.
En la mayoría de los casos, tus preguntas y problemas han sido respondidos. Intenta buscar las
respuestas que han sido resueltas antes de preguntar a alguien.

7. Explorarás.
Linux te abre un nuevo mundo de opciones y posibilidades. Intenta todo lo que puedas.

8. Usarás la línea de comandos.


Especialmente para configuraciones, usa las interfases gráficas para que tu sistema funcione a la
perfección, pero intenta conocer la versión en línea de comandos también. En algunos casos, la
línea de comandos es la única forma de usar alguna de las tantas características avanzadas de
Linux.

9. No intentarás recrear Windows.


Linux no intenta ser un clon de Windows. Es diferente. Acepta y aprecia las diferencias.

10. No te darás por vencido.


Intenta con diferentes distribuciones hasta encontrar la que más te guste. Instala distros de vez en
cuando. Intenta con diferentes programas que sirvan para un sólo propósito antes de establecerse
(amarok, xmms, beep, exaile para música; azureus, ktorrent, deluge para bittorrents). Si ni te
gustan los programas “de fábrica”, recuerda que casi siempre puedes cambiar a lo que más se te
acomode.
El siguiente es un script muy básico de iptables que puedes usar para proteger un solo equipo conectado a
Internet a través de un modem o de una línea dedicada como adsl (algo parecido es lo que yo uso). Lo básico no
es sinónimo de inseguro, de hecho este pequeño firewall es un excelente ejemplo de la potencia de iptables, el
firewall de Linux, que con unas cuantas líneas es posible establecer un cortafuegos bastante seguro y eficaz.

Tan solo copia y pega lo siguiente en cualquier editor, guardarlo con el nombre que gustes, ejemplo: fw_equipo,
después cambia sus permisos para que pueda ser ejecutado:

#> chmod 700 fw_equipo

y después ejecutarlo: (tienes que ser root para ejecutarlo)

#> ./fw_equipo

Si no manda errores, listo, tu firewall esta protegiéndote de ataques y de accesos indeseados.

# firewall para un solo equipo conectado a traves de modem o adsl


# (1) se eliminan reglas previas que hubiera y cadenas definidas por el usuario
iptables ­F
iptables ­X
# (2) se establecen políticas "duras" por defecto, es decir solo lo que se autorice
# explícitamente podrá ingresar o salir del equipo
iptables ­P INPUT DROP
iptables ­P OUTPUT DROP
iptables ­P FORWARD DROP
# (3)a la interface lo (localhost) se le permite todo
iptables ­A INPUT ­i lo ­j ACCEPT
iptables ­A OUTPUT ­o lo ­j ACCEPT
# (4) evitamos ataques syn­flood limitando el acceso de paquetes nuevos
# desde internet a solo 4 por segundo y los demas se descartan
iptables ­A INPUT ­p tcp ­­syn ­m limit ­­limit 1/s ­­limit­burst 4 ­j DROP
# (5) se evitan paquetes tcp que sean nuevos y que no tengan el flag SYN
# es decir, hay ataques o escaneos que llegan como conexiones nuevas
# pero sin ser paquetes syn, definitivamente no nos interesan
iptables ­A INPUT ­p tcp ! ­­syn ­m state ­­state NEW ­j DROP
# (6) todo lo que sea icmp (ping) y que intente entrar, se descarta
# con esto bloqueamos cualquier tipo de paquetes con protocolo icmp
# evitando ataques como el del ping de la muerte, aunque esta regla
# podría provocar problemas de comunicación con algunos ISP.
iptables ­A INPUT ­p icmp ­j DROP
# (7) por ultimo las dos siguientes reglas permiten salir del equipo
# (output) conexiones nuevas que nosotros solicitamos, conexiones establecidas
# y conexiones relacionadas, y deja entrar (input) solo conexiones establecidas
# y relacionadas.
iptables ­A INPUT ­m state ­­state ESTABLISHED,RELATED ­j ACCEPT
iptables ­A OUTPUT ­m state ­­state NEW,ESTABLISHED,RELATED ­j ACCEPT

Eso es todo. Aunque los comentarios (#) son bastante explícitos, para aquellos que se inician o quieren
aprender mas de iptables, demos un repaso.

El paso (1) hace un Flush (borrado) de las reglas que ya hubiera, muchas distribuciones se instalan con un
juego previo de reglas de iptables que para este caso no nos sirven, por eso las eliminamos, asi como la opción X
que permite eliminar las cadenas de reglas personalizadas. Si quieres ver que reglas tienes actualmente en tu
firewall usa la opción ­L, o también ­L ­n que con esta opción ‘n’ muestra los puertos en formato numérico:

#> iptables ­L

En el segundo paso (2) establecemos las políticas del firewall, hay dos tipos de políticas ACCEPT y DROP, en el
primer caso, estaríamos aceptando TODO lo que entre y salga del equipo y después se tendría que negar lo que
no se quiera, cosa bastante tediosa e insegura. Lo mejor en firewalls es siempre establecer políticas DROP, con
esto por default, todo, absolutamente todo es prohibido de entrar o salir, asi que tenemos que ir poniendo reglas
que abran los puertos o conexiones que si queramos. La desventaja de crear un firewall con políticas DROP es
que suelen ser mas complejos de crear y mantener, pero valen la pena, son por mucho más seguros.

Se establecen entonces para los paquetes que entran al equipo INPUT, para los paquetes que salen del equipo
OUTPUT y para paquetes que atraviesan el equipo FORWARD, aunque esta última política en el caso de una
PC con una sola tarjeta de red es innecesaria, o mas bien esta sobrando.

El paso (3) es necesario e importante ya que como estamos negando todo por default eso abarca también a
nuestro dispositivo de red local o virtual, localhost, y varios servicios que trabajan de manera local en nuestro
equipo como el sistema de ventanas X, hacen uso de este dispositivo para trabajar. Localhost no se conecta de
ninguna manera al exterior a la LAN o Internet, por lo que es seguro simplemente decirle al firewall que
acepte todo de entrada y salida que provenga de localhost.

Los pasos (4), (5) y (6) podrían parecer redundantes o inecesarios ya que como se observa su target es DROP lo
que quiere decir que si el paquete se cumple en alguna de esas tres reglas se descartará. Realmente no sobran,
añaden un extra de seguridad al firewall, ya que recordemos que las reglas son checadas contra los paquetes
que entran o salen en un orden estrictamente secuencial a como las introducimos. Las dos últimas reglas
permitirán el paso de paquetes (tal vez), asi que lo que hacemos es depurar los paquetes en los pasos (4), (5) y
(6) para que llegan un poco mas controlados a la decisión del paso (7) si son aceptados o no.

Finalmente en el paso (7) se permiten un par de reglas que forman un firewall de estado completo, donde se
analiza el estado de los paquetes, sin importar su protocolo, destino, etc. En la regla de INPUT es decir lo que
entra al equipo desde Internet solo se permiten paquetes cuyo estado ya este registrado en la tabla de
conexiones del kernel. Esto implica que ningún paquete que sea nuevo será permitido, solo se aceptará lo que
previamente se haya solicitado desde nuestro equipo y que es precisamente la última regla, la de OUTPUT,
donde establecemos que pueden salir paquetes nuevas, como una petición de página web, que son paquetes
NEW, paquetes previamente establecidos (ESTABLISHED), como comunicaciones de chat y conexiones
relacionadas a una establecida (RELATED), por ejemplo conexiones ftp que establecen conexión de control y de
datos en los puertos 20 y 21.

Recuerda que este pequeño script es solo para un equipo que no ofrece ningún servicio al exterior, al Internet,
por lo que es relativamente fácil con unas cuantas reglas configurarlo y dejarlo seguro, para un servidor Web
por ejemplo, o un equipo Linux con funciones de NAT (que este ubicado entre una LAN e Internet) tendría que
ser un firewall muy distinto al aqui presentado.

Listo, ojalá que este pequeño firewall te sea de utilidad y te ayude a comprender como funciona iptables.
DOS ADS L E N LA
M I S M A PC
Empezamos con la parte Teórica
El Gateway era un Linux/Redhat 8.0, y aunque al final casi se me suicida Lara porque el
paquete iproute2 venia con bugs, pudimos solucionarlo.
El balanceo que elegimos, no es nada más que un reparto equitativo del tráfico de salida a las
puertas de enlace (en nuestro caso 20), por lo que desde la versión 2.4.15 del kernel de Linux,
llevan incorporado la opción “equal cost multi path” (Advanced Router−Networking Options),
que deberemos activar, junto un parche de Julian Anastov (2)al igual que ip_conntrack de
Netfilter(3) por si luego queremos hacer movidas con IPTABLES (SNAT,DNAT,etc), Policy
Routing por si queremos hacer tablas para decidir qué paquetes deben ir por un sitio u otro,
rutas estáticas vamos, (las tablas no las hemos usamos para nada) y activar el forwarding.
Hecho esto, compilamos el kernel, y bajamos el paquete de iproute2 (ojo!, el paquete de
iproute2 de la redhat8 no funciona bien y muestra el mensaje “dead link pervasive” (conexion
muerta penetrante), por lo cual no va bien a la hora de tomar decisiones.
Entonces nos bajamos el paquete más reciente( en la fecha que lo hicimos nosotros tuvimos
que bajarnos el tarball porque en .rpm no habia otro ). Bien, ¿como funciona esto? Aquí esta el
quid.
Se supone que hay otros métodos para hacerlo, pero según he leido, al recibir las tramas en el
camino de retorno se harían por una sola IP o ruta, con lo cual sería algo lenta la
transferencia, también he leido cosas acerca de hacerlo con DNAT, pero me parece a mi que
todo eso que he visto planteado no hace reparto equitativo entre las diferentes lineas externas,
sino que directamente asigna rutas estáticas, esta “solución” que se planteó es hacer rutas
dinámicas, y os expongo una pequeña explicación de como funcionan las cosas:
• Si la máquina 10.0.0.2 quiere llegar a Internet, ha de formar un paquete primero, lo que
hace cualquier programa es utilizar bind(), éste consulta al sistema de rutas del sistema
operativo acerca de que “ip de origen debe coger”, −−| p.ej. si yo hago ping a 127.0.0.1, la ip
de origen la tomará como 127.0.0.1, pero si hago ping a 192.168.1.6, me tomará como ip de
orígen 192.168.1.254, ha quedado claro creo…
• Entonces, cuando llega a 10.0.0.1 (Gateway con Linux) nuestro sistema de rutas dinámico
decide qué camino ha de coger mediante un algoritmo bastante raro me parece a mi.. por lo
que pude leer del kernel, él va asignando conexiones a las distintas pasarelas, una por una
(pim pam), y si por lo que fuera por una pasarela se mueren conexiones, el propio sistema se
encarga de asignar nuevas conexiones por esa pasarela (supongo que para que haya igual
número de conexiones en todas las rutas).
Lo que no logré comprender (quizás porque no me dio tiempo a leer más) es que realmente el
kernel asignaba conexiones segun ip de origen e ip de destino, es decir, desde 10.0.0.2 podia
hacer 10 conexiones (cada una a diferente ip) y el kernel me encaminaba a la misma pasarela
ADSL, pero vamos… será la parte que no me leí X−D.
• Siguiendo el hilo… se acciona el mecanismo de forwarding (si lo tenemos activado, claro) y
hace que el
paquete vaya al router adsl que corresponda. El router hace NAT hacia el router de la intranet
del ISP y luego a Internet…
• Para el retorno de los paquetes no hay ningún problema porque cuando lo hace, el kernel
reconoce este
paquete y sabe retornar por dónde le toca (olé con el forwarding). Creo que hasta aquí ya he
dado mucho el coñazo con la parte teórica.
Continuamos con la parte Práctica
Empezaré con la parte del bonding.
Configurar un sistema con bonding es tan sencillo como activar el modulo ‘bonding.o’ o bien
activarlo desde el kernel (está dentro de Networking Options). Luego, levantar las tarjetas
mediante un programa en c que está dentro de Documentation/networking del kernel que
deberemos compilar…
# cd /usr/src/Linux/Documentation/networking
# gcc ifenslave.c −o ifenslave (compilamos)
# cp ifenslave /sbin
Para hacer bonding no tendremos más que hacer:
# modprobe bonding max_bonds=2 (El máximo que se puede hasta la fecha según leí)
# /sbin/ifenslave bond0 eth0 eth1 (Lo que nosotros tocaremos a partir de ahora es bond0)
Ahora el balanceo:
Para el balanceo debemos aprender a llevarnos bien ‘ip’, y si os salta algún kernel panic, no os
preocupéis, es que Linux 2.4 aun no va muy fino con ip.
Primero debemos arrancar sin ninguna configuración de ifconfig, así que si tenéis alguna,
quitadla. Lo malo es que si ya teneis el pc arrancado no se borrará de la tabla tan facilmente
(es decir, haciendo ifconfig ethx down).
# ip addr (vemos que las ips siguen ahí)
Aquí os pego un pequeño script que no es de mi invención, para borrar las que haya:
# d=` ip −o link show | cut −d: −f2`
for i in $d ; do
ip addr flush $i
ip link set $i down
done
unset i d
Una vez hecho esto, al hacer “ip addr” no nos debería dar ninguna ip por interfaz, así que
empezaremos dando de alta las interfaces y las ip’s.
# ip addr add 127.0.0.1/8 dev lo (interface loopback)
# ip link set lo up
# ip route add 127.0.0.0/8 dev lo
Ahora configuramos las dos interfaces que irán para los usuarios que vengan de 10.x.x.x
# modprobe bonding max_bonds=2 (cargamos el modulo)
# ip link set bond0 up (damos de alta el bond0 como interfaz) # ip addr add 10.0.0.1/8 dev
bond0 (le asignamos una ip)
# ip route add 10.0.0.0/8 dev bond0 (le asignamos una ruta estática para 10.0.0.0) #
/sbin/ifenslave bond0 eth0 eth1 (levantamos el bonding)
Acto seguido el bond1, que son la conjunción de las dos tarjetas que van a los routers ADSL.
# ip link set bond1 up
# ip addr add 192.168.1.254/24 dev bond1
# ip route add 192.168.1.0/24 dev bond1
# /sbin/ifenslave bond1 eth2 eth3
Las rutas mágicas…
# ip route add default proto static\
nexthop via 192.168.1.1 dev bond1\
nexthop via 192.168.1.2 dev bond1\
nexthop via 192.168.1.3 dev bond1\
… (hasta 20)
Y el forwarding… (porque si no, todo lo que hemos hecho no sirve para nada)
# echo 1 > /proc/sys/net/ipv4/ip_forward
Y el forzado de las tarjetas de red.
Creo que está bien claro: Al hacer ‘mii−tool’ a secas, te dice que ‘media’ está funcionando, y a
qué estado ha
negociado (o no). En el caso de los Catalysts, habría que forzar las tarjetas a lo que uno
desee. En nuestro caso los servers tuvieron que forzarse a 100baset, full duplex:
# mii−tool −F 100baseTx−FD eth0 (por ejemplo).
Y creo que eso es todo lo que tenia que contaros; lo demás son problemas no relacionados con
los Linux, y que tienen importancia, pero lo he visto publicado en Bulma con anterioridad, así
que no le doy mucha importancia.
Notas
• Para saber esto, nos leimos el Nano−HOWTO, que explica pasito a pasito como hacerlo, lo
que pasa es que el gacho del howto se enreda un monton y opino que, no explica muy
claramente todos los conceptos y al final puedes hacerte una empanada mental, por ejemplo,
con las tablas (en nuestro caso no necesitabamos tablas para nada).
• Cuidado con el bonding. Para hacer bonding, al otro lado ha de haber bonding también (o en
nuestro caso etherchannel con los cisco catalyst), tened cuidado con el tipo de etherchannel
que hagáis porque según me han comentado hay varios tipos de etherchannel, y no todos son
compatibles con bonding.
• La opción “proto static” del balanceo es muy importante, si alguna ruta deja de funcionar,
automáticamente es descartada por el kernel, y a los 60 segundos (por defecto) vuelve a
intentar con la tabla de rutas que tiene, este intervalo lo podeis tocar a través de
/proc/sys/net/ipv4/route/gc_interval.
• Yo lo tengo claro, pero por si alguien no tiene muchos conocimientos de networking quiero
que se entienda: el balanceo no puede nunca coger las 20 ADLSL’s para una conexión, es decir,
no podemos coger una trama, dividirla en 20 y enviar cada una por cada ADSL, porque sino
habria fragmentos que no tendrían cabecera, y en el supuesto caso de que las tuvieran, el
destino no sabria como reensamblarlas al retornar desde ip’s diferentes (habría que hacer
movidas no contempladas, como crear un nuevo protocolo en una capa superior a IP y decirle
que cuando los paquetes retornen se reensamblen por diferentes ip’s, y eso creo que no está
contemplado.)
• Para cercioraros de que el balanceo vaya bien, haced un ‘ip route ls cache’ y si tenéis algún
problema con alguna ruta antigua ‘ip route flush cache’ y os borrará completamente las rutas
que esté tomando en ese momento.
• Las conexiones SSH con clientes Linux no funcionaban, en cambio con windows sí, supongo
que el sistema de funcionamiento con las ips seria diferente, pero no me lo miré mucho.
El sistema solo funciona con placas lan *** no con wifi ***

784k bajando con dos adsl de 3 megas c/u ­­ Que mas queres
ALICE, un nuevo superordenador «verde» más ecológico, que funciona bajo Linux
Para cualquier universidad de prestigio, sistema que sustituye, ALICE promete ser el
disponer de un centro de supercomputación es superordenador energéticamente más eficiente
una necesidad, tanto por sus aplicaciones de su rango.
científicas como por el atractivo que
representa a la hora de atraer investigadores Naturalmente, cualquier ordenador de este
y becas. Entre los inconvenientes, no obstante,
tamaño y prestaciones produce ingentes
se cuentan la abultada factura de su cantidades de calor, y mantenerlo a la
mantenimiento, así como el impacto temperatura adecuada es un reto. En el caso
medioambiental. de ALICE, todo el sistema se enfría mediante
un sistema de refrigeración por agua que la
Recientemente, la Universidad de Leicester ha propia universidad ha descrito como “un
invertido 2,2 millones de libras (unos 2,65 radiador de coche a lo bestia”. Se trata de
millones de euros) en ampliar sus sistemas Ecofris, un producto de la empresa Keysource
informáticos mediante la instalación de un (especializada en la instalación de centros de
nuevo superordenador denominado ALICE, o cálculo) que hasta ahora solo se había
Advanced Leicester Information and instalado en grandes centros de
Computational Environment. Los investigadores supercomputación. Según estimaciones de la
de la universidad lo usarán para analizar universidad, Ecofris permitirá ahorrar
múltiples problemas, desde el impacto de las anualmente 150.000 euros en la factura
diversas políticas gubernamentales en el eléctrica y reducir la emisión de CO2 en 800
mercado financiero hasta la evolución de las toneladas.
galaxias.

ALICE, una creación de Hewlett-Packard, es


un clúster constituido por 256 nodos de
cálculo, 2 nodos de conexión y 2 de gestión,
así como un sistema de archivos paralelizado
de altas prestaciones con una capacidad de
100 TB, todo ello conectado mediante una red
de alta velocidad. Cada nodo está integrado
por dos procesadores quadcore Intel Xeon
X5550 a 2,66 GHz, junto con 12 GB de
memoria RAM. En total, el sistema dispone de
2.048 núcleos para cálculos, y ejecuta el
sistema operativo de 64 bits Scientific Linux,
desarrollado por Fermilab, el CERN y otros
laboratorios de todo el mundo a partir de
Redhat Enterprise Linux.

Pese a equivaler a miles de PCs de sobremesa,


y ofrecer diez veces más potencia que el
Linus Benedict Torvalds (Helsinki, Finlandia, 28 de 1991 con el anuncio
diciembre de 1969), es un ingeniero de software de la primera versión
finlandés; es conocido por iniciar y mantener el de Linux capaz de
desarrollo del "kernel" (en español, núcleo) Linux, ejecutar BASH
basándose en el sistema operativo libre Minix creado (Bourne Again Shell)
por Andrew S. Tanenbaum y en algunas herramientas, y el compilador
los compiladores y un número de utilidades conocido como GCC
desarrollados por el proyecto GNU. Actualmente (GNU Compiler
Torvalds es responsable de la coordinación del Collection).
proyecto. Pertenece a la comunidad sueco-parlante de
Finlandia. En enero de 1992 se
adoptó la Licencia
Sus padres tomaron su nombre de Linus Pauling Pública General
(estadounidense, Premio Nobel de Química 1954). (GPL) para Linux.
Comenzó sus andanzas informáticas a los 11 años Ésta añade libertades de uso a Linux totalmente
cuando su abuelo, un matemático y estadista de la opuestas a las del software propietario, permitiendo
Universidad, compró uno de los primeros su modificación, redistribución, copia y uso ilimitado.
microordenadores Commodore en 1980 y le pidió Este modelo de licencia facilita lo que es conocido
ayuda para usarlo. como el modelo de desarrollo de bazar, que ha dado
estabilidad y funcionalidad sin precedentes a este
En 1988 Linus es admitido en la Universidad de sistema operativo.
Helsinki, donde se gradúa con el grado de Máster en
Ciencias de la Computación. Ese mismo año el En 1997 Linus Torvalds recibe los premios 1997 Nokia
profesor Andrew S. Tannenbaum saca a la luz el S.O.Foundation Award de Nokia y Lifetime Achievement
Minix con propósitos didácticos. Dos años después, en
Award at Uniforum Pictures. Ese mismo año finaliza
1990, Torvalds empieza a aprender el lenguaje de los estudios superiores (1988 - 1997) tras una década
programación C en su universidad. como estudiante e investigador en la Universidad de
Helsinki, coordinando el desarrollo del núcleo del S.O.
A finales de los años 80 tomó contacto con los desde 1992.
computadores IBM, PC y en 1991 adquirió una
computadora con procesador modelo 80386 de Intel. Torvalds trabajó en Transmeta desde febrero de 1997
hasta junio de 2003. Actualmente trabaja para el
A la edad de 21 años, con 5 años de experiencia Open Source Development Labs en Beaverton,
programando (en C), ya conocía lo suficiente del Oregón. Solo el 2% del código del Linux actual está
sistema operativo Minix como para tomar prestadas escrito por él, pero en su persona sigue descansando
algunas ideas y empezar un proyecto personal. la paternidad de este núcleo del sistema operativo.
Basándose en Design of the Unix Operating System,
publicado por Maurice J. Bach en 1986, crearía una
implementación que ejecutará cualquier tipo de
programa, pero sobre una arquitectura de
ordenadores compatibles, IBM/PC.

Este proyecto personal desembocó el 5 de octubre de


El Proyecto Fedora fue creado a finales del 2003 reparado. También permite instalaciones desde
cuando Red Hat Linux fue descontinuado. Red Hat Internet.
Enterprise Linux (RHEL) continuaría siendo la
distribución Linux oficialmente soportada por Red También se distribuyen variantes personalizadas
Hat, mientras que Fedora sería un proyecto de Fedora, las cuales son llamadas Fedora spins.
comunitario. La rama de liberaciones de RHEL Éstas son construidas de un set de paquetes de
derivan de las versiones de Fedora. software específico y tienen una combinación de
software para satisfacer las necesidades de un
El nombre de Fedora deriva de Fedora Linux, un usuario final determinado. Los Fedora spins son
proyecto creado por voluntarios que proveía desarrollados por diferentes grupos especiales de
software adicional a la distribución Red Hat Linux, Fedora. Para descargas e información consultar el
y del característico sombrero Fedora usado en el sitio web Fedora Spins.
logotipo de la distribución comercial. Fedora Linux
fue finalmente absorbido en el Proyecto Fedora.
Fedora es una marca registrada de Red Hat,
aunque esto ha sido previamente disputado por
los creadores del proyecto de repositorios Fedora,
el problema ha sido resuelto.

Yum es el administrador de paquetes del sistema.


Las interfaces gráficas, como el pirut y el pup,
son provistos de la misma forma que el puplet,
los cuales ofrecen notificaciones visuales en el
panel cuando las actualizaciones están
disponibles. apt-rpm es una alternativa a yum, y
puede ser más familiar para personas que hayan
usado anteriormente distribuciones como Ubuntu
o Debian, donde apt-get es el administrador de
El Proyecto Fedora se distribuye en muchas paquetes predeterminado. Adicionalmente,
formas diferentes: repositorios extra pueden ser agregados al
sistema y de esta forma paquetes que no están
* Fedora DVD - un DVD con todos los paquetes disponibles en Fedora pueden ser instalados.
disponibles;
* Medios Vivos (Live CDs) - imágenes de CD o Realmente estuve probando estos días Fedora en
DVD que también pueden ser instalados en mi pc y siendo fanático de Slackware puedo decir
unidades USB; que si tuviera que usar otra distro usaría Fedora,
* Imagen de CD o USB - usado para ser instalado 9 Puntos en todo, gran manejo de repositorios,
sobre HTTP, FTP o NFS; estabilidad y una gran robustez hacen de Fedora
* Imagen de rescate en CD o USB - usado si 13 una distro muy respetada
alguna parte del sistema ha fallado y requiere ser
Ubuntu 11.04 se llamará Natty Narwhal
Así lo anunciaba Mark Shuttleworth en su blog personal, bautizando con Natty Narwhal (o
narval elegante) a la futura versión de Ubuntu 11.04.

El narval (Monodon monoceros) es una especie de cetáceo odontoceto de la familia


Monodontidae, donde los machos se caracterizan por presentar un peculiar y enorme
colmillo retorcido a modo de sacacorchos de hasta 3 m de largo.

En palabras del propio Mark:

El Narval, como animal del Ártico (y algo en peligro de extinción), es un recordatorio del
hecho de que sólo tenemos una “nave espacial” que puede alojar a toda la humanidad
(confiad en mí, un Soyuz no nos servirá para una larga estancia en Alpha Centauri). Y
Ubuntu trata de llevar a la generosidad de todos sus contribuyentes de estas
funcionalidades comunes de su código a la mayor parte del público, se trata de tratar con
respeto, y se trata de ser consciente de la complejidad y la diversidad de los ecosistemas que
nos alimentan, nos visten y nos mantienen sanos. Ser un narval elegante, por supuesto,
significa que tenemos la obligación de dar un paso adelante. Las primeras impresiones
cuentan, las últimas impresiones cuentan todavía más, así que vamos a hacer ambas y
vamos a hacer que ambas sean favorables.
Escucha radio por internet con mplayer

Rock & Pop > mplayer http://streaming.fmrockandpop.com/rockandpop


Aspen Classic > mplayer http://200.89.168.16/aspen
Milenium > mplayer http://174.142.20.99:9300/listen.pls
Metro 95.1 > mplayer http://streaming.metro951.com/metro
Mega 98.3 > mplayer http://mega.telecomdatacenter.com.ar/mega
Radio 10 am > mplayer http://200.43.15.146/radio10
PoP Radio > mplayer mms://pop.telecomdatacenter.com.ar/pop
La 100 > mplayer http://200.42.92.36/La100.mp3
Radio Disney > mplayer mms://radiodisney.telecomdatacenter.com.ar/radioDisney/radiodisney.asx
Vale 97.5 > mplayer http://200.43.193.190/vale

Winetricks es un método rápido y un script para descargar e instalar diversas bibliotecas en


tiempo de ejecución necesarios para ejecutar programas en wine.

Este script es bastante útil, sobre todo porque tiene una lista bastante grande que permite
tener una buena biblioteca para las aplicaciones, como DirectX o codecs de vídeo.

wget http://www.kegel.com/wine/winetricks

* Usando Winetricks

Una ves descargado winetricks puedes ejecutarlo


simplemente por “sh winetricks” escribibiendolo en la
consola. Si se ejecuta sin parámetros muestra un GUI
con una lista de paquetes disponibles. Si sabe el
nombre del paquete(s) que desea instalar, puede
añadir el nombre(s) a la winetricks línea de comandos
y de inmediato iniciar el proceso de instalación.

Por ejemplo:
sh winetricks corefonts vcrun6
se instalarán los paquetes corefonts y vcrun6.

Winetricks no necesita ser instalado, pero algunas personas prefieren hacerlo de todos
modos, lo que puede simplemente escribir “winetricks” en lugar de “sh winetricks”. A
continuación le indicamos así:

chmod +x winetricks sudo mv winetricks /usr/local/bin


Cinelerra es un programa libre para la edición de video bajo el sistema operativo GNU/Linux.
Tiene capacidad para retocar fotografías y permite importar directamente archivos MPEG,
Ogg Theora y RAW, además de los formatos más comunes de video digital: avi y mov.

Cinelerra soporta audio de alta fidelidad y video: trabaja con los espacios de color RGBA y
YUVA, utiliza representaciones de punto flotante y de enteros de 16 bits, respectivamente.
Puede soportar video de cualquier velocidad o tamaño, al ser independiente en resolución y
framerate. Cinelerra tiene una ventana de video composición que permite al usuario realizar
las operaciones más comunes de retoque y keying.

Cinelerra es útil para los productores profesionales, es decir, aquellos que crean contenidos
nuevos y los editan, pero no tanto para los simples aficionados. Cinelerra tiene muchas
características para contenido sin comprimir, procesado y producción de alta resolución, pero
es poco

amigable para los no profesionales. Los


productores necesitan estas
características debido a la necesidad
que tienen de retocar muchos metrajes
de films con alteración del formato, lo
que hace a Cinelerra muy complejo.
Hay herramientas mucho más aptas
para los no profesionales, como por
ejemplo OpehShot, KDEnlive, Kino o
Lives que deberían ser consideradas
entre los no profesionales antes de usar
Cinelerra.

Heroine Virtual lanza una nueva versión 2 ó 3 veces al año, este release oficial consiste en
un paquete RPM pre-compilado (para Fedora Core Linux), además del código fuente. Bugs y
temas de usabilidad encontrados y resueltos por la Comunidad son reportados a Heroine
Virtual, a menudo sin respuesta, pero las nuevas versiones (oficiales HV) incorporan los
cambios. Por la latencia del desarrollo y los límites de la versión oficial (sólo rpm y fuentes),
un grupo abierto de desarrolladores ha creado una versión de Cinelerra llamada Cinelerra-CV
(CV viene de Versión de la Comunidad).

Esta versión permite a la comunidad contribuir a través de un repositorio accesible a todos.


Mailing List e IRC se utilizan para dar soporte a usuarios menos expertos y discusiones
técnicas. Cinelerra-CV tiene paquetes para casi todas las distribuciones GNU/Linux y tiene
también un sistema distinto de compilación: las bibliotecas de sistema son utilizadas
extensivamente y las herramientas autoconf/automake son utilizadas para configurar el
sistema de compilación.
Aunque Cinelerra-CV puede ser llamada, técnicamente, una bifurcación (o derivación o fork), la
relación entre ésta y Heroine Warrior es amistosa y HV da su contribución en las discusiones
de la lista, así como asume muchas de las mejoras del repositorio svn. Lo que opina Heroine
Virtual de la comunidad se puede leer en unos párrafos de su web:

Las versiones de Cinelerra de la comunidad corresponden a las de Heroine Virtual. Una vez
que una nueva release ha salido, Cinelerra-CV examina los cambios y une éstos a su versión,
que lleva añadido CV al número: por ejemplo la versión 2.1, será etiquetada como 2.1CV.
Características

* Creación + edición.
* Panorámica de imágenes fijas.
* Medición de Media: Ejemplo.ogg UV.
* Pistas ilimitadas.
* Edición YUV a 16 bits.
* Edición con coma flotante.
* Edición de forma libre.
* Firewire, MJPEG, bttv video I/O.
* Firewire, OSS, Alsa audio I/O.
* Utilización de SMP.
* Efectos a tiempo real.
* Quicktime, AVI, MPEG, y secuencia de imagen I/O.
* Imágenes OpenEXR.
* Audio Ogg Vorbis.
* Video Ogg Theora.
* Representación interna del audio con 64 bits.
* Monitorización del headroom.
* Plugins LADSPA.
* Máscaras de Bezier.
* Seguimiento de pistas como una consola real.
* Diferentes modos de overlay.
* Inversión de video y audio a tiempo real.
The Battle for Wesnoth
La Batalla por Wesnoth es un mayor o menor defensa contra habilidades. Al llegar a un nivel
mundo virtual fantástico, donde los ataques que reciban en determinado, que varía según la
un jugador o jugadores controlan función del terreno en el que se unidad, el paso al siguiente
una serie de personajes, cada hallen situados, los enanos por nivel no conlleva ninguna
uno con unas características ejemplo en las montañas son transformación, dando sólo una
propias especialmente para la casi invulnerables, cosa que les ligera mejoría de los puntos de
lucha hasta que se cumple el ocurre a los elfos dentro de los vida.
objetivo del escenario o se bosques, algunos de estos
consigue derrotar al enemigo. incluso son capaces de volverse Las unidades necesitan un coste
de mantenimiento de 1
Cada unidad tiene unas moneda de oro por cada
características propias nivel de ésta, pudiendo
que las diferencia, así conseguir este oro
pues, podemos tener a mediante el control de los
un arquero elfo con las poblados que hay en los
caraterísticas de fuerza y diferentes escenarios.
rapidez, que golpeará Controlar los poblados del
con más contundencia a enemigo es más
los enemigos y se beneficioso que tomar el
moverá más rápido que control de poblados
otro que sea resistente e neutrales porque así se
inteligente, que aunque reducirá el volumen de
no golpee tan fuerte, oro obtenido por el
tendrá más puntos de enemigo y no podrá
vida y necesitará menos invocar nuevas unidades.
puntos de experiencia
para avanzar de nivel. En las últimas versiones
del juego se pueden
Por otra parte, descargar contenidos con
dependiendo de la clase un modo de juego similar
de la unidad tendrán habilidades invisibles ante sus enemigos a los juegos de rol de tablero,
diferentes, los magos blancos, gracias a la habilidad de por turnos. Entre los contenidos
por ejemplo tienen la capacidad emboscar. descargables se encuentran
de curar o sanar a sus nuevas eras (que generalmente
compañeros, los caballeros de laAdemás las unidades ganan tienen facciones y reglas
muerte conseguirán que sus experiencia a medida que luchan diferentes), campañas, mapas
compañeros luchen mejor por su y matan a sus enemigos y al multijugador, etc.
liderazgo. alcanzar una cota de experiencia
se transforman en nuevas http://www.wesnoth.org/
Las unidades tienen también una unidades con nuevos ataques y
Realmente no tengo ganas de ponerme a contar todo lo que encontré mal de
ubuntu, lo prove por una semana a full para todo lo que yo lo uso (edicion de video
, fotos, audio etc) y la cantidad de errores que tiene es increible.. por eso buscando
en la web encontre a un usuario llamado "yomismo99" que le pasa lo que le pasa a
la mayoria de los usuario que con un poco mas de inteligencia quieren usar linux.
Crítica a ubuntu y a los que lo defienden con uñas manager se mantenia conectado, para sorpresa la
y dientes. mía WICD simplemente NO SE CONECTABA, y por
mucho que toque, busqué, pregunté y miré no
Se que este tema va a dar que hablar, pero por conseguí encontrar una misera solución, con lo que
desgracia tengo de que hablar, sobre todo después decidí volver a instalar network manager, pero
de llevar un año y medio usando ubuntu y haber TACHÁN! no tenia internet, y la lista de
actualizado, reinstalado y demás cosas con este, en dependencias de network manager era tan extensa
parte, magnífico sistema operativo. que realmente tardaba menos tiempo en reinstalar
ubuntu que en buscar paquete por paquete ¿Que
Y digo en parte porque la lista de problemas que habría ocurrido en windows? simplemente habría
he experimentado desde que llevo usándolo (hace buscado el ejecutable del programa anterior en otro
mas de año y medio ya...) empieza a ser ordenador con internet y lo habría instalado, si
interminable; problemas de sonido, desconexiones acaso podría haber necesitado algo más
del wifi, problemas de configuración gráfica... complementario pero no creo que mas de un par
algunos de ellos me han destrozado el sistema de cosas tirando muuuuuuuuyyy por lo alto, este es
operativo entero o sencillamente me han dejado sin el claro ejemplo de la indispensable dependencia de
internet, y cuando ubuntu se queda sin internet se ubuntu con respecto a internet, ¿que windows
queda "a oscuras". también depende de internet para sus
actualizaciones? si, pero no es INDISPENSABLE
Y entonces es cuando salen sus fieles defensores y para su funcionamiento.
dicen "claro, es que si windows se queda sin
internet tampoco puede descargar nada", a todos Y ahora le toca al sonido, que si se oye cuando
ellos les dedico el último problema que tuve con tienes un video puesto y la música no, que si
esto: Network Manager es un gestor wifi bien pulseaudio no deja que el flash reproduzca el
conocido por sus constantes problemas, parece ser sonido, que si alsa no va bien con pulseaudio, que
que "acumulables" de versión en versión, y como no si simplemente no se oye... ¿cuantos problema he
podía ser menos yo también he tenido que tenido con esto? Cuantitativamente no sabría
experimentarlos obligándome a cambiar al famoso deciros pero si que me acuerdo de muchos de ellos,
WICD, mucho mejor afamado, pero no exento de ahí van algunos:
tales males ¿Que es lo que me ocurrió a mí? Bien,
no hace mucho instalé ubuntu en un ordenador que - Uno de los primeros que recuerdo fué cuando
utilizaba mi padre etc. con la finalidad de conseguir ponía música por un lado y luego cargaba con el
que se acostumbraran a usar ubuntu y olvidarme ya explorador un video de youtube, pues bien, resulta
de formateos, virus y demás (las grandes bazas de que lo primero que ponia parece ser que pillaba el
ubuntu), al poco de instalarlo vi que network canal de audio y al resto de cosas le daban
manager se desconectaba cuando le daba la gana y morcilla. No es que tuviese que estar escuchando
me vi obligado a instalar WICD mientras network 80 cosas al mismo tiempo, es que si ponía música,
cargaba el explorador y luego quitaba la música es que no puedes ir al aseo a mear y encontrarte
para escuchar un video de youtube resulta que no que no hay water (para los delicados, wc), sino
se oia, con el tiempo, paciencia y mucho buscar lo tendré que mear en otro...
solucioné, y eso que a mi me consideran alguien
entendido en informática, no se que habría sido de Y ahora va la hibernación y la suspensión, estas
una persona que no tiene ni repajolera de esto. son de esas opciones que hay que cruzar los dedos
cada vez que actualizas, pueden funcionar las dos,
- Y mi querido pulseaudio, si, eso que aun no se una sola, suspender y no iniciarse de nuevo,
sabe para que sirve si el sonido lo proporciona suspender e iniciarse sin sonido, no hibernar,
ALSA, bueno si, para hacer la puñeta. Resulta que intentar hibernar y que te de error... INFINIDAD
cuando actualicé a karmic (sino recuerdo mal, y DE COMBINACIONES OIGA, y sino funciona... a
siendo tradición de las sucesivas actualizaciones de buscar gandules!!, que zamora no se conquisto en
ubuntu el dar algún nuevo fallo, corregir otro, y si una hora!! ( se dice asi???jeje)
tenemos suerte, corregir mas que romper) no había
sonido, si señores, simplemente no había sonido, de Por último y ya termino (no porque no me hayan
nuevo manos a la obra, el informático sin nada que pasado mas cosas, sino porque es imposible
hacer se pone a buscar en internet porque su acordarse de todas y solo he escrito las que tengo
sistema operativo se ha "actualizado", osea, se a mas frescas), el colmo fué cuando haciendo no se
vuelto a estropear, y nuevamente después de una que, o no espera... estaba solucionando un
intensa busqueda consigo dar con la solución problema!! el caso es que puse en consola (para
¡¡INCOMPATIBILIDAD DE PULSEAUDIO!!, total, que intentar solucionarlo) SUDO APTITUDE REMOVE
tengo que desinstalar todo lo que ponga pulseaudio PHYTON, y catapumchinpum! me quede sin SO!
en synaptic, porque pulseaudio era un servidor de como coño se puede destruir un sistema entero con
sonido en la anterior versión, pero en esta es una una sola orden en consola?? ya se que en qindows
incompatibilidad de ALSA, no os riáis que lo mejor se pueden borrar todos los ficheros del sistema
de todo es que no es un chiste. pero coño, es que lo segundo hay que hacerlo a
mala ostia.
Y os seguiría contando mas historias de estas del
sonido pero mi memoria no es tan extensa y menos Bueno, ya veis que ubuntu no es precisamente
aún teniendo que meterme semejantes tochos de mano de santo, es un sistema operativo robusto,
apuntes... y que conste que no estudio ingeniería ligero y libre de virus y de cuelgues, pero sus
informática. errores son constantes y en muchas ocasiones te
hacen imposible su uso (especialmente lo del wifi,
Ahi!! mi querído flash!!, como no, sus eso tiene delito), quizá sea por la rapidez de las
ralentizaciones, entrecortes, problemas de sonido nuevas versiones, creo que deberían centrarse más
(esto último va un poco de la mano de lo anterior, en corregir errores que en seguir avanzando con
pero podríamos hacer otro apartado con esto) y nuevas funcionalidades, si el sistema operativo te
demás. Se que el flash no es problema de ubuntu, da un error después de cada actualización, apaga y
sino mas bien de quien lo proporciona, adobe, pero vamonos.

Por mi parte si sos usuario de ubuntu pensa un


poco y fíjate que es basado en Debian sid versión
inestable de debian) que en realidad es mas
estable que ubuntu... Así que de una podes bajarte
el cd de Debian sid y vas a tener flor de sistema. Y
si queres estabilidad podes bajar Debian lenny
que es la versión estable. Como ubuntu esta
basado en Debian vas a notar pocas deferencias
en el manejo, y vas a empezar a usar linux de
verdad.
SeaMonkey Suite incluyen además del de Imágenes,
navegador, un cliente de Administrador de
¿Qué es SeaMonkey correo y noticias, libreta Formularios, Administrador
Suite? de direcciones, un cliente de Cookies, Administrador
de Chat y un editor de de Popup, y Administrador
Es un conjunto de las páginas web. de descargas desde el
aplicaciones básicas con menú herramientas. La
las que puedes
interactuar en Internet
en un solo paquete.
Contiene un Navegador
Web, un cliente de
Correo Electrónico, un
cliente de Grupos de
Noticias. Libreta de
contactos, un cliente de
Chat (IRC) y un Editor
HTML.
Es la continuación del
proyecto Mozilla
Application Suite
(Mozilla Suite), cuyo
desarrollo es llevado
íntegramente por su
comunidad de
desarrolladores y
usuarios a través de The
SeaMonkey Council Posee además posibilidad de bloquear
apoyados en cuanto a características propias que cookies de terceros
recursos técnicos por en Mozilla Firefox solo se (opción oculta en Mozilla
Mozilla Foundation. pueden obtener mediante Firefox), más atajos de
extensiones, sin contar el teclado, lanzador rápido
¿Cuál es la diferencia ya mencionado cliente de (Windows), poder llegar al
entre SeaMonkey Suite y Chat, tenemos el icono de Administrador de perfiles
Mozilla Firefox? Impresión en la barra de desde el menú
navegación, la Herramientas, enviar
SeaMonkey Suite, a previsualización del páginas, etc.
diferencia de Mozilla contenido en las pestañas
Firefox, no es sólo un en segundo plano, acceso http://www.seamonkey-
navegador, es un conjunto rápido al Administrador de project.org/
de aplicaciones que Contraseñas, Administrador
Cómo hacer preguntas de manera inteligente
Introducción vidas ocupadas para responder preguntas, y a veces
nos sobrecargan. Así que filtramos sin tregua. En
En el mundo de los hackers, el tipo de respuestas particular, desechamos las preguntas de quienes
que obtengas a tus preguntas técnicas depende parecen ser perdedores para ocupar el tiempo que
tanto de la manera en que formules tus preguntas dedicamos a responder preguntas de una manera
más eficiente, con los ganadores.
como de la dificultad de desarrollar la respuesta. En
esta guía se enseñará cómo preguntar de manera
que puedas obtener una respuesta satisfactoria. Tú no quieres ser uno de los perdedores. Tampoco
quieres parecerte a ninguno de ellos. La mejor
Lo primero que tienes que entender es que a los manera de obtener una respuestas rápida y
hackers les gustan los problemas realmente eficiente es preguntando como un ganador — como
complejos y las buenas preguntas que les hagan una persona con inteligencia, confianza en sí mismo
pensar en ellos. De no ser así no estaríamos aquí. e indicios de que necesita ayuda con un problema
Si nos proporcionas una cuestión interesante te en particular.
estaremos agradecidos; las buenas preguntas
suponen un estímulo y un regalo. Las buenas (Las mejoras a esta guía serán bienvenidas. Puede
preguntas nos ayudan a desarrollar nuestra enviar sus sugerencias (en inglés) a
comprensión, y a menudo revelan problemas que esr@thyrsus.com.)
podíamos no haber percibido o en los que de otra
manera no habríamos reparado. Entre los hackers, N. del T.: "luser" es una contracción de los términos
"¡Buena pregunta!" debe entenderse como un "user" (usuario) y "loser" (perdedor).
sincero cumplido.
Antes de preguntar
A pesar de esto, los hackers tienen la reputación de
enfrentarse a las preguntas sencillas con hostilidad Antes de hacer una pregunta técnica por correo, en
o arrogancia. A veces parece como si resultásemos un grupo de noticias o en el foro de un sitio web,
hostiles a los principiantes o a los ignorantes. Pero haz lo siguiente:
eso realmente no es cierto.
1. Intenta encontrar una respuesta leyendo el
Lo que somos, de una manera no apologética, es manual.
hostiles con la gente que parece no querer pensar o 2. Intenta encontrar una respuesta leyendo las FAQs
hacer sus deberes antes de plantear las preguntas. 3. Intenta encontrar una respuesta buscando en la
La gente de ese tipo son sumideros de tiempo -- web.
toman sin dar a cambio, desperdician el tiempo que 4. Intenta encontrar la respuesta preguntándole a
podríamos haber dedicado a otra cuestión más un amigo con más experiencia.
interesante y con otra persona más merecedora de
una respuesta. A las personas de este tipo las Cuando hagas tu pregunta, destaca el hecho de que
llamamos "perdedores" (y por razones históricas a ya has hecho todo esto; esto ayudará a establecer
veces escribimos "lusers". que no eres una esponja vaga y que sólo estás
desperdiciando el tiempo de los demás. Aún mejor,
Somos, de largo, voluntarios. Robamos el tiempo de destaca lo que hayas aprendido a partir de estas
cosas. Nos gusta responder a la gente que ha * publicas el mensaje al mismo tiempo en grupos
demostrado ser capaz de aprender de las de noticas muy diferentes (cross-posting)
respuestas.
Los hackers descartan las preguntas inapropiadas
Prepara tu pregunta. Piensa en ella. Las preguntas para intentar proteger sus canales de comunicación
precipitadas reciben respuestas precipitadas, o ni de lo insustancial. No quieres que te suceda eso.
siquiera eso. Cuanto más hagas para demostrar que
has puesto pensamiento y esfuerzo en resolver tu Escribe de manera clara respetando la ortografía y
problema antes de pedir ayuda, más cerca estarás la gramática
de recibirla realmente.
Sabemos por experiencia que los escritores
Ten cuidado de no hacer la pregunta equivocada. Si descuidados y chapuceros también piensan de
haces una que esté basada en asunciones erróneas, manera desordenada y chapucera (a menudo lo
Hacker Al Azar seguramente te responderá con algo suficiente como para apostar por ello, no obstante).
literal e inútil mientras piensa "Qué pregunta más Responder a pensadores descuidados y chapuceros
estúpida...", y esperando que la experiencia de no recompensa; mejor estaríamos usando nuestro
obtener una respuesta a lo que has preguntado tiempo en cualquier otro lugar.
exactamente en vez de a lo que necesitas saber te
enseñará una lección. Por esto, es importante expresar tu pregunta de
manera clara. Si no puedes molestarte en hacer
Nunca asumas que tienes derecho a una respuesta. eso, nosotros no podemos molestarnos en prestarte
No lo tienes. Te ganarás una respuesta, si te la atención. Aprovecha el esfuerzo añadido en pulir tu
ganas haciendo una pregunta sustancial, interesante lenguaje. No tiene que ser nada estirado ni formal
y que haga pensar— una que contribuya — de hecho, la cultura hacker valora el habla
implícitamente a la experiencia de la comunidad informal, la jerga y el lenguaje cómico usado con
antes que solicitar de manera pasiva conocimiento precisión. Pero tiene que ser preciso; tiene que
de los demás. haber alguna indicación de que estás pensando y
prestando atención.
Por otra parte, un muy buen comienzo es dejar
claro que puedes y quieres participar en el proceso Deletrea correctamente. No confundas "its" con
de desarrollar la solución. "¿Tiene alguien alguna "it's" o "loose" con "lose". No ESCRIBAS TODO EN
pista?" "¿Qué le falta a mi ejemplo?" y "¿Hay alguna MAYÚSCULAS, eso se lee como si estuvieses
página que debiera haber consultado?" tendrán más gritando, se considera poco "fino". Si escribes como
probabilidades de ser respondidas que "Publica por un bobo medio analfabeto probablemente te
favor el procedimiento exacto que debería seguir", ignorarán. Escribir como un hax0r script kiddie de
porque estás dejando claro que estás realmente l33t es el beso de la muerte absoluto y te garantiza
deseoso de completar el proceso si alguien que no recibirás otra cosa que un silencio sepulcral
simplemente te orienta en la dirección correcta. (o, si tienes suerte, un montón de desprecio y
Cuando preguntes sarcasmo).
Elige el foro con cuidado
Si preguntas en un foro en el que no se usa tu
Ten cuidado al elegir dónde planteas tu pregunta. idioma materno, obtendrás una cantidad limitada de
Seguramente te ignorarán o te tacharán de avisos por tus errores gramaticales y de ortografía
perdedor si: — pero ninguno añadido por tus argumentaciones
chapuceras (y sí, normalmente conocemos la
* publicas tu pregunta en un foro en el que se diferencia). Además, a menos que conozcas las
encuentra fuera de lugar (off topic) lenguas de quienes te respondan, escribe en inglés.
* publicas una pregunta muy elemental en un foro Los hackers ocupados tienden a descartar las
en el que se esperan preguntas técnicas avanzadas, preguntas en idiomas que no entienden, y el inglés
o viceversa es el idioma de trabajo en la red. Al escribir en
inglés minimizas las posibilidades de que descarten * Describe el entorno en el que ocurre (máquina,
tu pregunta sin leerla. S.O., aplicación, loquesea).
Envía las preguntas en formatos que sean fáciles de * Describe la investigación que llevaste a cabo para
entender acotar una posible respuesta al problema antes de
hacer la pregunta.
Si artificialmente haces tu pregunta difícil de leer, * Describe los pasos de diagnóstico que llevaste a
tendrá más probabilidades de ser ignorada en favor cabo e intenta solucionar el problema tú mismo
de una que no lo sea. Por esto: antes de formular la cuestión.
* Describe cualquier cambio reciente en tu
* Envía el correo en texto plano, no en HTML. ordenador o combinación de software que pueda
* No envíes correo en el que párrafos completos resultar relevante.
consten de una única línea * múltiples veces. (Esto
dificulta responder sólo a partes del mensaje.) Hazlo lo mejor que puedas para anticiparte a las
* Tampoco envíes mensaje codificados como MIME preguntas que un hacker te haría, y para
Quoted-Printable; todos esos =20 esparcidos por el responderlas antes de tu solicitud de ayuda.
texto son feos y además distraen.
* Jamás de los jamases esperes que los hackers Simon Tatham ha escrito un excelente ensayo
puedan leer formatos de documentos propietarios titulado Cómo informar de errores de manera
como Microsoft Word. La mayoría de los hackers efectiva. Te recomiendo efusivamente que lo leas.
reaccionan a esto de igual manera que reaccionarías Describe los síntomas del problema, no tus
tú ante un montón de estiércol humeante volcado suposiciones
en el umbral de tu puerta.
* Si envías correo desde una máquina con Windows, No es útil decirle a los hackers lo que tú crees que
desactiva la estúpida prestación "Smart Quotes" está causándote el problema. (Si tus teorías de
(citas inteligentes) de Outlook. Esto es para evitar diagnóstico fueran tan fiables, ¿estarías pidiendo
caracteres de basura esparcidos por tu mensaje. ayuda a otros?) Por esto, asegúrate de que
únicamente estás contándoles los síntomas de lo
Usa títulos específicos y con sentido que va mal y no tus interpretaciones o teorías. Deja
que ellos lleven a cabo las interpretaciones y
En las listas de correo o en los grupos de noticias, pronuncien su diagnóstico.
la cabecera del mensaje es tu oportunidad de oro
para atraer la atención de expertos cualificados en Estúpida: Me salen errores SIG11 durante la
aproximadamente 50 caracteres o menos. No los compilación del núcleo, y sospecho que haya podido
desperdicies en balbuceos como "Por favor romperse un hilo en uno de los circuitos de la
ayúdame" (de "POR FAVOR AYÚDAME!!!" ya ni placa base. ¿Cuál es la mejor manera de comprobar
hablamos). No intentes impresionarnos con lo eso?
profundo de tu angustia; mejor usa ese preciado
espacio para una descripción lo más concisa posible Inteligente: Mi K6/233 ensamblado por mí con una
del problema. placa base FIC-PA2007 (chipset VIA Apollo VP2) con
256MB Corsair PC133 SDRAM empieza a tener
Estúpido: ¡AYUDA! ¡El vídeo no funciona en mi frecuentes errores SIG11 sobre unos 20 minutos
portátil! después de haberlo arrancado durante el curso de
compilaciones del núcleo, pero nunca durante los
Inteligente: Cursor del ratón deformado con primeros 20 minutos. Si reinicio no se reinicia el
XFree86 4.1, chipset de vídeo Loquesea MV1005 reloj, pero si lo apago durante la noche sí. Pasar
toda la RAM a la partición de intercambio no ha
Sé preciso e informativo sobre tu problema servido de nada. A continuación os pongo la parte
relevante del registro de una típica sesión de
* Describe los síntomas de tu problema o error con compilación.
cuidado y claramente.
Describe los síntomas de tu problema en orden grupo de noticias una gran cantidad de respuestas
cronológico sustancialmente idénticas — pero evidentemente
tienes que mantener la promesa de resumirlas.
Las pistas más útiles para averiguar qué ha ido mal
se encuentran a menudo en los acontecimientos Evita las preguntas insustanciales
inmediatamente anteriores. Por esto, deberías
describir con precisión lo que hiciste, y lo que hizo Resiste la tentación de cerrar tu consulta con
la máquina, hasta el momento fatídico. En el caso preguntas semánticamente nulas como "¿Puede
de procesos por línea de órdenes, disponer de un ayudarme alguien?" o "¿Hay alguna respuesta?"
registro de la sesión (p.ej., usando la utilidad del Primero: si has escrito la descripción de tu
"script") y citando las veinte líneas o así relevantes problema de manera medianamente competente, ese
resultaría muy útil. tipo de preguntas añadidas sin más resultan, como
poco, supérfluas. Segundo: al ser supérfluas, los
Si el programa en cuestión tiene opciones de hackers las encuentran molestas — y probablemente
diagnóstico (como -v para prolijo) intenta pensar te devolverán respuestas de una lógica impecable
cuidadosamente en elegir opciones que puedan aunque ignorándote como "Sí, pueden ayudarte" o
añadir información de depuración útil para la "No, no hay ayuda para ti".
transcripción. La cortesía nunca hiere, e incluso a veces hasta
ayuda.
Si tu mensaje acaba resultando muy largo (más de
cuatro párrafos), puede resultar útil comentar el Sé cortés. Usa "Por favor" y "Gracias por
problema de manera sucinta al principio y luego adelantado". Deja claro que aprecias el tiempo que
hacerlo de manera cronológica. De esta manera, los emplea la gente ayudándote gratis.
hackers sabrán dónde mirar al leer tu mensaje.
No solicites que te respondan por correo en privado Sé honesto, esto no es tan importante como (y no
puede sustituir a) ser correcto gramaticalmente,
Los hackers creen que resolver problemas debería claro, preciso y descriptivo, evitar formatos
ser un proceso público y transparente durante el propietarios, etc; los hackers prefieren, por lo
cual un primer intento de respuesta puede y general, los informes sobre errores concretos
debería corregirse si alguien con más conocimientos técnicamente aunque bruscos a la vaguedad
percibe que la respuesta es incompleta o incorrecta. educada. (Si esto te deja contrariado, recuerda que
Además, obtienen parte de su recompensa por valoramos una pregunta por lo que nos enseña).
responder al verse que son competentes y que
poseen conocimientos suficientes por parte de sus De todos modos, si obtuviste tus conocimientos
iguales. técnicos en una tómbola, la educación incrementará
tus posibilidades de recibir una respuesta útil.
Cuando pides una respuesta privada, estás
interrumpiendo tanto el proceso como la Concluye con una breve nota sobre la solución
recompensa. No hagas eso. Es elección de quien
responde hacerlo en privado — y si lo hace, Envía una nota tras haber resuelto el problema a
normalmente es porque piensa que la pregunta es todos los que te ayudaron; hazles saber cómo acabó
demasiado obvia o mal planteada como para todo y agradéceles de nuevo su ayuda. Si el
resultar interesante para otros. problema atrajo el interés general en una lista de
correo o grupo de noticias, entonces será apropiado
Hay una excepción limitada a esta regla. Si piensas publicar la nota allí.
que puedes recibir una gran cantidad de respuestas
muy similares por el tipo de pregunta, entonces las La nota no tiene que ser larga ni desarrollada, un
palabras mágicas son "mandadme las respuestas por sencillo "Pepe - que al final resulta que lo que
correo-e y haré un resúmen para el grupo". Se fallaba era el cable. Gracias a todos. - Jose Luis"
considera cortés ahorrar a la lista de correo o al será mejor que nada. De hecho, un resúmen corto y
agradable es mejor que una larga disertación a resolver tu pregunta original (manuales, PUFs, la
menos que la solución requiera de cierta Web, amigos con mayores destrezas) para entender
profundidad técnica. la respuesta. Si necesitas pedir una clarificación,
intenta demostrar lo que has aprendido.
Además de ser cortés e informativo, esta especie de
seguimiento ayuda a todos los que te asistieron a Por ejemplo, supón que te digo: "Suena como si
sentir una sensación satisfactoria de cercanía al tuvieses un zentry atascado; necesitarás liberarlo."
problema. Si tú no eres un hacker, créete que ese Entonces:
sentimiento es muy importante para los gurús y
expertos a quienes pediste ayuda. Los problemas He aquí una mala pregunta: "¿Qué es un zentry?"
que acaban sin resolverse resultan frustrantes; los
hackers desean verlos resueltos. El buen karma que He aquí una buena pregunta: "Está bien, he leído la
aliviar ese picor te hará ganar te resultará de página de manual y los zentrys sólo se mencionan
mucha ayuda la próxima vez que necesites plantear bajo las variables -z y -p. En ninguna de ellas se
una pregunta. menciona nada sobre liberar a los zentrys. ¿Es una
de éstas o me estoy perdiendo algo?"
Cómo interpretar las respuestas Sobre cómo no reaccionar como un perdedor

RTFM y STFW: cómo decirte que la has cagado Hay bastantes posibilidades de que te equivoques
seriamente más de una vez en foros de la comunidad hacker --
de maneras detalladas en este artículo o similares.
Hay una tradición antigua y venerada: si obtienes Y se te dirá exactamente en qué te equivocaste,
por respuesta un "RTFM", la persona que lo envió posiblemente con profusos detalles. En público.
piensa que deberías haberte leído el puto manual.
Casi con total seguridad estará en lo cierto. Ve y Cuando esto sucede, lo peor que puedes hacer es
lee. lamentarte por la experiencia, denotar que te han
asaltado verbalmente, pedir disculpas, llorar,
RTFM tiene un familiar más joven. Si recibes como contener la respiración, amenazar con pleitos,
respuesta "STFW", quien te lo envía piensa que quejarte a los jefes de la gente, dejar la tapa del
deberías haber Buscado en La Puta Web. Casi con baño abierta, etc. En vez de eso, esto es lo que
toda certeza tendrá razón. Ve y busca. tienes que hacer:

A menudo, quien envía una de estas respuestas está Superarlo. Es normal. De hecho, resulta saludable y
contemplando el manual o la página web en apropiado.
cuestión mientras escribe. Estas respuestas
significan que piensa que (a) la información que Los estándares de la comunidad no se mantienen
necesitas es fácil de encontrar, y (b) aprenderás por sí mismos: los mantiene la gente que los aplica
más si buscas tú mismo la información que si te la activa, visiblemente, en público. No te quejes de
dan a "digerir" con cuchara. que todas las críticas se te deberían haber enviado
por correo privado: así no es como funciona esto.
Esto no debería ofenderte; según el estándar de los Ni resulta útil insistir en que se te ha insultado
hackers, se te está mostrando cierto respeto personalmente cuando alguien comenta que alguna
(aunque áspero, no lo neguemos) al simplemente no de tus peticiones era errónea, o que sus opiniones
ignorarte. Deberías agradecer la extrema diferían. Ésas son actitudes de perdedores.
amabilidad.
Si no entiendes... Ha habido foros de hackers en los que, aparte de
un sentido de la hipercortesía mal guiado, se ha
Si no entiendes la respuesta, no devuelvas prohibido la entrada a participantes por enviar
inmediatamente la solicitud de una clarificación. Usa cualquier mensaje haciendo constar errores en los
las mismas herramientas que utilizaste para intentar mensajes de los demás, y se les ha dicho "No digas
nada si no deseas ayudar al usuario". El éxodo de y un subnormal por pedir a un hacker que te
los participantes más experimentados a otros ayude.
lugares les ha hecho descender al balbuceo sin el
menor sentido y han perdido toda su utilidad como Buenas y malas preguntas
foros técnicos.
Finalmente, voy a ilustrar con ejemplos cómo hacer
Exageradamente "amigable" (de esa manera) o útil: preguntas de una manera inteligente; he aquí pares
Elige uno. de preguntas sobre el mismo problema, una
planteada de manera estúpida y otra de manera
Recuerda: cuando ese hacker te diga que te has inteligente.
equivocado, y (no importa cuán rudamente) te diga
que no vuelvas a hacerlo, su actuación te concierne Estúpida: ¿Dónde puedo encontrar información
a (1) ti y a (2) su comunidad. Sería mucho más sobre el Funli Flurbamático?
sencillo para él ignorarte poniéndote un filtro. Si no
eres capaz de ser agradecido ten al menos un poco Esta pregunta está pidiendo a gritos un"STFW"
de dignidad, no te quejes y no esperes que te como respuesta.
traten como una frágil muñeca sólo porque seas un Inteligente: He usado Google para intentar
recién llegado de alma teatralmente hipersensible y encontrar algo sobre el "Funli Flurbamático 2600"
con ilusiones de estar autorizado a todo. en la Web, pero no he obtenido resultados
Preguntas que no hacer satisfactorios. ¿Sabe alguien dónde puedo encontrar
información de programación sobre este dispositivo?
He aquí algunas preguntas estúpidas que ya se han
convertido en clásicas junto con lo que los hackers Éste ya ha STFWado, y suena como si tuviese
están pensando cuando no las responden. un verdadero problema.

P: ¿Dónde puedo encontrar el programa X? Estúpida: No he conseguido compilar el código del


P: Tengo problemas con mi máquina en Windows. proyecto loquesea. ¿Por qué está roto?
¿Podríais ayudarme?
P: Tengo problemas al instalar Linux o X. ¿Podríais Asume que a todo el mundo le ocurre lo mismo.
ayudarme? Qué arrogante.
P: ¿Cómo puedo convertirme en root/robar Inteligente: El código del proyecto loquesea no
privilegios de operador de canal/leer el correo de compila bajo Nulix versión 6.2. Me he leído las
alguien? PUF, pero no aparece nada de problemas
P: ¿Dónde puedo encontrar el programa X? relacionados con Nulix. Os pego aquí una
R: En el mismo lugar donde yo lo habría transcripción de mi intento de compilación; ¿es por
encontrado, imbécil -- al otro lado de un buscador.. algo que hice mal?
Dios, ¿Aún no sabe nadie cómo usar Google?
P: Tengo problemas con mi máquina en Windows. Ha especificado el entorno, se ha leído las PUF,
¿Podríais ayudarme? ha mostrado el error y no ha asumido que sus
R: Claro. Tira esa basura de Microsoft e instala problemas son culpa de otra persona. Quizá este
Linux. chico se merezca algo de atención.
P: Tengo problemas al instalar Linux o X. ¿Podríais
ayudarme? Estúpida: Tengo problemas con mi placa base.
R: No. Necesitaría poder acceder físicamente a tu ¿Puede ayudarme alguien?
máquina para resolver eso. Pide ayuda en tu grupo
de usuarios de Linux local para eso. La respuesta de un hacker cualquiera a esto
P: ¿Cómo puedo convertirme en root/robar sería algo como "De acuerdo. ¿Necesitas también
privilegios de operador de un canal/leer el correo de eructar y que te cambie los pañales?" seguido de
otra persona? una ligera presión sobre la tecla Supr.
R: Eres un desgraciado por querer hacer esas cosas Inteligente:He intentado X, Y y Z con la placa base
S2464. Cuando eso no funcionó, intenté A, B y C. habrían ignorado sin importar quien fuese. Su
Fíjense en ese curioso síntoma cuando hice C. sugerencia de que había escrito el completo
Obviamente el florbeador está gromiqueando, pero incidente como una instrucción para otros condujo
los resultados no son los que podrían esperarse. directamente a la composición de esta guía.
¿Cuáles son las causas habituales del gromiqueo en Si no logras conseguir una respuesta
las placas multiprocesador? ¿Sabe alguien de alguna
prueba más que pueda llevar a cabo para averiguar Somos conscientes que que hay mucha gente que
el problema? sólo quiere usar el software que escribimos y no
está interesada en conocer los detalles técnicos.
Esta persona, por otra parte, parece merecedora Para la mayoría de la gente, un ordenador es
de una respuesta. Ha mostrado su inteligencia en meramente una herramienta, un medio para un fin.
un intento de resolver el problema en vez de Sabemos eso y no esperamos que todo el mundo se
esperar que le caiga una respuesta del cielo. interese en asuntos técnicos. No obstante, nuestro
estilo de responder se encuentra orientado a
En la última pregunta, fijáos en la sutil pero quienes sí se toman ese interés.
importante diferencia entre pedir "Dame una
respuesta" y "Por favor, ayúdame a hacerme una Por esto, si no obtienes respuesta, no te tomes
idea de qué diagnósticos adicionales puedo llevar a como algo personal que no sintamos que podamos
cabo para alcanzar a ver la luz". ayudarte. Hay otros recursos a menudo mejor
adaptados a las necesidades de un principiante.
De hecho, la forma de la última pregunta se
encuentra basada muy de cerca en un incidente real Hay muchos grupos de usuarios en línea y locales
que sucedió en Agosto de 2.001 en la lista de compuestos por entusiastas del software incluso
correo del núcleo de Linux. Yo (Eric) era el que aunque nunca hayan escrito software alguno ellos
preguntaba entonces. Estaba sufriendo misteriosos mismos. Estos grupos se forman de manera que la
cuelgues con una placa Tyan S2464. Los miembros gente pueda ayudarse entre sí y ayudar a los
de la lista aportaron la información crítica que nuevos usuarios.
necesitaba para resolver el problema.
Hay además muchas compañías comerciales a las
Al plantear la pregunta de la manera que la hice, le que puedes contratar para que te presten su ayuda,
dí a la gente algo con que entretenerse; hice fácil y tanto grande como pequeña. ¡Que no te aterre la
atractivo para ellos que se involucraran. Demostré idea de tener que pagar por un poco de ayuda!
respeto por la capacidad de mis compañeros y les Después de todo, si al motor de tu coche se le
invité a consultarme también como compañero. rompe una junta seguramente tendrás que llevarlo
También demostré respeto por el valor de su tiempo al mecánico y pagar para que te lo arreglen.
haciéndoles saber los callejones sin salida con los Incluso aunque el software no te costase nada, no
que ya me había topado. puedes esperar que el soporte sea siempre gratuito.

Después de todo, cuando les dí a todos las gracias Para el software popular como Linux, hay al menos
y remarqué lo bien que había funcionado el proceso, unos 10.000 usuarios por cada desarrollador.
un miembro de la lista de correo del núcleo de Resulta imposible que una sola persona pueda
Linux hizo la observación de que creía que había atender llamadas de soporte técnico de cerca de
sido así no porque yo tuvera un "nombre" en esa 10.000 usuarios. Recuerda que aunque tengas que
lista, sino porque hice la pregunta de la manera pagar por el soporte, estás aún pagando mucho
adecuada. menos que si tuvieses que comprar el software (y el
soporte para el software de código cerrado es por
Nosotros los hackers somos de alguna manera una lo general mucho más caro y menos competente
ruda meritocracia; estoy seguro de que tenía razón, que el soporte para el software de código abierto).
y de que si me hubiese comportado como una
esponja se me habrían echado todos encima o me
Los encargados de la pagina
parquesindustriales.net apoyan el soft libre
Desde hace tiempo Parques
Industriales realiza tu portal con linux
("slackware") y soft de codigo abierto,
su webmastes nos cuenta que usa el
editor de seamonkey para algunas
cositas de html y especialmente gimp
para la parte de diseño grafico, una de
las carateriscas de este porta es que
no utiliza flash, las imagenes con
movimiento son de formato gif y dado
a la estructuracion prolija del html
puro trabaja muy fluidamente, tambien
ofrecen en forma libre un foro para
dejar curriculums para aquellos que
andan buscando trabajo, ofrece amplia
informacion de los parques industriales
de la Argentina, la web se mantine a
traves de proveedores y auspiciantes.

http://parquesindustriales.net
ayuda adifundir el soft libre
Editando textos científicos con LaTeX en Linux
¿Qué es LaTeX? Es una poderosa
herramienta para crear documentos
de tipo científico. Es muy útil para
la creación de libros, artículos o
tesis que contengan fórmulas
matemáticas, se puede usar para
crear indices por secciones o por
palabras clave, enumerar capítulos,
secciones, definiciones, o enumerar
cualquier cosa que desees. También
se puede utilizar para crea gráficas
como matrices, vectores, figuras
geométricas, lineas, curvas, grafos,…
Afortunadamente hoy en día se
cuenta con una gran cantidad de herramientas para editar textos con LaTeX en Linux,
mencionaré algunos de los editores más populares y algunas de sus características, sin ningún
orden en particular:
Kile : Es un editor de tex/latex para el entorno KDE, al igual que la mayoría de los de esta
lista manejan DVI, PS, PNG y PDF, cuenta con muchas herramientas para insertar símbolos,
visualizar la estructura del documento, navegar en archivos y carpetas, ejecutar comandos en
consola, vista previa, visualizar el documento completo en un solo click, cambiar tipo de letra,
enumeraciones, etc. Además de resaltar los comandos de LaTeX con colores, también soporta
muchos otros lenguajes script y compilados. Más información de Kile aquí.
LyX : LyX es un poderoso editor de textos principalmente enfocado a LaTeX, te permite editar
y visualizar los resultados casi al mismo tiempo. LyX te permite visualizar una combinación
del resultado final junto con el texto que solo se ve en LaTeX como comentarios o indices.
Los archivos son guardados en su propio formato .lyx pero es posible importar y exportar
fácilmente archivos en otros formatos. Cuenta con herramientas que te permiten insertar
fórmulas, tablas, notas, citas, etiquetas, imágenes, etc. Más sobre Lyx.
Gedit con plugin de LaTeX : Gedit es un editor de textos para Gnome que soporta una
enorme variedad de lenguajes, y te permite cómodamente navegar por archivos y carpetas. El
plugin de LaTeX mejora considerablemente la experiencia al editar archivos de este tipo; te
permite navegar en la estructura del documento, visualizar una vista previa, insertar símbolos,
cambiar tipo de letra, insertar estructura, enumeraciones, compilar tu archivo a PS, DVI o
PDF, y muchas otras más. Más sobre el plugin de LaTeX para gedit.
IDEAS LOCAS
usa la cuenta ROOT
Este articulo esta dirigido a la gente que sabe del tema

Puedes comenzar por usar la cuenta root.


¿Te has frustrado alguna vez por olvidarte
de poner el comando sudo delante de un
comando y has recibido un error de
permiso? Es gracioso, yo nunca lo hubiera
notado porque no soy un bebe.

Escucha, correr linux desde el root no es


para cualquiera. Si sos tan incompetente
como para no poder manejar bash sin tipear
rm ­rf /, deja de leer. Vuelve a los foros de
Ubuntu donde todos tus problemas se
empaquetan para vos en binarios
agradables porque no puedes instalar un
programa desde el código.

Primero, mueve tu basura a tu cuenta de


root. Está en /root. Si tu distro fue tan
estúpida como para no crear una cuenta de
root, hacelo ahora. Sólo usa su o sudo y te
garantizo que será la ultima vez que tipees
ese comando cobarde.

Para ser honestos, entrar como root no es


una simple decisión de computadora.
Afectará tu vida entera.
… Cuando le digas a algun idiota “anda a
c...”, no te sorprendas si realmente lo hacen.
Stellarium opera simulando en la pantalla la constelaciones; plano ecuatorial/azimutal para
vista esférica del cielo (en todas las seguir el movimiento de los cuerpos celestes; y
direcciones, incluso "bajo el suelo"). La vista se compatibilidad con catálogos de cuerpos
desarrolla en forma tridimensional, ajustada a celestes como cometas y nebulosas.
una forma "visual" o a una forma "binocular"
("fisheye projection"). El sitio web recomienda una proyección en
ambientes oscuros para obtener un mejor
El programa tiene la opción de tomar la latitud realismo. El programa incluye la opción de
y longitud de cualquier ubicación geográfica, ponerlo en modo nocturno modificando los
con lo que es posible observar el cielo en colores para adecuarse a la vista en estas
distintas partes del mundo. La visualización se situaciones.
lleva en tiempo real, o en un tiempo de
velocidad ajustable hacia adelante y hacia Las capacidades del programa requieren un
atrás en el tiempo, con lo que es posible sistema computacional mediano, se pide
"observar" el cielo en cualquier momento y mínimo 256 MB de memoria RAM, tarjeta de
lugar en la Tierra. video 3D preferiblemente compatible con
OpenGL para una renderización más efectiva
Para una visualización más realista, permite
simular el efecto de la atmósfera, el cual Stellarium tiene también gran utilidad para los
resulta en una difuminación de la luz de las interesados en la astronomía en regiones
estrellas de noche, y en el brillo y tono azul geográficas donde el clima no es muy
que cubre el cielo de día. benevolente con esta actividad: por ejemplo,
los cielos casi siempre nublados en algunos
Stellarium permite simular una "vista de climas mediterráneos.
mundo real" la cual incluye un efecto de suelo
con paisajes (de ciudad, bosque u otros El sitio web reporta que el Stellarium es
modelos), tamaño y brillo aparente de los ampliamente utilizado en varios planetarios, y
cuerpos celestes (en particular el Sol), efecto que varios profesores y académicos alrededor
de neblina, y otros. del mundo han comentado lo lamentable que
es que "pocas personas le presten la atención
Otras opciones incluyen: una visualización de que merece".
carácter "artístico" con diseños de las http://www.stellarium.org/
B u s c ado r mp 3 http://www.diariohoy.net
http://criticadigital.com
http://www.musicamp3.com http://www.clarin.com (Recomendado)
http://www.mp3actual.com
http://www.last.fm F u tb o l
http://www.esfresh.com I nfo rmac ió n / dato s / G e ne ral
http://www.mp3raid.com
http://www.mp3buscador.com (recomendado) http://www.futbolargentino.com.ar
http://www.4shared.com http://www.futbolpasion.com
http://www.yourmp3.net http://www.afa.org.ar
http://www.mp3gle.com http://www.futboldeascenso.com
http://skreemr.com http://www.universofutbol.com.ar
http://www.espew.com http://www.golpasion.com
http://www.tyoogle.com http://www.futboldeprimera.com.ar (recomendado)
http://www.ole.com.ar
B aj ar p e l ic u l as
B u s c a d o r F TP
http://www.pirataweb.net
http://www.bajarpeliculas.com.ar http://www.metaftp.com
http://www.forosmf.net/twmovies http://pubftp.com
http://ediciones-masi.blogspot.com http://superpatanegra.com/busca_ftp.php
http://el-cinefilo.blogspot.com http://www.buscopio.net/esp/index.php?cat=618
http://www.sinlamula.com (recomendado)
http://yendit.com
http://www.peliculasonline.name Po rtab le s
http://peliculasonline.net
http://download-fanatico.blogspot.com (recomendado) http://www.programasportables.com
http://www.losportables.com.ar (recomendado)
Para b us c ar s ub titulo s de p e lic ulas y s e rie s . http://www.softwareportable.es

http://www.subdivx.com (recomendado) C e l u l a r - u t i l i d a d e s / n o ve d a d e s
http://www.solosubtitulos.com
http://www.paginasmoviles.com.ar (recomendado)
Pe lic ulas o n line http://gallery.mobile9.com
http://melodysearch.ru/en
http://www.peliculasonline.org/index.php http://www.flycell.com
http://www.cinetube.es http://www.armovil.com/ringtones/index.php
http://www.sinlamula.com/index.php?hoja=inicio www.celulares-cellular.com.ar
http://www.*** (recomendado)
Pate nte s , C U I L, ( trámite s / vario s e s tatale s )
D iario s :
http://www.anses.gov.ar/autopista/Serv_publicos/Cuil.h
http://www.lanacion.com.ar tm
http://www.losandes.com.ar http://www.anses.gov.ar/autopista/Serv_publicos/ooss.
htm http://www.uazuay.edu.ec/estudios/sistemas/lenguaje_i
http://www.afip.gov.ar/guiaDeServicios ii/MAnualJavaScript/Home.htm
http://www.infoleg.gov.ar/mapa.htm http://login.osirislms.com/offline/javascript/index.htm
http://marvin.dsi.ec.gba.gov.ar/AvisoDeudas/?imp=1 http://www.desarrolloweb.com/manuales/26
http://www.vtvba.com.ar http://www.programacionfacil.com/jscript_cgi:start
http://www.arba.gov.ar
MySQL:
Lib ro s http://www.mysqlya.com.ar
http://mysql.conclase.net/curso
http://www.justfreebooks.info/es/index.php http://www.programacion.com/tutorial/mysql_basico
(recomendado) http://www.mysql-hispano.org/page.php?id=30
http://www.lifeinbook.com
http://www.portalplanetasedna.com.ar/gratuitos1.htm XML:
http://democriton.iespana.es/democriton/biblioteca.ph http://www.ulpgc.es/otros/tutoriales/xml
p http://geneura.ugr.es/~jmerelo/XSLT
http://www.katarsis-net.com.ar/biblioteca http://www.programacion.com/tutorial/apis_xml
http://www.bibliotheka.org
C o nve rtir fo rmato arc hivo s o n- line
Lib re rias o n- line ( p ara c o mp rar)
http://media-convert.com/conversion (recomendado)
http://www.cuspide.com (recomendada) http://www.zamzar.com
http://www.tematika.com
http://www.libreriasuarez.com.ar Trans fo rma we b s e n fue nte s RS S

Pro gramado re s http://page2rss.com

Ajax: H a c e t e t u a va t a r
http://www.desarrolloweb.com/manuales/taller-
ajax.html http://reddodo.com
http://www.ajaxya.com.ar
C ue ntas de c o rre o gratis
APACHE:
http://quark.fe.up.pt/ApachES/manual-es http://gmail.google.com
http://www.programacion.com/java/tutorial/tomcatintr http://www.fastmail.fm
o http://www.inbox.com/products/email.aspx
http://mail.aim.com
ASP: http://www.mailvault.com
http://www.programacion.com/tutorial/aspywap http://live.mail2web.com
http://www.elguruprogramador.com.ar/tutoriales/asp http://es.mail.com
http://login.osirislms.com/offline/asp/index.htm http://www.hotmail.com (Recomendado)
http://www.programacion.com/asp/tutorial/aspywap http://www.bigstring.com
http://correo.ozu.es
Bases de Datos: http://www.latinmail.com
http://mx.geocities.com/blueomega2003/Menu.htm http://www.webmail.hispavista.com
http://academicos.cualtos.udg.mx/Informatica/Ceneval http://www.terra.es/correo
2003/Bases%20de%20Datos1.htm http://www.ya.com/mixmail
http://www.programacion.com/bbdd/tutorial/modrel
http://www3.uji.es/~mmarques/f47/apun/apun.html We b s p ara e s tudiante s
http://atenea.udistrital.edu.co/profesores/jdimate/base
datos1 http://www.eduplace.com/ss/maps/index.html
http://www.biologia.edu.ar
JavaScript: http://www.ecopibes.com
http://www.abchicos.com.ar/abchicos
http://www.educared.org.ar H o s ti n g
http://www.cienciafacil.com
http://www.ciencianet.com http://www.unlugar.com
http://www.astronomiamoderna.com.ar http://www.adrive.com (recomendado)
http://www.fisicarecreativa.com/index.htm http://www.MgbHosting.com.ar
http://www.buscabiografias.com
http://www.periodismo.com/modules/piCal F u e n te s
http://www.planetario.gov.ar/indexnuevo.htm
http://www.rincondelvago.com(recomendado) http://www.1001fonts.com (recomendada)
http://www.apuntes21.com http://www.searchfreefonts.com/fonts/number.htm
http://www.abstractfonts.com
B us c ar arc hivo s e n Rap idS hare http://betterfonts.com
http://neatfonts.com
http://www.filez.com http://www.urbanfonts.com
http://www.c3k.net http://www.fontreactor.com/fuentes
http://www.shareminer.com
http://www.filesbot.com J u e go s o n- l ine :
http://www.rapidosearch.com
http://rapidshare-search-engine.com http://www.cyberjuegos.com (recomendado)
http://www.megadownload.net (Recomendado) http://www.uol.com.ar/juegos
http://www.juegosone.com
Para s ub ir arc hivo s . . http://www.juegoonline.net
http://www.juegosjuegos.com
http://www.rapidshare.com (Recomendado) http://www.minijuegos.com
http://www.megaupload.com http://www.miniclip.com
http://www.mediafire.com
http://www.filefactory.com Tarj e tas Virtuale s
http://mihd.net
http://www.quicksharing.com http://www.tarjetasvirtuales.com
http://www.sendspace.com http://www.tarjetasnico.com
http://www.gigasize.com http://www.tuparada.com
http://www.mydatabus.com http://www.tarjetasbubba.com
http://www.yousendit.com http://www.gusanito.com (recomendada)
http://www.spread-it.com
http://zupload.com Q ue ré s s ab e r e l c lima? ? Pro nó s tic o s ?
http://s1.massmirror.com
http://www.smn.gov.ar (recomendada)
Para s ub ir fo to s . . . : http://www.infoclima.com
http://www.meteofa.mil.ar
http://www.upload-images.net http://www.nuestroclima.com
http://www.subirimagenes.com (recomendado)
http://www.imaxenes.com
http://www.subir-imagenes.com
http://www.cuelgalo.com

B anc o s de image ne s

http://joseluisavilaherrera.blogspot.com
http://www.bancoimagenes.com (recomendado)
http://www.Shutterstock.com
http://www.fotosearch.es
El proyecto GNU, fue iniciado en
1983 por Richard Stallman, tiene
como objetivo el desarrollo de un
sistema operativo Unix completo
compuesto enteramente de software
libre. La historia del núcleo Linux
está fuertemente vinculada a la del
proyecto GNU. En 1991 Linus
Torvalds empezó a trabajar en un
reemplazo no comercial para MINIX
que más adelante acabaría siendo
Linux.

Cuando Torvalds liberó la primera


versión de Linux, el proyecto GNU ya
había producido varias de las
herramientas fundamentales para el
manejo del sistema operativo,
incluyendo un intérprete de
comandos, una biblioteca C y un
compilador, pero como el proyecto
contaba con una infraestructura para
crear su propio sistema operativo, el
llamado Hurd, y este aún no era lo
suficiente maduro para usarse,
comenzaron a usar a Linux a modo
de continuar desarrollando el
proyecto GNU, siguiendo la
tradicional filosofía de mantener
cooperatividad entre desarrolladores.
El día en que se estime que Hurd es
suficiente maduro y estable, será
llamado a reemplazar a Linux.

Entonces, el núcleo creado por Linus


Torvalds, quien se encontraba por
entonces estudiando en la
Universidad de Helsinki, llenó el
"espacio" final que había en el
sistema operativo de GNU.
Articulo hecho por la comunidad puppy linux, Fabian Bonetti y Gaston Rodriguez

Puppy Linux es una distribución del sistema Así puedes tener tu propio Puppy en tu
operativo GNU/Linux que se caracteriza por memoria USB con todos tus datos personales y
tener un tamaño pequeño (minidistro) y que llevarlo donde quieras!!!
sorprende por la cantidad y calidad de las
aplicaciones que trae por defecto. Velocidad: debido a su pequeño tamaño, el
sistema operativo completo puede correr en la
La imagen ISO de la última versión de Puppy memoria RAM de tu computadora (claro,
Linux, la 5.0.1, tiene un tamaño de alrededor siempre que cuentes con unos 256 MB
de 130 Mb. aproximadamente) teniendo una velocidad
increíble; si no cuentas con esa cantidad de
Este increíble sistema operativo posee algunas memoria Puppy igual se ejecutará muy
características que lo distinguen del resto: rapidamente, ya que es un sistema excelente
administrando el uso de RAM.
Facilidad de uso: Puppy es muy fácil de
utilizar!! Todo el sistema esta pensado para Puppy puede inclusive ejecutarse en una
solo tengas que encender tu computadora y computadora con 64 MB de memoria RAM de
listo; un sistema estable, confiable y muy manera decente.
seguro pronto para que lo utilices en tus
actividades diarias. Con 128 MB o más el rendimiento es
generalmente excelente (en comparación con
Además es muy fácil de instalar y configurar. otros sistemas operativos).

La única desventaja que tiene en este punto es Gracias a esta buena gestión de memoria
que las versiones originales sólo se encuentran puedes usar Puppy para revivir esa
en Inglés, pero es muy simple cambiar el computadora vieja que tienes hace tiempo, y
idioma en muchas de sus aplicaciones y poder utilizarla como cualquier otra, con una
programas. velocidad y estabilidad impresionante.

Inclusive, actualmente hay modificaciones en Puppy también es muy útil para rescatar datos
Español, (como Molinux Zero), que se pueden valiosos de particiones y discos dañandos, así
utilizar. también para eliminar software dañino y
cualquier programa molesto.
Portabilidad: Puppy Linux se puede instalar en
una gran variedad de dispositivos, desde discos Y lo mejor de todo esto es que Puppy Linux es
duros hasta memorias USB (pendrives), absolutamente gratis!!! Además Puppy es
pasando por CD's, DVD's y otros medios. software libre, por lo que puedes usarlo y
modificarlo como tú quieras.
De este modo Puppy puede correr como
liveCD, dejando la computadora como si no se Puppy tiene un foro de usuarios que simpre te
hubiera utilizado. ayudarán en todo lo que necesites, pudiendo
también compartir tú cualquier idea, ChoicePup
conocimiento o sugerencia. Lighthouse Pup
Teen Pup (Puppy para jóvenes)
Como anteriormente se señalo, Puppy Linux Bio Puppy (Puppy modificado para trabajar en
trae por defecto una gran cantidad de Biología)
aplicaciones, entre las que se destacan el ChemPup (Puppy modificado para trabajar en
procesador de texto Abiword, el programa de Química)
dibujo Inkscape-lite, la interfaz de Puppy Linux Arcado (orientado a los juegos)
reproducción multimedia Gxine, el gestor de KDEPuppy (viene con KDE por defecto)
ventanas JWM y muchas más. y muchas más...
En sus repositorios tiene listas para su
descarga aplicaciones como VLC, Xine, Skype, De esta forma te recomendamos que pruebes
Wine, GIMP, OpenOffice.org, entre otras esta increíble y sorprendente distribución, y
utilidades. verás que Puppy puede ayudarte a introducirte
en este maravilloso mundo que es el software
La última versión de Puppy permite además libre.
utilizar de forma nativa paquetes .deb,
haciendo que sea posible instalar cualquier Páginas de Internet:
paquete de los repositorios de Debian, Ubuntu
y otros. http://www.puppylinux.org/ (en Inglés)
http://www.puppylinux.com/ (en Inglés)
De Puppy se dsprenden una gran cantidad de http://distro.ibiblio.org/pub/linux/distributions/pu
Puplets (derivados de Puppy) que son sistemas ppylinux/ (repositorios)
que satisfacen alguna necesidad en especial o http://webchat.freenode.net/?channels=puppy-es
simplemente son difererentes. (Chat de soporte en Español)

Entre ellos se destacan:

Molinux Zero (puplet en español) GastonRodriguez15 (usuario foro Puppy Linux).


Este fue en N2 de esta misma revista ;)
al igual que la primera esta totalmente diseñada
por mi... sigo igual después de un mes
sin tener ayuda... no solo para poder
hacer la revista mas rápido, sino también
para tener distinto escritores (autores) así
se lograría una vista mas critica hacia la misma
y también otros puntos de vista, ampliando el
criterio y conocimientos del mundo linux
Se a gradece a la gente de puppy linux por colaborar

Eduardo A. Castillo
N2

linuxlatino.wordpress.com

También podría gustarte