Full Circle Magazine

62

Transcript of Full Circle Magazine

Page 1: Full Circle Magazine

full circle magazine #1 01 1 contents ^

Full CircleLA REVISTA INDEPENDIENTE PARA LA COMUNIDAD UBUNTU LINUX

NUMERO #1 01 - Septiembre 201 5

FFuu llll CCii rrccllee MMaaggaazziinnee nnoo eessttáá aaffii llii aaddaa nn ii rreessppaa llddaaddaa ppoorr CCaannoonn ii ccaa ll LLttdd ..

AACCTTUUAALLII ZZAA TTUU SSOOFFTTWWAARREE

TRON-CLUB

UN VISTAZO A LASNUEVAS CAJASMENSUALES DEELECTRÓNICOS

USA PPAs O DESCARGAS PARA ESTAR AL DÍA

Foto

:Pat

tyO'H

ear

nKickham

(Flick

r.co

m)

Page 2: Full Circle Magazine

full circle magazine #1 01 2 contents ^

Los artículos contenidos en esta revista son l iberados bajo la l icencia Creative Commons Attribution-Share Al ike 3.0 Unported. Estosignifica que puedes adaptar, copiar, distribuir y transmitir los artículos pero sólo bajo las siguientes condiciones: debes atribuir eltrabajo al autor original de alguna manera (al menos su nombre, emai l o URL) y a esta revista por su nombre ('Ful l Circle

Magazine') y la URL www.ful lcirclemagazine.org (pero no atribuir los artículos de forma que sugiera que se te respalda o a tu uso del trabajo). Sia lteras, transformas, o derivas basándote en este trabajo, debes distribuir el trabajo resultante bajo la misma l icencia o una compatible.Full Circle magazine es completamente independiente de Canonical, patrocinador de los proyectos Ubuntu, y las opiniones y puntosde vista en la revista no se deben asumir de ninguna manera como con apoyo de Canonical.

Full CircleLA REVISTA INDEPENDIENTE PARA LA COMUNIDAD UBUNTU LINUX

... p.XX

LibreOffice p.1 5

Instalar Versión Reciente p.1 2

Sitio Web e Infraestructura p.1 8

Cómo

P&R p.45

Command & Conquer p.1 0

Inkscape p.24

Tuxidermy p.44Cartas p.42

El Modelo Schneier p.48

Ubuntu Phones p.39

Noticias Linux p.04

Arduino p.29

Revisión p.37

Ubuntu Games p.53

Gráficos

Mi Historia p.41

Laboratorios Linux p.35

Culto a Chrome p.31

Page 3: Full Circle Magazine

full circle magazine #1 01 3 contents ^

EEDDIITTOORRIIAALL

BIENVENIDOS A OTRA EDICIÓN DE FULL CIRCLE.

Bueno, espero que hayas disfrutado de la épica edición de 1 00 páginas FCM # 1 00. Con estenúmero se reanuda el servicio normal. Este mes no tenemos Python (a Greg le están practicando

alguna cirugía), pero sí tenemos la Inkscape habitual, LibreOffice, la segunda parte de la creación de unsitio web con infraestructura y un Cómo sobre la instalación de una versión de software más reciente.A veces los repositorios están un poco anticuados y se necesita un PPA para obtener la última y (¡consuerte!) mejor versión de algunos programas. Alan Ward te muestra cómo se hace.

Este mes he hecho una pequeña trampa con mi columna sobre Arduino, ya que no hay verdaderoArduino en ella, pero sigue teniendo relación con la electrónica. Tron-Club es una nueva caja mensualde electrónica en la que me inscribí, y tengo que decir que estoy impresionado. Espero que máspersonas se apunten a ella y despegue de verdad. Es una gran idea para impulsar suavemente a lagente hacia la electrónica.

Charles trata la instalación de Drupal 7 en Linux Labs, SJ discute aplicaciones y complementosChromeOS en Culto a Chrome. Además hablará sobre los primeros virus en su sección Linux Loopback.

Las cosas se están calentando en el mundo de los teléfonos de Ubuntu. Ahora tanto el BQ E4.5como el E5HD están a disposición de todo el mundo, y el minorista indio en línea SnapDeal vende losdos teléfonos BQ adaptados a la India (es decir: con ámbitos de la India pre-instalados). Esta es unagran noticia. Aunque los teléfonos de Ubuntu están aún en pañales, lo están haciendo muy bien. Si bientodavía hay que hacer un lanzamiento oficial en Estados Unidos (con el hardwareadaptado a ese mercado) los teléfonos BQ son un gran punto de partida.

¡Mis mejores deseos y sigue en contacto!Ronnie

[email protected]

Esta revista se creó usando :

Encuentra Full Circle en:

facebook.com/fullcirclemagazine

twitter.com/#!/fullcirclemag

goo.gl/FRTMl

http://issuu.com/fullcirclemagazine

https://play.google.com/store/books/author?id=Ronnie+Tucker

http://www.magzter.com/publishers/Full-Circle

Page 4: Full Circle Magazine

full circle magazine #1 01 4 contents ^

NNOOTTIICCIIAASS

MIGRAR DE SOFTWARE

PROPIETARIO A LINUX PARA

CONSEGUIR UN AHORRO DE

COSTOS

Entre las tendencias TOP de TIdel momento está el desarrollo

de Linux Containers. Los inversoresfinancieros y técnicos,programadores y clientes desoftware de Linux creen que losContenedores Linux transformaránla forma en que las organizacionesgestionarán sus entornos Linuxdesde la implementación hasta elmantenimiento. Una recienteencuesta realizada por Red Hat yTechValidate dice que el 56% de losencuestados planean usarcontenedores Linux como vehículospara el despliegue de la web y decomercio electrónico en lospróximos dos años. Losencuestados incluyeron un númerode compañías Fortune 500 yorganizaciones del sector público.Siempre vale la pena echar unvistazo a cualquier desarrollo en elmundo del comercio electrónico.

Las Migraciones a Linux no son

nuevas. Amazon lo hizo en 2001 yen aquel momento el gigante delcomercio electrónico ahorró $500en el software por cada servidor. Elverdadero motor fue más allá delcosto porque Amazon podría utilizarservidores X86 corrientes en lugarde los diseñados específicamentepara UNIX. Esto ahorro a la empresa$50.000 por servidor. Hoy en día lagestión de servidores Linux se haconvertido en la norma, pero lastecnologías de virtualización y lanube se han vuelto cada vez máscomunes en comparación con elcomienzo del siglo.

Fuente:http://www.smartdatacollective.com/linuxit/34081 3/migrate-proprietary-software-linux-create-cost-savingsEnviado por: Arnfried Walbrecht

SE HA LANZADO UBUNTU

KYLIN 1 5.1 0 BETA 1 , CON

ACTUALIZACIÓN DEL CENTRO

DE SOFTWARE Y LINUX

KERNEL 4.1 LTS

U buntu Kylin 1 5.1 0 Beta 1 estámovido por el kernel Linux 4.1

LTS e introduce cambios a lospaquetes más importantes deUbuntu Kylin, como el tema deUbuntu Kylin (ubuntukylin-theme),que ha sido actualizado a la versión1 .4.0, que trae los nuevos logos deUbuntu Kylin 1 5.1 0 para la pantallade presentación de arranque UnityGreeter y Plymouth.

El Centro de Software de UbuntuKylin se ha actualizado a la versión1 .3.5, una versión que incluyeoptimizaciones a la lista desoftware, la adición de un efecto desobrevuelo al cursor del mouse, unabarra de progreso para lainstalación, actualización ydesinstalación de software, asícomo múltiples optimizaciones en elestado de la barra de progreso y laspropagandas.

La herramienta Asistente Youkeralcanzó la versión 2.0.3 conmodificaciones en el diseño de lainterfaz, una transición más suave alcambiar la interfaz, un rediseño delcentro de aspectos, del módulo de

ajustes, del menú, y del módulo deinformación, una renovación totaldel cuadro de diálogo Acerca de, delas animaciones y del centro deaspectos, el añadido de una funciónde actualización y apoyo paramostrar el logotipo del fabricantedel hardware.

Fuente:http://news.softpedia.com/news/ubuntu-kylin-1 5-1 0-beta-1 -is-out-with-updated-software-center-linux-kernel-4-1 -lts-490282.shtmlEnviado por: Arnfried Walbrecht

LA LISTA DE COMPROBACIÓN

DE SEGURIDAD DE LINUX

FOUNDATION PUEDE

AYUDAR A

ADMINISTRADORES DE

SISTEMAS A ROBUSTECER

ETACIONES DE TRABAJO

Si es usted un usuario de Linux,especialmente un administrador

de sistemas, la Linux Foundationtiene algunos consejos de seguridad

Page 5: Full Circle Magazine

full circle magazine #1 01 5 contents ^

NOTICIASpara compartir, y son bastantebuenos.

Konstantin Ryabitsev, directorde servicios colaborativos de TI dela Fundación, publicó la lista deverificación de seguridad que laorganización utiliza para robustecerlos ordenadores portátiles de susadministradores de sistemasremotos frente a ataques.

Las recomendaciones intentanequilibrar las decisiones deseguridad con facilidad de uso y vanacompañadas de las explicacionesde por qué se tuvieron en cuenta.También tienen diferentes nivelesde gravedad: crítica, moderada, bajay paranoides.

Las recomendaciones críticasson aquellas cuya aplicación seconsidera imprescindible. Incluyencosas como habilitar SecureBootpara prevenir rootkits o ataques"Evil Maid", y la elección de unadistribución Linux que soportacifrado nativo de disco completo,cuenta con actualizaciones deseguridad tempranas, proporcionala verificación criptográfica depaquetes y soporta mecanismos decontrol de acceso obligatorio (MAC)o control de acceso basado en roles(RBAC) como SELinux, AppArmor o

Grsecurity.

Fuente:http://www.pcworld.com/article/29781 36/linux-foundations-security-checklist-can-help-sysadmins-harden-workstations.htmlEnviado por: Arnfried Walbrecht

CÓMO UBUNTU 1 5.04 VIVID

VERVET PUEDE RESULTAR

ÚTIL PARA WIFI

EMPRESARIAL

Todos los negocios generandatos, independientemente de

su tamaño. Gestione un negociodurante un mes y vea hasta quépunto queda usted enterrado porlos datos que genera.

La conectividad necesita que entorno a los datos haya un centropropio de la empresa. Una conexiónes útil cuando se protege los datosde la empresa y agiliza latransmisión de datos. Tanto si laconexión es celular como Wi-Fi, si nopuede ofrecer seguridad y rapidezno es útil para una empresa.

Ubuntu es quizá la distribuciónde Linux más utilizada. Y le

sorprenderá saber que no sólo losusuarios particulares, sino tambiénlas empresas también muestran unapredilección por ella. Tienen susrazones.

Enterprise Ubuntu viene consoporte para las últimas prácticasWiFi. Lo más actual este año esUbuntu 1 5.04 o "Vivid Vervet". Sepuede ejecutar en servidores, yentre sus muchas característicasestá el soporte de OpenStack Kilo.

OpenStack Kilo es una mina deoro para las empresas de cualquiertamaño. Se podría seguir cavandoen ella y no llegará al fondo. Kilopermite a una empresa a desarrollartodo tipo de nubes y aprovechartodas las características con laayuda de las más de 400herramientas que integra.

Fuente:http://smallbiztrends.com/201 5/09/ubuntu-1 5-04-vivid-vervet-enterprise-wifi.html?tr=smEnviado por: Arnfried Walbrecht

SE RUMOREA QUE XIAOMI

ESTÁ TRABAJANDO EN UN

PORTÁTIL... ¡QUE EJECUTA

LINUX!

Ahora se rumorea que el tercermayor fabricante de teléfonosinteligentes del planeta y unalocomotora de la economía china vaa lanzar su primer portátil. Es unagran noticia, sobre todo teniendoen cuenta que la compañía vendiómás de 60 millones de teléfonosinteligentes en 201 4. En su tierranatal, Xiaomi es más popular queApple y Huawei, y en diciembre de201 4 se convirtió en la startup másvaliosa del mundo.

Ahora planean expandir su líneade hardware de características yprecio medios en el reino de losordenadores portátiles. Másespecíficamente, los ordenadoresportátiles movidos por Linux.

Algunos detractores podríanestar moviendo la cabeza diciendoque esto va a acabar como otrovendedor haciendo promesas quesólo caerán cuando el público tengael producto en la mano y quedecompletamente decepcionado. Sinembargo, se equivocan. ¿Por qué?Sencillo.

Xiaomi se ha hecho un grannombre por sí mismo lanzando

Page 6: Full Circle Magazine

full circle magazine #1 01 6 contents ^

NOTICIASversiones personalizadas deAndroid (llamada MIUI) para susteléfonos inteligentes. Así, los fielesa Xiaomi están acostumbrados atrabajar con una variante en susinterfaces. Eso se traduce en quedesaparece una barrera frente a laentrada de un ordenador portátilcon motor Linux lanzado por estaempresa.

Fuente:http://www.techrepublic.com/article/xiaomi-is-rumored-to-be-working-on-a-laptop-running-linux/Enviado por: Arnfried Walbrecht

IBM SE UNE A PROYECTO

MAINFRAME ABIERTO PARA

UNA MAYOR ADOPCIÓN DE

LINUX; LANZAMIENTO DE LOS

NUEVOS MAINFRAMES

LINUXONE

I BM da nueva vida a su estrategiade mainframe abierta con el

anuncio de nuevas iniciativas parauna mayor adopción de Linux en laempresa. El mes pasado el gigantede la tecnología lanzó una nuevalínea de mainframes Linux apodadaLinuxONE. El Emperor está basado

en el IBM z1 3 y "es el sistema Linuxmás avanzado del mundo con elprocesador más rápido en laindustria", según IBM.

Según el comunicado es capaz deanalizar transacciones en "tiemporeal" y tiene la capacidad de escalarhasta 8.000 máquinas virtuales decientos de miles de contenedores.Por otro lado, el "modelo básico"LinuxONE Rockhopper viene con unpaquete más pequeño orientado alos mercados emergentes.

Las características avanzadas decifrado por software y hardwareestán integradas en ambas unidadescentrales para mantener los datos ytransacciones de los clientes ocultosa las miradas indiscretas. "La claveprotegida, disponible en LinuxONE,proporciona una seguridadsignificativamente mayor conrespecto a la tecnología de claveabierta y ofrece un rendimientohasta veintiocho veces superior a latecnología estándar de clavesegura", dijo IBM.

Fuente:http://www.franchiseherald.com/articles/37783/201 50905/ibm-linux-adoption.htmEnviado por: Arnfried Walbrecht

DEBIAN LINUX FRENTE A LA

CIA

Puertas traseras ocultas en elsoftware han sido durante

mucho tiempo una preocupaciónpara algunos usuarios a la par queiba aumentando en todo el mundoel espionaje gubernamental. Ahorael proyecto Debian ha apuntado a laCIA y otras agencias de espionajedel gobierno con compilacionesreproducibles que tienen el objetivode cerrar puertas traseras ocultas.

JM Porup informa para Vice:En respuesta a la revelación por

parte de Snowden de que la CIA seha infiltrado en el proceso deconstrucción de los desarrolladoresde Apple, lo que permite algobierno insertar puertas traserasen tiempo de compilación sin quelas detecten los desarrolladores,Debian, el proyecto de softwarelibre más grande del mundo, se haembarcado en una campaña paraevitar justo este tipo de ataques.¿La solución de Debian?Compilaciones reproducibles.

En una charla en ChaosCommunication Camp enZehdenick, Alemania, a principios de

este mes (texto completo aquí) , eldesarrollador de Debian JérémyBobbio, más conocido como Lunar,explicó a la audiencia cómo elsistema operativo basado en Linuxestá trabajando para proporcionarcompilaciones reproducibles atodos sus más de 22.000 paquetesde software.

Fuente:http://www.itworld.com/article/2981 508/linux/debian-linux-versus-the-cia.htmlEnviado por: Arnfried Walbrecht

JIM ZEMLIN EXPLICA CÓMO

LA FUNDACIÓN LINUX SE

EXTIENDE MÁS ALLÁ DE

LINUX

Cuando Jim Zemlin ayudó ainiciar la Linux Foundation en

2007 era una organización con unpropósito singular: ayudar a crecer ydotar al ecosistema Linux. Ahora en201 5 la Fundación Linux es algo másque Linux, y ha ayudado a permitirmúltiples fundaciones y esfuerzosde código abierto, incluyendo laFundación Cloud Foundry, laFundación Node.js, la IniciativaOpen Container, el OpenDayLight y

Page 7: Full Circle Magazine

full circle magazine #1 01 7 contents ^

NOTICIASlos proyectos de Let’s Encrypt.

En una entrevista en video,Zemlin trata sobre cómo crearfundaciones y habla de por qué esprobable que la Fundación Linuxsiga creciendo.

En algunos aspectos, laFundación Linux ahora ofrece la“Fundación como un servicio ",aunque esa no es la meta que tieneZemlin. Teniendo en cuenta losesfuerzos en otros ámbitos de laLinux Foundation en 201 5, Zemlintampoco tiene planes de cambiar elnombre de la Fundación Linux.

"Creo que hay mucho de valor enla reputación que implica el nombrede Linux, en términos de que es elproyecto de código abierto demayor éxito en el mundo", dijoZemlin.

Fuente:http://www.internetnews.com/itmanagement/jim-zemlin-explains-how-the-linux-foundation-scales-beyond-just-linux.htmlEnviado por: Arnfried Walbrecht

AHORA UBUNTU LINUX ES

COMPATIBLE CON TODAS LAS

PLATAFORMAS RACKSPACE

Con el fin de ofrecer a sususuarios la mejor experiencia

posible en la nube, los expertos deUbuntu Linux de Canonicalproporcionarán soporte para laplataforma Rackspace mientras seaseguran de que las últimasversiones están siempre a sudisposición. Prometen construir,mantener y arreglar con regularidadlas imágenes Rackspace en lainfraestructura de Ubuntu CertifiedPublic Cloud.

Mientras Rackspace entregará sufamoso Apoyo a los Fanáticos a losclientes actuales y futuros,Canonical asegura a sus usuariosque las imágenes de Ubuntu Linuxdistribuidas a través del programaUbuntu CPC (Certified Public Cloud)funcionarán con sólo instalarlos.

"La razón por la que nuestrosclientes optan por ejecutar Ubuntues para hacer las cosas de formarápida, fácil y sin preocupaciones",dice Udi Nachmany, Jefe delprograma Ubuntu Certified PublicCloud de Canonical. "Cuanto menostiempo se dedican a pensar ymantener la plataforma que estáejecutando, y cuanto más tiempo

pueden dedicar a su negocio omisión principal, más felices somos".

Fuente:http://news.softpedia.com/news/ubuntu-linux-is-now-supported-across-all-rackspace-platforms-491 469.shtmlEnviado por: Arnfried Walbrecht

LXD ES EL NUEVO PURE-CONTAINER HYPERVISOR

PARA LINUX, DICE MARK

SHUTTLEWORTH

Stéphane Graber, de Canonical,ha anunciado que la versión 0.1 8

del hipervisor de contenedores denueva generación LXD para lossistemas operativos basados enkernel de Linux queda certificado yestá disponible para su descarga.

El anuncio del Sr. Graber ha sidorespaldado por Mark Shuttleworth,fundador de Canonical y Ubuntu,quien escribe en su página deGoogle+ que LXD es ahora el nuevohipervisor puramente decontenedores para sistemas GNU /Linux, lo que permite a los usuariosprobar sus aplicaciones a granescala a la vez que ejecutan cientos

de instancias de sistemasoperativos Linux, incluyendoUbuntu, Arch Linux o CentOS.

"LXD es el nuevo hipervisor puropara contenedores en Linux. Es taneficiente que en su computadoraportátil puede ejecutar cientos deinstancias de Ubuntu, CentOS oArch, ideal para probar susaplicaciones a gran escala", diceMark Shuttleworth. "El añadido deAppArmor para cada contenedorahora le permite aislar totalmentelos procesos entre sí en el interiordel contenedor, del mismo modoque en una máquina normal, por loque está aún más cerca de ser 'unamáquina más".

Fuente:http://news.softpedia.com/news/lxd-is-the-new-pure-container-hypervisor-for-linux-says-mark-shuttleworth-491 934.shtmlEnviado por: Arnfried Walbrecht

MEIZU MX4 UBUNTU.ARTÍCULO DE OPINIÓN: UN

SMARTPHONE INSIGNIA DE

LINUX

Page 8: Full Circle Magazine

full circle magazine #1 01 8 contents ^

NOTICIAS

ElMX4 Ubuntu Edition delfabricante chino Meizu es el

segundo smartphone con Ubuntuen llegar al mercado. Lanzadooriginalmente para su compra através de peticiones vinculada einvitación, el MX4 ya está disponiblepara compra normal directamentedesde la página web de Meizu a €299 euros (alrededor de £ 220).Tenga en cuenta que de momentoel MX4 Ubuntu Edition sólo estádisponible en la UE.

Canonical anunció sus planes deportar su popular distribuciónUbuntu Linux como Ubuntu paraMóviles en enero de 201 3, y en abrilde este año hicimos la crítica delprimer teléfono Ubuntu - el AquarisE4.5 Ubuntu Edition del fabricanteespañol BQ.

Al igual que el teléfono BQ, elMeizu MX4 es en gran medida undispositivo para los primerosusuarios, ya que Ubuntu paraMóviles se encuentra todavía enfase de desarrollo. Mientras que elAquaris E4.5 de €1 69,90 es unteléfono de gama media, el MeizuMX4 ofrece mucho más poder decómputo por € 299. Se ejecuta enun procesador octa-core MediaTekMT6595 SoC con cuatro núcleos

ARM Cortex-A1 7 y otros cuatroARM Cortex-A7 personalizado paraMeizu, con una GPU PowerVRG6200 para manejar los gráficos,todo ello apoyado por 2 GB de RAMLPDDR3.

Fuente:http://www.zdnet.com/product/meizu-mx4-ubuntu-edition/Enviado por: Arnfried Walbrecht

VALVE ALCANZA UN HITO

LINUX—1 .500 LUEGOS

DISPONIBLES EN STEAM

Los juegos en Linux no son deninguna manera una tarea

nueva, pero 201 3 se muestra comoun año importante para lasperspectivas de la plataforma dejuegos de código abierto al anunciarValve máquinas Steam basadas enLinux y la llegada de SteamOS.Cuando nos fijamos en el estado delos juegos de Linux después delaniversario de los 1 2 meses deValve, nos encontramos que a partirde febrero de 201 5 habíadisponibles cerca de 1 .000 juegosprofesionales y distribuidoscomercialmente. Sin embargo, estefin de semana hay un hito numéricoaún más grande para celebrar según

el sitio Linux Phoronix— en estemomento hay 1 .500 títulos de Linuxdisponibles a través de Steam.

Esto es así aunque hasta la fechaLinux en Steam no ha sido unmatrimonio perfecto (la falta decompatibilidad de controladores hasido un problema continuo, y elpequeño mercado global significapocos ingresos para losdesarrolladores que trabajan en lasportabilidades), sigue habiendomuchas razones para que losentusiastas de Linux se emocionen.

"A finales de 201 3, cuando Valvelanzó la beta de SteamOS todocambió", comentó Che Dean, editordel sitio de noticias de juegos paraLinux Rootgamer a Ars a principiosde este año. "Después de años depromoción de las distintasdistribuciones de Linux, teníamosuna compañía de juegos importanteque no sólo portaba sus juegos aLinux, sino que llegaba a crear supropio sistema operativo basado enLinux. Fue un momento muyemocionante y un punto deinflexión para los usuarios deLinux".

Fuente:http://arstechnica.com/gaming/2015/09/valve-hits-a-linux-landmark-

1 500-games-available-on-steam/Enviado por: Arnfried Walbrecht

MICROSOFT HA HECHO

SOFTWARE, PERO NO ES UNA

DISTRIBUCIÓN DE LINUX

PARA SU SOFTWARE DE

SWITCHES

Aunque el software es real,Microsoft no lo está

caracterizado como una distribuciónde Linux. En su lugar nos dice que setrata de un proyecto interno. Esa esuna distinción importante, ysospechamos que no vamos a ver aun Microsoft Linux en el cortoplazo.

El proyecto Open Compute(OCP), del que Microsoft esmiembro, es un grupo industrial queestá trabajando en conjunto paradefinir los estándares de hardware ysoftware de los equipos paracentros de datos. Esto incluyediseños para equipos de nodos dealta densidad de cómputo,almacenamiento y red. Una parte enla que Microsoft ha estadotrabajando es el hardware de red,en particular la creación de redesdefinida por software (SDN). SDN

Page 9: Full Circle Magazine

full circle magazine #1 01 9 contents ^

NOTICIASañade una capa basada en softwarede programabilidad, configuración ygestión centralizada de hardwareque tradicionalmente es difícil demanejar. Los conmutadores de redtradicionales, incluso los queadmiten administración, no estándiseñados para permitir eldespliegue de nuevas políticas—alteraciones en la calidad delservicio o VLANs, por ejemplo—, acientos o miles de dispositivos almismo tiempo. Y en la medida enque estas capacidades estánpresentes, que varían de unproveedor a otro.

Entonces, ¿por qué la compañíano llama distribución a este nuevoemprendimiento? La principal razónes que la empresa no tieneintención de distribuirla. Una vezmás, se trata de un desarrollointerno que muestra el enfoqueOCP, pero no es un paquete que sele dará a terceros.

Fuente:http://arstechnica.com/information-technology/201 5/09/microsoft-has-built-software-but-not-a-linux-distribution-for-its-software-switches/Enviado por: Arnfried Walbrecht

LLEGA LINUX MANGAKA

MOU, BASADA EN UBUNTU

1 4.04 LTS, PARA LOS FANS

DEL ANIME Y EL MANGA

Linux Mangaka Mou es la quintagran versión de la distro basada

en Ubuntu para fans del anime y elmanga. Actualmente se basa en laúltima versión LTS (Long-TermSupport) del sistema operativo libremás popular del mundo yconstruido alrededor del entornode escritorio ligero MATE . El únicopropósito de Linux mangaka esproporcionar anime y manga fanscon todo tipo de herramientas parafansubbing y fandubbing.

"Todo el equipo Animesoft estáorgulloso hoy de poder anunciar laetapa final de Mou, basado enUbuntu con el escritorio ligeroMATE, que contiene guiones dearquitectura de 64 bits para Apple eIBM PowerPC. Como con cualquierotro lanzamiento de Mangaka(excepto uno), usted será capaz deejecutarlo en cualquier PC de 64bits y disfrutar sin más de un Linuxrápido y completo orientado a lavisualización y edición multimediade anime y manga", dijeron losdesarrolladores de Linux Mangaka

en un correo electrónico aSoftpedia.

Fuente:http://news.softpedia.com/news/linux-mangaka-mou-arrives-for-anime-and-manga-fans-based-on-ubuntu-1 4-04-lts-49221 7.shtmlEnviado por: Arnfried Walbrecht

CONSEJOS PARA MEJORAR

LA SEGURIDAD DE LINUX

DESKTOP

U na de las creencias másantiguas es que el escritorio de

Linux viene con sistema deseguridad invulnerable y a pruebade tontos.

Un examen detallado del sistemade seguridad indica que podría noser así, después de todo. Lacomputadora que ejecuta el sistemaoperativo Linux necesita una mayorprotección para dotarla de unaexcelente seguridad y asegurarnosde que puede resistir los ataquesmás feroces del último y máspotente malware, así como los virusy el spyware de hoy.

Antes de profundizar en lasmedidas que puede tomar, sería

bueno explicar que una de lasrazones detrás de la crecientepiratería flagrante contracomputadoras Linux es el deseo derobar ancho de banda de red, asícomo espacio de almacenamiento.Una vez que han asaltado losservidores Linux, los hackers soncapaces de distribuir spam, malwarey estafas junto con campañas dephishing a todos los rincones delmundo. La vida puede ser mástranquila para la computadoraLinux, pero no todo el tiempo.

Por lo tanto, la pregunta quenecesita una respuesta es lasiguiente; ¿qué se puede hacer paramejorar la protección y la seguridadde la computadora con de Linux?

Fuente:http://neurogadget.com/201 5/09/23/tips-for-improving-the-linux-desktop-security/1 6034Enviado por: Arnfried Walbrecht

Page 10: Full Circle Magazine

full circle magazine #1 01 1 0 contents ^

Cualquier lector que alguna vezhaya desarrollado algo que

necesitara ser probado o ejecutadoen un sistema fuera del servidor oestación de desarrollo,probablemente ha deseado unamanera sencilla de controlar elambiente de pruebas o emular elservidor de pruebas. Esto esesencialmente lo que ofrecevagrant. Es una herramienta quecrea un archivo de configuraciónpara un servidor –especificaciones,SO, qué instalar y enlaces a lasfuentes (como los ISOs). Luegotodo esto se ejecuta mediantevagrant, que crea una máquinavirtual de VirtualBox corriendotodo lo especificado en el archivode vagrant.

Ahora… puedes estarpreguntándote ¿por quésimplemente no hacer esto amano? Si vas a necesitar encender yapagar el servidor de desarrollo(como en el desarrollo web, dondeson comunes ciertascombinaciones de software y SOs oversiones particulares) , o sinecesitas ser capaz de pasar elambiente exacto de desarrollo a

otras personas. Como cuandotrabajas en equipo. De estamanera, basta con que compartasel vagrantfile (y posiblemente losarchivos fuente) y los miembros delotro equipo estarán trabajandorápidamente.

Vagrant también se encarga deciertos aspectos -como lainstalación de complementos en elcliente (guest additions) , habilitarel acceso SSH y otros varios.También asegura que la interfaz dered esté puenteada para quepuedas acceder al softwareejecutándose en el servidor desdetu red local. Para cualquiera queuse una instalación local Apache yhosts virtuales para sus proyectosweb, esta es una forma de crearmáquinas virtuales de tu servidor.Ejecutando el software que deverdad se encuentra en desarrollo.Si tú, igual que yo, tiendes aeliminar las máquinas virtuales enel momento que terminas deusarlas porque ocupan espacio endisco, Vagrant es el compañeroperfecto. Guarda el vagrantfile yborra todo lo demás. ¡Espacioahorrado!

¿CÓMO FUNCIONA?

Necesitas instalar Vagrant (esuna herramienta de línea decomandos) y también VirtualBox.En Ubuntu es tan sencillo comoteclear sudo apt-get install vagrantvirtualbox. Si vas a usar un SOdiferente, necesitas verificar lamejor manera de instalarlos.

Una vez que Vagrant estáinstalado, puedes descargar unvagrantfile (hay muchos publicadosen github o enhttp://www.vagrantbox.es/) , o biencrea uno tú mismo. Crear unopropio es algo que aún no hehecho. Por eso, nos enfocaremosen el escenario más común que esusar un vagrantfile prefabricado. Sihay interés en crear vagrantfilespersonalizados, envíame un email ymás adelante escribiré unacontinuación a este artículo. Unescenario más complicado es usarvagrant init y luego ajustar elvagrantfile para ajustarlo a tusnecesidades.

COMENZANDO

Para los propósitos de esteartículo usaré un vagrantfileprefabricado llamado “django-python3-vagrant”. Sigue leyendomás adelante para el enlace.

Descarga el archivo:

git clonehttps://github.com/FlipperPA/django-python3-vagrant.git

Entramos a la carpeta:

cd django-python3-vagrant

Desafortunadamente, elvagrantfile está orientado parautopic -que ya no se localiza en elservidor Ubuntu. ¡Es hora de editarel vagrantfile!

En la línea 6 cambia la línea de“django_config.vm.box ="utopic64"” a“django_config.vm.box ="trusty64"”.

Reemplaza la línea 1 0 con losiguiente:

CCOOMMMMAANNDD && CCOONNQQUUEERREscrito por Lucas Westermann

VVaaggrraanntt

Page 11: Full Circle Magazine

full circle magazine #1 01 1 1 contents ^

Lucas ha aprendido todo lo que sabeechando a perder repetidamente susistema, no dejando otra opción másque hallar cómo repararlo. Puedesescribir a Lucas en:[email protected].

COMMAND & CONQUERdjango_config.vm.box_url ="https://cloud-images.ubuntu.com/vagrant/trusty/current/trusty-server-cloudimg-amd64-vagrant-disk1.box"

Ahora debes ejecutar:

vagrant up

Una vez que el comandotermine de ejecutarse, puedesacceder a la VM usando

vagrant ssh

Al acceder verás variasinstrucciones para crear unproyecto django. Síguelas. Sinembargo, en el paso de runserver,deberás reemplazar 0.0.0.0:8000con la IP verdadera del servidor.Averíguala usando ipconfig. Porejemplo: python manage.pyrunserver 1 92.1 68.1 .200:8000

Después podrás acceder a lainstancia django usando ladirección IP del servidor.

Para detener la VM:

vagrant halt

En versiones previas se tecleabavagrant shutdown. Así que si haltno te funciona, inténtalo con

shutdown.

Para borrar la VM:

vagrant destroy

Si tienes problemas, fíjate en losiguiente:• Que estés usando la IP correctatanto en el navegador como en elcomando runserver.• Que estés ejecutando loscomandos vagrant desde la carpetaque contiene al vagrantfile.

Con suerte, esto será útil paracualquiera que necesite crear lasmismas máquinas virtuales (osimilares) de manera frecuente. Sitienes preguntas, comentarios osugerencias, siéntete en la libertadde contactarme [email protected]. ¿Tienesun Vagrantfile sin el que no puedesvivir? ¿O un consejo de Vagrant queahorre tiempo? Envíamelos poremail y los compilaré en unartículo.

LECTURAS ADICIONALES

https://github.com/FlipperPA/django-python3-vagrant - Vagrantfile

http://vagrantbox.es - Cajasprefabricadas

https://www.vagrantup.com/ -Homepage de Vagrant

El Podcast Ubuntu (en idioma inglés)cubre las últimas noticias respecto aUbuntu Linux y el Software Libre engeneral. Es atractivo para el usuarionuevo y el viejo codificador. Nuestrasdiscusiones cubren el desarrollo deUbuntu pero no son demasiadotécnicas. Tenemos la suerte de contarcon grandes invitados al programa,que nos cuentan de primera manosobre los últimos y emocionantesdesarrollos en que trabajan, ¡en unaforma que todos comprendemos!También hablamos sobre lacomunidad Ubuntu y las novedades.

El programa es presentado pormiembros de la comunidad UbuntuLinux de Gran Bretaña. Debido a queestá cubierto por el Código deConducta Ubuntu, todos puedenescucharlo.

El programa se transmite en vivocada quincena los martes alanochecer (hora Inglesa) y estádisponible para descargar al díasiguiente.

podcast.ubuntu-uk.org

Page 12: Full Circle Magazine

full circle magazine #1 01 1 2 contents ^

CCÓÓMMOOEscrito por Alan Ward II nnssttaa llaarr UUnnaa VVeerrssiióónn MMááss RReecciieennttee ddee SSooffttwwaarree

Los programas con una gran base deusuarios, como Mozilla Firefox, por

lo general se benefician de la inclusiónrápida de los nuevos lanzamientos enlos repositorios de Ubuntu. En estemomento, la versión actual de Firefoxes 39.0, y tengo la versión 39.0+build5-0ubuntu0.1 4.04.1 instalado desde losrepositorios -así que todo es oro.

Sin embargo, esto no siempre escierto. Toma otra aplicación menosconocida de Mozilla, el cliente decorreo electrónico MozillaThunderbird. Al momento de laredacción, Thunderbird está en laversión 38.1 desde el 09 de julio 201 5,mientras que la versión de losrepositorios es simplemente la 31 .8,para ser precisos 1 :31 .8.0+build1 -0ubuntu0.1 4.04.1 .

Mi queja personal contra la versiónde Thunderbird 31 es que todavía noincluye automáticamente el plugin delcalendario, a diferencia de la versión38. Así que me gustaría actualizar esteprograma directamente, en lugar deconfiar únicamente en los repositoriosde Ubuntu.

En la siguiente descripción, veremoscómo hacerlopara Thunderbird, aunquelos fundamentos son extensibles aotras aplicaciones. Como nota almargen, en realidad hay una páginaWiki de Ubuntu de como instalarnuevas versiones de MozillaThunderbird:https://help.ubuntu.com/community/ThunderbirdNewVersion.Desafortunadamente, la informaciónno está actualizada a la fecha, ya que serefiere a las versiones de Ubuntu 1 0.04y 1 0.1 0. Pero hay una indicacióninteresante que está vigente enmuchos aspectos, y que se debe teneren cuenta: ir más allá de la versión delrepositorio es específicamente "NOrecomendado por el equipo de UbuntuMozilla debido a problemas deinteroperabilidad." La operación seclasifica como "dificultad media,seguridad media", por lo que puede

estar fuera de la zona de confort demuchos usuarios.

Así, ¿Cuáles son nuestras opcionespara tener acceso a la última y másnovedosa versión de una aplicacióncomo Thunderbird?

Lo primero que me viene a la mente(para un veterano, al menos) seríadescargar el código fuente y compilarel programa nosotros mismos. Este es,sin duda posible, código abierto siendo... abierto, con el código fuentedisponible. Sin duda, también va asignificar la descarga no sólo del códigofuente, sino de las herramientasnecesarias para hacer la compilación yel enlazado (versión de desarrolladorde las librerías, el propio compilador), ypuede requerir un poco de navegacióna través de las dependencias de laslibrerías. Así, mientras que es uncamino ciertamente posible y elresultado es una aplicación que seintegra perfectamente en nuestrosistema actual, es quizás norecomendable a menos quedisfrutemos del desarrollo de softwareen lenguaje C o C++.

Así pues, si queremos evitar la

compilación del código fuente,tenemos por lo menos dos opcionespara obtener una aplicación pre-compilada en formato binario(ejecutable).

Una opción es usar el mismosistema de paquetes apt al que tanacostumbrados estamos, para llevar acabo la instalación. Esto significa añadirun repositorio adicional a los que yatenemos -repositorio principal deCanonical, universo, multiverso y asísucesivamente. Este nuevo repositorioestá hospedado por el sistema deLaunchpad, y tiene su pagina principalen https://launchpad.net/~ubuntu-mozilla-daily/+archive/ubuntu/ppa.Como su nombre indica, esterepositorio tiene compilaciones diariasde la versión más reciente deThunderbird. Así que, como root,añadimos este repositorio a nuestralista con:

sudo bash

apt-add-repository ppa:ubuntu-mozilla-daily/ppa

Ahora, actualizamos las listas decontenido del repositorio con:

Page 13: Full Circle Magazine

full circle magazine #1 01 1 3 contents ^

CÓMO - INSTALAR UNA VERSIÓN RECIENTEaptitude update

y consultamos la versión deThunderbird que está disponible:

aptitude show thunderbird-trunk

Por favor nota que el nombre delpaquete principal para Thunderbird eneste repositorio diario no es“thundebird”, si no “thunderbird-trunk”. Asi podemos distinguir entre lasdos versiones. En mi caso, tengo:

41.0~a1~hg20150519r17960.244718-0ubuntu1~umd1~trusty

¡Guauu! ¡Ahora tenemos unaversión 41 .0 disponible para nosotros!Y la versión en la página web de Mozillaes sólo hasta un mísero 39! Así quevamos a probarlo. En una terminal,escribe el comando:

thunderbird-trunk

Y ve como comienza. El cuadro dedialogo Acerca de establececlaramente que se trata, de hecho, dela versión 41 .

Sin embargo, también establececlaramente algo que debería ser unsabio consejo: "Daily es experimental ypuede ser inestable". Esto es algo queme di cuenta cuando era incapaz deautenticar en mi servidor de Gmail

-algo que cualquier versión deThunderbird ha hecho con gran éxitodesde hace muchos años. Por suerte,los desarrolladores han tenido la buenaidea de que esta versión diaria noopera directamente sobre los datos decorreo existentes, por lo que hay pocasposibilidades de destrozar todos esosmensajes que tienes en tu disco duro.

Está claro, sin embargo, que jugarcon una versión diaria debe ser vistocomo trabajar con software gradobeta, como mucho. Es losuficientemente bueno para probar-pero ciertamente no para máquinas enproducción, o para la tranquilidad delos usuarios normales.

La última opción para descargar unaversión estable de Thunderbird essimplemente consultar la sección dedescargas de la página web del

proyecto, https://www.mozilla.org/en-US/thunderbird/all/.

Aquí, nos encontramos con losbinarios pre-compilados para los tresprincipales sistemas operativos deescritorio: Windows, OS-X y GNU /Linux. Para este último, asegúrate deelegir la versión correspondiente a tuidioma preferido. Además, puedesseleccionar entre 32-bit o 64-bit. Si noestás seguro de qué versión del kernelde Linux tienes:

uname -a

y si ves "x86_64" en la informacióndevuelta entonces este es un kernel de64 bits. "i386" o "i686" significa unkernel de 32 bits.

El archivo que se descarga debe serun archivo comprimido con la

extensión tar.bz2. En el momento deescribir esto, la versión más recienteera thunderbird-38.1 .0.tar.bz2,bastante menos que la 41 .0 enumeradaen la versión diaria.

Una vez descargado, simplementehaz clic en el archivo y se abrirá concualquier utilidad decompresión/descompresiónasociadacon esta extensión de archivo.El programa exacto invocadodependerá mayormente en el gestorde escritorio usado pero, en muchoscasos (Unity, Gnome, Cinnamon), seríael administrador de archivos de Gnomefile-roller. Una vez que el archivocomprimido esté abierto en la utilidadde archivo, extraerlo, por ejemplo en elescritorio. La utilidad de archivo sepuede cerrar.

Ahora deberías tener una carpetaen el escritorio llamada simplemente"thunderbird". Esta carpeta contieneun gran número de archivos,

incluyendoel archivo principal (es decir,el programa de Thunderbird en sí) quecomo era de esperar también se llama"thunderbird".

Page 14: Full Circle Magazine

full circle magazine #1 01 1 4 contents ^

¡EXTRA! ¡EXTRA!¡LEE TODOALRESPECTO!

Nuestros gloriosos reporteros estánpublicando actualizaciones de noticiasregularmente en el sitio de Full Circle.

Haz clic en el enlace NEWS, en elmenúdel sitio en la parte superior de lapágina y verás los encabezados denoticias.

Alternativamente, mira en la partederecha de cualquier página en el sitio,y verás las cinco publicacionesmásrecientes.

Siéntete libre de discutir los nuevosartículos. Quizá sea algo que puedallevarte del sitio hacia la revista.¡Disfrútalo!

Alan enseña ciencias computacionalesen la Escola Andorrana de Batxillerat(bachillerato). Anteriormente, impartíacursos GNU/Linux en la Universidad deAndorra y enseño Administración desistemas GNU/Linux en la UniversidadAbierta de Cataluña (UOC – UniversitatOberta de Catalunya).

CÓMO - INSTALAR UNA VERSIÓN RECIENTE

En una terminal, ejecuta

Desktop/thunderbird/thunderbird

y, voilà, la nueva versión deThunderbird debe de empezar. Vale lapena señalar que se puede accederdirectamente a los archivos deconfiguración y los mensajesexistentes, que no están en estacarpeta, si no en la carpeta oculta~/.thunderbird. Si no estás ejecutandoUbuntu en Inglés, si no en otro idioma,sólo tienes que sustituir el nombrecorrecto para tu escritorio(Bureau/thunderbird/thunderbird, !! /thunderbird/thunderbird, etc.)

Si esto no funciona, la ventaja deutilizar un terminal para iniciar elprograma recién descargado, es quelos mensajes de error serán visiblespara su lectura detenidamente.

Para obtener los mejoresresultados, es recomendable ejecutaruna versión reciente de *Ubuntu. Laversión más reciente LTS (ahora 1 4.04)o Linux Mint equivalente (1 7.2)deberían de ser suficientes para lasúltimas versiones de Thunderbird. Deotra forma, es muy posible que algunasde las librerias no se encuentren en lasversiones suficientemente recientespara trabajar con el Thunderbird actual.

Para instalar este programa y quetodos los usuarios se beneficien de él,la mejor práctica implica moverlo aldirectorio /opt. Hayque hacerlo comoroot. Por lo tanto:

sudo bash

cd ~/Desktop

mv thunderbird /opt/

Ahora, vamos a cambiar el nombrede la versión existente de Thunderbirdy enlazar a la nueva versión.

cd /usr/bin

mv thunderbird thunderbird-ubuntu

ln -s/opt/thunderbird/thunderbird

A partir de ahora, todas lasreferencias al programa deThunderbird deben apuntar a la nuevaversión: esta es la que se inicia cuandose utilizan los enlaces en la barra demenús, dock o la barra de estado.Todavía se puede acceder a la versiónantigua escribiendo el comando

thunderbird-ubuntu

No hace falta decir que, si el usuariono está satisfecho con el nuevoprograma, se puede desinstalar conseguridady volver a la versión anterior

mediante la ejecución de los siguientescomandos:

sudo bash

cd /usr/bin

rm thunderbird

mv thunderbird-ubuntuthunderbird

rm -r /opt/thunderbird

Page 15: Full Circle Magazine

full circle magazine #1 01 1 5 contents ^

CCÓÓMMOOEscrito por Elmer Perry

LLiibbrreeOOffffiiccee PPaarrttee 5533 -- CCoonnssoollaa ddeell PPrreesseennttaaddoorr

Almenos dos veces al año,imparto formación de

instalación en mi compañía.Durante los cursillos, muestrovarias presentaciones. Porsupuesto, el programa depresentación que elijo esLibreOffice Impress. Como quizásya sabrás, una de las razones es laapp Android Impress Remote, peroaún cuando no utilizo ImpressRemote, sigo usando Impress poruna funcionalidad llamada Consoladel Presentador. La consola es unpanel de control para la personaque está ofreciendo lapresentación, con herramientaspara ver notas, moverse entre lasdiapositivas, y llevar un control deltiempo que llevas consumido en lapresentación.

Cuando doy una presentación,estoy en un portatil conectado a

una gran pantalla o a un proyector.En todo momento cuando tienesdos monitores, puedes configurartu sistema para usar la Consola delPresentador. Asegurate de nodefinir el monitor secundario enmodo espejo del principal. Ajústalopara que el segundo monitorextienda al primero. Una buenacosa es que el modo escritorioextendido permite que cadamonitor utilice la mejor resoluciónpara el mismo. Convertir alsegundo monitor en una extensióndel primero te permite utilizar laConsola del Presentador.

Antes de empezar, asegúrate deque la presentación estáconfigurada para mostrarse en elsegundo monitor. Puedescomprobarlo en este menú,Presentación > Configuración de lapresentación. En la opción

Pantallas múltiples, elige elmonitor en el que quieras que semuestre la presentación. Estaopción solo está disponible cuandotienes múltiples monitores. Estaconfiguración no se guarda comoparte de la presentación si no comouna configuración de Impress.

Cuando comiences tupresentación (Presentación >Iniciar la presentación), la Consoladel Presentador aparecerá en el

monitor no dedicado a lapresentación. El modo por defectomuestra la diapositiva actual, lasiguiente, y una barra de control.La diapositiva actual te tieneactualizado de que se estámostrando en la pantalla de lapresentación, asi que no tienes quemirar detrás de tí o fuera de tusnotas para ver lo que tu audienciaestá viendo. Esto es especialmenteimportante cuando tienesanimaciones que te apoyan al

Page 16: Full Circle Magazine

full circle magazine #1 01 1 6 contents ^

CÓMO - LIBREOFFICEtiempo en la diapositiva. Lasiguiente diapositiva muestra ladiapositiva terminada que vienetras la actual. La barra de control esel componente principal de laconsola. Ahí puedes cambiar entrelos diferentes modos, cambiar ladiapositiva, ver las notas o lasdiapositivas, o intercambiar lasvistas entre los monitores.

Los botones Anterior ySiguiente te mueven por lasdiapositivas. El botón Anterior telleva al comienzo de la diapositivaanterior. El botón siguiente te llevaa la siguiente animación o, si no haymás animaciones en la diapositivaactual, a la siguiente diapositiva.Apenas lo utilizo. Normalmenteuso la barra de espacio para

moverme hacia adelante y la teclaretroceso para moverme haciaatrás. La elección es tuya y losbotones funcionan muy bien siquieres mantener tus manos en elratón.

El botón Notas cambia lapantalla para mostrar el modo denotas. En este modo, tienes unaversión más pequeña de ladiapositiva actual y la siguientediapositiva se desplaza hastaponerse bajo ella. El lado derechode la consola muestra las notas dela diapositiva actual. Este modo esmuy útil cuando tienes muchasnotas en la presentación, lo que terecomiendo que hagas cuandohaces una presentación porprimera vez. Los botones + (más) y

– (menos) te permiten cambiar eltamaño de texto de las notas. Deforma ideal, tus notas se ajustaránen la pantalla, pero a vecesnecesitas más notas. Ajustar eltamaño te permite encontrar esepunto feliz entre legibilidad ycobertura máxima. Tienes unabarra de desplazamiento cuandolas notas son muy largas para caberen la ventana de notas. El botóncerrar cierra las notas y regresa almodo default.

El botón Diapositivas de la barrade control muestra una pantallacon todas las diapositivas de lapresentación. Puedes utilizar labarra de desplazamiento paramoverte por ellas hasta encontrarla que necesitas. Cuando

selecciones la diapositiva, semostrará en la pantalla principal dela presentación. Pulsa el botóncerrar para volver a la vista anterior(defecto o notas). Estafuncionalidad viene muy biencuando alguien retoma de nuevoun tema ya discutido, y quieresvolver a la diapositiva en la que setrató. Lo hago de vez en cuando, yla pantalla de diapositivas esmucho más rápida que usar elbotón Anterior.

En el centro de la barra decontrol están el reloj y uncronómetro. Utilizo el cronómetropara controlar cuanto tiempo estoydedicando a esta presentación.¿Voy muy rápido? ¿Necesito ir másdespacio? ¿Tengo que seguir igual?

Page 17: Full Circle Magazine

full circle magazine #1 01 1 7 contents ^

Elmer Perry. Su historial de trabajo yprogramación involucra una Apple][E, además de alguna Amiga, unagenerosa ayuda de DOS y Windows,una pizca de Unix, bien mezclado conLinux y Ubuntu.Tiene su blog enhttp://eeperry.wordpress.com

CÓMO - LIBREOFFICEEl reloj es también útil para algosimilar. ¿Tengo que terminar antesdel mediodía? Saber la hora sintener que mirar el reloj o el móvilseguro que ayuda. El reloj y elcrono son útiles para mantener eltiempo programado.

El botón de “Intercambiar”permite intercambiar lo que semuestra en las pantallas. No tengoclaro porque querrías hacerlo, peroahí tienes la opción. Supongo que,si por despiste, configuras laspantallas al revés, puedes

intercambiar los monitores y hacerque todo funcione como debe ser.¿O si necesitas mostrar la pantalladel presentador a tu audiencia? Noestoy seguro por qué existe, peroahí está si la necesitas. Seguro quesalvará a alguien de algunasituación embarazosa.

El último botón en la barra decontrol es el botón de Ayuda.Haciendo click en la ayudaaparecerá una lista con los atajosde teclado en la consola. Cuandohago una presentación, a veces el

podio no es suficientementegrande para tener un ratón y nosoy muy afecto a los mousepads delos portátiles. Los atajos de tecladohacen la navegación más sencilla.Hay unos cuantos, pero no tantoscomo para no poder memorizar.Para anterior y siguiente, tesugiero encontrar un par de atajosque te sean cómodos y que losuses. Yo utilizo la barra espaciadorapara el siguiente y Retroceso parala anterior. La relación entreadelante y atrás hacen que sea fácilde recordar. Las flechas izquierda yderecha también son lógicas por lamisma razón. El CTRL-1 (vistaestándar) , CTRL-2 (vista de notas) ,y CTRL-3 (vista de diapositivas)hacen que el cambio de vistas seasencillo y rápido. B vuelve lapantalla a negro. Úsalo durante losdescansos o para desviar laatención de la audiencia hacia otrolado. Si pulsas la B de nuevo, lapantalla vuelve a mostrarse. Whace lo mismo pero, pero lapantalla se pone en blanco. PulsaESC en cualquier momento parafinalizar la presentación. Si sabes elnúmero de la diapositiva a la quequieres saltar, teclea el número ypulsa Enter. La tecla Inicio tedevuelve a la primera diapositiva, yFin te lleva a la última. G y Saumentan y disminuyen el tamaño

del texto de las notas y H y Lmueven el cursor en la vista denotas hacia atrás y adelante.

La Consola del Presentador enImpress es un útil centro de controlpara cualquiera haciendo unapresentación. La pantalla te dejaver siempre el estado actual delmonitor de la presentación y temuestra cual es la próximadiapositiva. La barra de control teproporciona acceso a todas lasfuncionalidades de la consola. En elmodo de notas te muestra lasnotas para la diapositiva actual. Elmodo de diapositivas te permitecambiar rápidamente a cualquierdiapositiva de la presentación. Elbotón de ayuda te recuerda losatajos de teclado de la consola. LaConsola del Presentador mantieneel control de la presentación enmanos del presentador.

Page 18: Full Circle Magazine

full circle magazine #1 01 1 8 contents ^

CCÓÓMMOOEscrito por John

SSii ttiioo WWeebb CCoonn II nnffrraaeessttrruuccttuurraa PPaarrttee 22

Ahora que nuestra VM Linux estáconstruida, hay que añadir la

seguridad para una mejor protección delservidor; esto se logra mediante el usode las capacidades de firewall de Linux.Después, instalaremos un servidor web yestableceremos una seguridad adicionalen el servidor web.

Hoy nos vamos a centrar en elfirewall de Linux. Utilizaremos lasiptables, funcionalidad estándar delfirewall de Linux.

Un Firewall es básicamente unconjunto de reglas. Como mejor práctica,vamos a "denegar el acceso" como reglapor defecto - esto significa que a menosque se especifique lo contrario, unpaquete de red entrante será ignorado.

El acceso externo a nuestro servidorse permitirá con:• SSH - Para control remoto• HTTP -servidor de páginas web (nuestrositio web)

En este momento, cualquiera puedetratar de conectar con nuestro servidor através de SSH. Obviamente, no seráposible sin la clave privada; Sin embargo,incluso nos gustaría limitar quién puede

tratar de conectarse a nuestro servidor -se trata de una buena práctica y limita elacceso de potenciales ataques.

Por ejemplo - supongamos que viveen los EE.UU. - probablemente es unabuena idea permitir conexiones SSHsolamente desde los EE.UU. (cualquierintento de conexión SSH desde fuera delos EE.UU. no será legítimo - ¡¡ ¡porque noes usted!!! - por lo que debe serignorado).

Además, podriamos decidir no hacernegocios con ciertos países -bloquearemos cualquier acceso a la web(HTTP) desde estos países. Por ejemplo,voy a elegir Canadá (nota - es sólo unejemplo, no hay nada de malo enabsoluto en Canadá - Tan solo estoyeligiendo un país democrático, de estamanera ¡¡ ¡no me meto en problemas!!!) .

Tenga en cuenta que el control delpaís de entrada no es infalible - laconexión de origen puede suplantar ladirección IP (o simplemente una VPN enun servidor de un país no bloqueado). Detodos modos - se trata de una buenaprotección contra los escáneres de botsautomáticos y sin duda ayudará amantener a los piratas informáticos de

distancia.

Sin entrar en demasiados detalles, lasreglas del firewall se pueden configurarpara conexiones entrantes, salientes, yredireccionamientos.

Ya que no redireccionaremos nada,sólo vamos a definir reglas para laentrada (más importante), salida (másadelante veremos por qué) y no vamos ahacer caso de los reenvíos (los reenvíosestán desactivados por defecto en elnúcleo de todos modos).

AHORA PASO A PASO

Rápido recordatorio: Sólo sudo (oroot) puede configurar reglas de firewall.Para cambiar a root, recomiendo escribir:

sudo su

1 – RESTABLECER CUALQUIER

REGLA DE FIREWALL Y ELIMINAR

CUALQUIER CONEXIÓN ENTRANTE:

La mayoría de las distribucionesvienen con algún tipo de regla de firewallinstaladas por defecto. (Centos y Suseson seguras – acerca de Ubuntu no estoy

tan seguro).

Vamos a restablecer las reglas paraque podamos empezar de cero:

iptables -F

iptables -X

Y por defecto DROP las conexionesentrantes:

iptables -P INPUT DROP

2 – PERMITIR CONEXIONES

LOCALES (LOCALHOST):

iptables -A INPUT -i lo -p all -jACCEPT

iptables -A INPUT -m state --stateRELATED,ESTABLISHED -j ACCEPT

3 – BLOQUEAR CONEXIÓN

ENTRANTE SI SE ORIGINA EN UN

PAÍS ESPECÍFICO:

Hay varias maneras de comprobar elpaís de origen de una conexión entrante:• iptables geoip• cargar bloques de países en ipset

iptables con geoip se basa en xtables-

Page 19: Full Circle Magazine

full circle magazine #1 01 1 9 contents ^

CÓMO - SITIO WEB CON INFRAESTRUCTURAaddons, que es una extensión deiptables. Funciona bastante bien. Sinembargo, no es realmente un "estándar"- lo que significa que xtables no estadisponible en algunas distribuciones(requiere compilar las fuentes e instalar) .Por ejemplo, He sido incapaz de hacerlofuncionarcon Arch Linux en laarquitectura ARM (no digo que nofuncione, simplemente digo que yo no hesido capaz de hacer que funcione - grandiferencia) .

ipset es una aplicacióncomplementaria a iptables - puedecargar rangos en memoria de lasdirecciones IP, y iptables puedeaprovechar ipset para probar si una IPestá dentro de este rango.

Como geo-localization, elegiré ipset -que parece estar disponible entre lospaquetes incluidos en cualquiera de lasdistribuciónes que he probado hastaahora.

sudo apt-get install ipset

Vamos a resumir lo que queremoslograr aquí:• Obtener el bloque de rango de IP quequeremos prohibir (basado en país) .• Cargar ese rango en ipset.• Añadir una regla iptable quecomprueba si la fuente está dentro deese rango (Canadá en nuestro ejemplo).

• En caso afirmativo, bloquear esa ip.• En caso contrario:• • Permitir si el objetivo es HTTP (unapágina web).• • Si el destino es SSH, también debemoscomprobar que el país de origen esEE.UU. (igual que el anterior - con ipset).

¡ ¡ ¡Espero que me haya seguido hastaaquí!! !

Los Bloques IP por país los puedeencontrar aquí:http://www.ipdeny.com/ipblocks/data/aggregated

Vamos a conseguir los bloques deEstados Unidos y Canadá - Biendescargando el fichero o utilizando wget:

wgethttp://www.ipdeny.com/ipblocks/data/aggregated/ca-aggregated.zone

wgethttp://www.ipdeny.com/ipblocks/data/aggregated/us-aggregated.zone

Ahora vamos a cargar los bloques enla memoria del ipset:Creamos un contenedor ipset llamadomyset_CANADA:

ipset create myset_CANADA hash:net

Cargue los bloques correspondientes aCanadá en myset_CANADA:

for i in (cat ca-aggregated.zone);do ipset add myset_CANADA $i; done

Lo mismo para la gama de bloques deEstados Unidos:

ipset create myset_US hash:net

for i in (cat us-aggregated.zone);do ipset add myset_USA $i; done

Ahora vamos a bloquear cualquiercosa que venga de Canadá (conjunción deiptables y ipset):

iptables -A INPUT -m set --match-set myset_CANADA src -j DROP

Si la regla anterior se cumple, seinterrumpe la conexión (-j DROP haceeso) y salimos del firewall.

4 – SI LLEGAMOS HASTA AQUÍ EN

LA SEQUENCIA DE FIREWALL

Podemos aceptar conexionesentrantes HTTP:

iptables -A INPUT -p tcp --dport80 -j ACCEPT

Si la regla anterior se cumple(significa "es cierta") , se acepta lapetición (-j ACCEPT) y salimos delfirewall.

5 – SI LLEGAMOS HASTA AQUI

La fuente no proviene de Canadá y noes una petición HTTP. Si la solicitud no esSSH, descartamos la solicitud yabandonamos el servidor de seguridad:

iptables -A INPUT -p tcp ! --dport22 -j DROP

6 – SI HEMOS LLEGADO TAN

LEJOS

Se trata de una solicitud de SSH (y node Canadá) vamos a comprobar si sepermite el país de origen (EE.UU. ennuestro ejemplo).

Antes de aceptar, vamos a escribir enel registro del sistema que el acceso alpuerto 22 se ha concedido. Vamos aregistrar esta información en/var/log/messages (archivo de registrodel sistema por defecto). El registro esimportante por razones de seguridad –mediante la ejecución de estadísticassobre /var/log/messages descubriráquien intentó acceder a su sistema.Tenga en cuenta que no rastreamos queha conectado, pero si que intentóconectar:

Page 20: Full Circle Magazine

full circle magazine #1 01 20 contents ^

CÓMO - SITIO WEB CON INFRAESTRUCTURAiptables -A INPUT -j LOG --log-prefix "Accepted SSH " --log-level7

iptables -A INPUT -m set --match-set myset_USA src -j ACCEPT

Si no se nos ha olvidado nada,cualquier conexión que llega al comandoanterior será dado de baja (recordar - senos cae todo por defecto a menos que seespecifique lo contrario):

iptables -A INPUT -j DROP

No es obligatoria - pero podemosañadir un poco de seguridad adicional alas reglas anteriores.

Imaginemos que alguien realmentequiere hackear su sistema al tratar todaslas combinaciones de clave RSA posible –es corresponde a un ataque de fuerzabruta. No se preocupe - con una claveRSA de 1 0K, es probable que no seaposible (note la palabra, probablemente,- ¡cuando se habla de seguridad, no sepuede nunca estar seguro!) .

Hay algo que podamos hacer acercade esto - si una IP específica intentaconectar más de x veces (hagámoslo 5) anuestro servidor en el puerto 22,podemos prohibir temporalmente ladirección IP durante unos minutos –digamos 5 (300 segundos). Esto significaque un atacante puede potencialmente

tratar 5 combinaciones de cada 5minutos. Como puede entender ¡¡ ¡esprobable que a ese ritmo un ataque porfuerza bruta no funcione!!!

A continuación, le estamos diciendoiptables que realice un seguimiento delas conexiones al puerto 22 durante 300segundos. Si el contador (de fallos) llegaa 5, la conexión será denegada durantelos próximos 5 minutos:

iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -mrecent --set --name DEFAULT --rsource

iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -mrecent --update --seconds 300 --hitcount 5 --name DEFAULT --rsource -j DROP

A continuación, siga estos con losmismos bloques de reglas como antes:

iptables -A INPUT -j LOG --log-prefix "Accepted SSH " --log-level7

iptables -A INPUT -m set --match-set myset_USA src -j ACCEPT

iptables -A INPUT -j DROP

Cuidado - ¡esta regla también seaplica a sí mismo!

Más acerca del registro y lacomprobación del intento de acceder al

sistema...

Este comando mostrará cualquierintento de conexión al sistema a travésde SSH:

cat /var/log/messages | grep“Accepted SSH”

Usted recibirá rápidamente unasalida considerable ("rápidamente"significa minutos de servidor de tiempode actividad), que no va a ser fácil deleer.

Esta versión revisada esprobablemente más útil y dará la lista deintentos de IP únicas - ordenados segúnnúmero de intentos de conexión:

cat /var/log/messages | grep"Accepted SSH" | awk -FSRC='{print $2}' | awk '{print $1}' |sort | uniq -c | sort -n

Una explicación rápida de comandoanterior:• Vuelca el contenido del archivo/var/log/messages.• Se queda sólo con las líneas en las queexisten las palabras clave “AcceptedSSH”.• Se obtiene el texto a continuación deSRC = (será la dirección IP de la conexiónentrante).• Se ordena la lista.• Se dejan sólo las IPs únicas, pero cuenta

el número de veces que aparece cada IPúnica.• Ordena de forma descendente comonúmeros (tipo -n).

El objetivo de este artículo es elfirewall y la seguridad. Sin embargo, creofirmemente que la seguridad y elscripting van de la mano. El registro deintentos de intrusión es genial, pero noel uso de los datos, es inútil. Como puedecomprobar, un comando rápido de shellfue capaz de proporcionar informaciónmuy útil - de forma extremadamenterápida. Ahora podría, por ejemplo,prohibir el acceso a las 1 0 IPs con másintentos de entrar en el sistemaprimeraIPs.

El siguiente comando prohibirá laentrada de la IP 1 0.1 0.1 0.1 0 insertando laregla por delante de todas las reglas (-IINPUT 1 ):

iptables -I INPUT 1 -s 10.10.10.10-j DROP

Diviértase y por favor asegúrese deno prohibirse... ¡a si mismo!

7 – REGLAS DE SALIDA:

Muchas veces, los servidores deseguridad refuerzan las reglas sólo paraconexiones entrantes - lo que significaque son muy permisibles con el tráfico de

Page 21: Full Circle Magazine

full circle magazine #1 01 21 contents ^

CÓMO - SITIO WEB CON INFRAESTRUCTURAsalida. Esta no es una buena práctica -imagina que un hacker llega a tuordenador y es capaz de instalar unsoftware de servidor que pudiese crearun túnel a través de un puerto aleatorioal servidor del atacante y, de esta forma,proporcionar acceso completo alatacante.

Vamos a cerrar este agujero.Básicamente vamos a permitir el accesosaliente para:• SSH (para nuestro acceso remoto), TCPpor el puerto 22.• HTTP y HTTPS (para nuestras páginasweb), son los puertos 80 y 443.• DNS (¡para que nuestras peticiones sepueden resolver!) , es el puerto 53.

Probablement ya cogió la idea:• Por defecto, tiraremos las conexionesde salida, a menos que específicamentese diga lo contrario.• Permitiremos la conexión a localhost (elpropio servidor).• Permitiremos SSH, DNS, HTTP y HTTPS.

iptables -P OUTPUT DROP

iptables -A OUTPUT -o lo -p all -jACCEPT

iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -jACCEPT

iptables -A OUTPUT -p tcp --dport22 -j ACCEPT

iptables -A OUTPUT -p udp --dport53 -j ACCEPT

iptables -A OUTPUT -p tcp --dport53 -j ACCEPT

iptables -A OUTPUT -p tcp --matchmultiport --dports 80,443 -jACCEPT

iptables -A OUTPUT -j DROP

Vamos a poner todo esto junto...

En primer lugar la construcción delbloque de direcciones IP. Ejecutar todoabajo como root (o sudo):

apt-get install ipset

wgethttp://www.ipdeny.com/ipblocks/data/aggregated/ca-aggregated.zone

wgethttp://www.ipdeny.com/ipblocks/data/aggregated/us-aggregated.zone

Ahora vamos a limpiar todas lasreglas de firewall:

iptables -X

Y asegúrese que todas las reglas sehan eliminado realmente - usted debever esto:

A continuación, agregue las reglas defirewall en un archivo de texto (másabajo):

Para probar todo esto, recomiendo losiguiente:• Usar wget para obtener los bloques dedirecciones IP, y mantener los archivos.• Copiar/pegar el código anterior en unarchivo de comandos (archivo de textocon extensión .sh y darle permisos deejecución con chmod +x [nombre dearchivo] ) .• Ejecute el archivo. En mi ejemplo, voy allamar al archivo/usr/local/sbin/firewall.sh

Ahora el firewall debería estarcargado completamente y operativo.

IMPORTANTE – iptables -F ¡restablece elservidor de seguridad y bloquea lassesiones externas de ssh!

Cuando se ejecuta el archivo, su

terminal se "bloqueara". Se debe a quehemos restablecido el firewallbloqueando todas las reglas por defecto.Tan solo trate de conectar de nuevo conel iceberg desde otro terminal. Sifunciona - todo debería de estar listo,pero si no puede conectarse, tendrá quedetener y reiniciar la máquina virtualdesde el panel de Digital Ocean. Tras lareanudación, las reglas no se cargan, porlo que puede solucionar el problema: Porejemplo, permití los bloques IP deEstados Unidos porque vivo en losEE.UU., ¿Ha cargado usted los bloques deIPs correctos de acuerdo a donde vive?

Supongamos que todo funciona bien- vamos a hacer que los scripts seejecuten en el arranque.

En ubuntu 1 4.04, edite y añada

Page 22: Full Circle Magazine

full circle magazine #1 01 22 contents ^

CÓMO - SITIO WEB CON INFRAESTRUCTURAambos archivos /etc/rc.local

Nota sobre el sleep 1 0 - estamosdiciéndole a iceberg que espere 1 0segundos antes de ejecutar nuestrosscripts - esto es para asegurarse de quela red está lista y funcionando, antes deconfigurar el servidor de seguridad.

Sé que algunos de ustedesencontrarán que sleep 1 0 no es la mejorforma y prefieren utilizar las reglas dedependencias de arranque. Mi opiniónpersonal es que es lo suficientementeseguro para un gran problema (incluso sialguien se conecta en esos 1 0 segundos,estaría bloqueado por los iptables -F) -por no hablar de que la upstart pareceestar cerca del fin de vida del software(incluso Canonical decidió cambiar asystemd en las últimas versiones deUbuntu - esto no quiere decir que apoyeo no a systemd, sólo estoy recordando ladecisión de Canonical) .

De todos modos, durante su próximoreinicio, todo estará preparadoautomáticamente, con el sistemabastante bien protegido contraintrusiones.

Si desea confirmar que los scripts sehan ejecutado correctamente durante elinicio, puede ejecutar esto como root:

iptables -L

y debería obtener las reglas del firewallen la pantalla:

El mes que viene, vamos a instalarApache (servidor web) y asegurarApache.

#!/bin/bash

# Cargar las reglas ipset

ipset create myset_CANADA hash:net

for i in $(cat ca-aggregated.zone); do ipset add myset_CANADA $i; done

ipset create myset_USA hash:net

for i in $(cat us-aggregated.zone); do ipset add myset_USA $i; done

iptables -F

iptables -X

# Reglas de entrada <== esto es un comentario

iptables -P INPUT DROP

iptables -A INPUT -i lo -p all -j ACCEPT

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -m set --match-set myset_CANADA src -j DROP

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -p tcp ! --dport 22 -j DROP

iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource

iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 300 --hitcount 5--name DEFAULT --rsource -j DROP

iptables -A INPUT -j LOG --log-prefix "Accepted SSH " --log-level 7

iptables -A INPUT -m set --match-set myset_USA src -j ACCEPT

iptables -A INPUT -j DROP

# Reglas de Salida <== esto es un comentario

iptables -P OUTPUT DROP

iptables -A OUTPUT -o lo -p all -j ACCEPT

iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT

iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT

iptables -A OUTPUT -p tcp --match multiport --dports 80,443 -j ACCEPT

iptables -A OUTPUT -j DROP

Page 23: Full Circle Magazine

full circle magazine #1 01 23 contents ^

Page 24: Full Circle Magazine

full circle magazine #1 01 24 contents ^

CCÓÓMMOOEscrito por Mark Crutch

II nnkkssccaappee -- PPaarrttee 4411

Tras el paréntesis a causa delnúmero especial del mes

pasado, retomamos para completarla alineación y posicionamiento deobjetos en Inkscape. Ya hemosvisto muchas alternativas, desderejillas y clones de teselasalineadas hasta el diálogo deAlineación y Distribución, pero aúntenemos que tratar dos diálogosmás. Ambos están al final del menúde Objeto: “Transformar...” y“Arreglar...” (“Filas y Columnas...” sicontinuas con la versión 0.48.x)

El cuadro de diálogo deTransformación proporciona unacceso más preciso aldesplazamiento, escalado, rotacióne inclinación de objetos comparadocon el arrastrado de los puntos deanclaje de las cajas de selección. Enel mundo de SVG, a cada objeto sele puede aplicar unatransformación. Prueba a rotar oinclinar un objeto y después revisacon un editor de XML el fichero, novas a encontrar una propiedad de“rotación” o “inclinación”, en sulugar el atributo “transform”contiene una matriz que define loscambios acumulativos de cada

transformación aplicada. Losdetalles de esta matriz exigenbastantes conocimientosmatemáticos, pero es suficientecon saber que cada objeto tiene supropia matriz aplicada, y una solamatriz puede ser el resultado de lacombinación de varios efectos demovimiento, escalado, rotación einclinación. El diálogo detransformación es una forma másamigable de jugar con la matriz.

Al abrir el diálogo desde elmenú, o mediante el atajo CTRL-SHIFT-M, te mostrará un interfaz

muy simple con un puñado depestañas, cada una con unas pocasopciones. El diálogo ha cambiadomuy poco entre las versiones 0.48 y0.91 .

Los campos en la ficha Mover tepermiten mover los objetosseleccionados una distanciadeterminada cuando tienesmarcada la casilla de “Movimientorelativo”. Si la dejas sin seleccionarpuedes mover los objetos usandocoordenadas x-y absolutas.Además, se muestran los valoresactuales de las coordenadas

absolutas. Desde la versión 0.91 ,cada campo de introducción devalores numéricos (spinbox) enInkscape te permite la introducciónde cálculos simples, lo que es unbuen argumento para noseleccionar “Movimiento relativo”.¿Quieres mover tu objeto 50pixeles a la derecha? Tan soloañade +50 al número en la caja“Horizontal”, después pulsa Enter yobserva cómo el campo seactualiza con el nuevo valorcalculado.

Las posiciones y losmovimientos están basados en elsistema de coordenadas propio deInkscape, el cual tiene el eje Ypositivo hacia arriba comenzandopor la parte inferior de la página(recuerda, al contrario que elsistema de coordenadas de SVG,que tiene el origen en la esquinasuperior izquierda, con el eje Ycorriendo hacia abajo). De modosimilar, los objetos seleccionadosse colocan de tal forma que suesquina inferior izquierda de sucuadro límite se encuentra en lascoordenadas especificadas, sinposibilidad de usar otra esquina ni

Page 25: Full Circle Magazine

full circle magazine #1 01 25 contents ^

CÓMO - INKSCAPEel centro de la caja como punto dereferencia.

La opción “Aplicar a cada objetopor separado” es en realidad locontrario de la opción “Tratar a laselección como un grupo” deldiálogo “Alinear y distribuir”. Sitienes varios objetos seleccionadosy dejas esta opción sin seleccionar,la transformación se aplicará atodos ellos como si formasen ungrupo. Cuando esté seleccionadase aplicará de forma individual acada uno. Cuando los movimientosson relativos la diferencia esmínima, pero en movimientosabsolutos el resultado es quetodos los objetos se colocarán en lamisma posición en la página. Estaopción es especialmenteimportante cuando utilizas lasotras pestañas, donde losresultados cambiansignificativamente dependiendodel estado de esta opción.Considera la pestaña de rotación:hay una gran diferencia entre rotarun grupo como grupo o rotar cadaelemento de forma individual.

Las pestañas Escalar, Rotar eInclinar no necesitan ningunaexplicación adicional porque loscampos se explican por sí mismos.De todas formas, es importante

remarcar que cuando pulsas elbotón Aplicar sólo se aplicarán losvalores de los campos de lapestaña actual. No puedes encolaruna colección de movimientos,rotaciones e inclinaciones que seapliquen en una sola operación,tendrás que pulsar el botón con lapestaña Mover activa, después denuevo con la pestaña Rotarseleccionada y así sucesivamente.

En cuanto a la ficha Rotar, hasufrido ligeros cambios en laversión 0.91 : Esta versión añadebotones para elegir entre larotación horaria o anti-horaria. Loscampos admiten valores positivos ynegativos en todas las versiones de

Inkscape, por lo que el nuevo botónsolo hace más evidente unafuncionalidad ya existente, noañade nada nuevo.

La última pestaña, Matriz,permite manipular directamentelos seis valores de la matriz detransformación de SVG. Con laopción “Editar la matriz actual”seleccionada puedes modificar latransformación que se aplica alelemento que tienes seleccionado,si lo hay. Si está sin seleccionar,cualquier cambio que apliques enesta ficha será añadidomatemáticamente a la matrizexistente para producir una nuevamatriz, la matriz acumulada. Si

tienes inclinaciones matemáticas, yquieres jugar con esta ficha, tesugiero que leas la especificacióndel Sistema de Coordenadas yTransformaciones de SVG:http://www.w3.org/TR/SVG/coords.html

Vale la pena destacar que latransformación en SVG puedehacerse con un conjunto deoperaciones individuales comodesplazamiento() , escalado() ,rotación() , inclinaciónX() yinclinaciónY() en lugar de utilizaruna sola matriz que combina todasellas. Desde el punto de vista de lacreación, parece mucho mássencillo almacenar una rotación de45º en el fichero de SVG comorotate(45) que como la matriz(0.707,0.707,-0.707,0.707,0,0) ,pero, desgraciadamente, no hayninguna opción en Inkscape quepermita hacerlo.

La última funcionalidad quevamos a tratar en esta parte es eldiálogo que encontramos detrás deObjeto > Filas y Columnas… (0.48)u Objeto > Alinear y distribuir…(0.91 ) . La versión 0.91 define unainterfaz algo más clara y añade unasegunda pestaña, así que describiréesa versión. Los usuarios de la 0.48deben ser capaces de identificar las

Page 26: Full Circle Magazine

full circle magazine #1 01 26 contents ^

CÓMO - INKSCAPEdiferencias en la primera pestaña,pero van a ver con envidia ladescripción de la opción deCoordenadas Polares en la segundapestaña.

Vamos a empezar creando unoscuantos objetos para alinear. Heusado deliberadamente distintostamaños, y los he posicionado deforma pseudo-aleatoria. Los henumerado comenzando por laesquina superior izquierda hacia laderecha y hacia abajo, para facilitarver cuáles son los objetos que semueven y donde una vez que loshayamos ordenado usando estediálogo.

Una vez seleccionados los nueveobjetos y tras elegir esta opción, esposible definir variascombinaciones de filas y columnas,

desde 1 x9 a 9x1 . Los camposcambian dinámicamente: cuandoañades un nuevo elemento o loeliminas de la selección, los valoresde filas y columnas cambiarán. Deforma similar, cuando alteras elvalor manualmente el otro seajustará para evitar acabar en unacombinación imposible de acuerdocon los elementos seleccionados.En este ejemplo, he seleccionado 3filas por 3 columnas.

Puedes pensar en este diálogocomo la creación de un número de

celdas imaginarias distribuidas enfilas y columnas, donde secolocarán tus objetos. Son“imaginarias” porque nunca se vana crear, o dibujar, pero sirven comoherramienta para describir deforma sencilla cómo Inkscapecreará la plantilla final. La altura decada celda se determina por elobjeto con mayor altura en la fila yel estado de la opción “Alturaigual”. Si dejas la opción sinseleccionar, la altura de cada fila es“libre” y se adapta para contener elobjeto que debe incluir; si estáseleccionada, todas las filastendrán la misma altura, idéntica ala altura del objeto más alto decualquiera de las filas. Para elcálculo del ancho de cada celda seusa un cálculo análogo.

Una vez definidas lasdimensiones de cada celda sedistribuirán a las posiciones finales.Si la opción “Encajar en la caja deselección” está activa, las celdas sedistribuyen de forma homogéneade forma que todas ellas quedendentro del cuadro de selecciónoriginal. Este método proporcionala posibilidad de distribuir losobjetos dentro de un área concretateniendo cuidado de elegir lasposiciones de tan solo dos objetosen esquinas opuestas.

Como alternativa puedesseleccionar “Fijar espaciado” ydefinir los valores de X e Y. En estemodo, las celdas se van a distribuirdejando el espacio definido entrecolumnas (valor de X) y filas (valorde Y). Estos valores pueden sernegativos, si quieres que las celdasse superpongan. Ten en cuenta quela versión 0.48 solo permitía ladefinición de estos valores enpíxeles, mientras que en la 0.91 ,como puedes apreciar en lacaptura, hay un selector quepermite elegir las unidades.

Con las celdas imaginariascolocadas conceptualmente en lasuperficie llega por fin el momentode posicionar los objetos en ellas.Los botones “Alignment” tepermiten definir cómo se colocacada objeto en su celda, con nueveposiciones relativas (aunque esprobable que sólo uses el botóndel centro la mayoría de las veces).La versión 0.48 tiene las mismasnueve posibilidades disponiblespero se utilizan un par de opcionescon tres tipos de valores cada unapara especificar el alineamientohorizontal y vertical por separado.

Habiendo distribuido nuestrasceldas virtuales, y tras alinear los

Page 27: Full Circle Magazine

full circle magazine #1 01 27 contents ^

CÓMO - INKSCAPEobjetos en su interior, el resultadoes algo así:

Es importante entender cómoelige Inkscape el orden para ladistribución. Mientras que en otraspartes de la aplicación se usa elíndice-z del objeto o su ordendentro de la selección, este diálogosólo se preocupa por dónde estáncolocados los objetos en lasuperficie. Se ordenan de izquierdaa derecha y de arriba a abajo, y serecolocan en el mismo orden.Puedes ver cómo funcionaclaramente si mueves el objeto conel 8 azul un poco hacia arriba, sinmodificar el índice-z y aplicando denuevo el ordenamiento:

Dado que los objetos sedistribuyen de izquierda a derechay de arriba hacia abajo, algunasdistribuciones pueden terminar conun espacio vacío en la esquinainferior derecha. A continuación,tienes los mismos nueve objetosdistribuidos en 2x5.

No hay forma de dejar elespacio en cualquier otro lugar queno sea la esquina inferior derecha.Si quieres otro alineamiento,tendrás que modificar los

r

esultados manualmente. Además,es imposible dejar más de unacelda en blanco - la naturalezadinámica de los campos Filas yColumnas van a obstaculizarcualquier intento. Intentar colocarlos objetos en una distribución 2x6,con la esperanza de obtener seis

objetos en la fila superior y tres enla inferior, solo producirá el mismoresultado que antes y se ajustarána un 2x5.

La segunda pestaña de estediálogo te permite colocar losobjetos en una distribuciónalrededor de un punto central.Puedes dibujar un círculo, unaelipse o un arco como guía paracolocar los objetos, o puedesintroducir los parámetros quedefinen esa forma en el propiodiálogo.

El modo más sencillo de hacerloes dibujar la forma (círculo, elipse oarco) en la que desees que tusobjetos se coloquen. Enviar estaforma al fondo del orden-z, luegoseleccionar los objetos que quieresdistribuir junto con la formadeseada. Asegúrate de que tienesactiva la opción “First selected…” y

Page 28: Full Circle Magazine

full circle magazine #1 01 28 contents ^

Mark usa Inkscape para crear treswebcomics, 'The Greys', 'Monsters,Inked' y 'Elvie' , los que puedesencontrar enhttp://www.peppertop.com/

CÓMO - INKSCAPEpulsa el botón “Arrange”. Con losnueve objetos anterioresseleccionados y la elipse gris comodistribución elegida, el resultado esalgo así:

Como puedes ver, los objetos sehan distribuido en sentido anti-horario, comenzando por laesquina superior derecha. Parahacerlo en sentido horario desde laesquina superior izquierda, volteaantes la elipse horizontalmente.Para hacerlo en sentido horariodesde la inferior derecha, voltea laelipse verticalmente. Para hacerloen sentido anti-horario desde laesquina inferior izquierda, voltea laelipse horizontal y verticalmente.

Si solo seleccionas un círculo,una elipse o un arco no importarealmente si usas la opción “Firstselected…” o “Last selected…”. Sinembargo, si tienes más objetos

debes de asegurarte de seleccionarprimero la forma en la quedistribuir y entonces añadir el restoa la selección (“First selected…”) oseleccionar todo excepto la formaen la que distribuir para añadirla alfinal (“Last selected…”).

Si no quieres crear el objetoadicional sobre el que distribuir, laopción “Parameterized” te muestralos campos adicionales (mostradosen la captura) que te permitenespecificar los detalles de la formaque vas a usar. En realidad, esbastante más fácil dibujar la curvaen la superficie y usarla en ladistribución. Vas a obtener unamejor información de dónde secolocarán tus objetos, y puedessencillamente eliminar esta curvacuando los hayas distribuido si noquieres dejarla ahí.

La posición específica de cadaobjeto sobre la forma se determinausando la sección “Anchor point”en la mitad superior del diálogo.Puedes definir una de las nueveposiciones para la caja queenvuelve el objeto - así, eligiendo elbotón arriba a la izquierda, porejemplo, los objetos se colocaránde forma que la esquina superiorizquierda de la caja que rodea acada objeto se posicione sobre la

forma que distribuye los objetos. Elbotón central es la opción máscomún en este caso, y es la que heutilizado en el ejemplo anterior.Una alternativa interesante es laopción “Object’s rotational center”.Esta opción coloca cada objeto detal forma que su centro de rotaciónquede sobre la forma que losdistribuye, permitiendo un controlmás preciso sobre el lugar deemplazamiento de cada objetoindividual.

La opción “Rotate objects”determina si tus objetos se rotaráncuando se distribuyan o simantendrán su orientación original.La imagen anterior fue creada conesta opción activa; si la hubiesedejado desactivada, todos losobjetos se hubiesen colocadomanteniendo la orientaciónoriginal, por tanto los números semostrarían rectos en vertical.

Hay un pequeño error quepuedes evitar: mientras escribíaeste artículo, observé que el modoPolar colocaba de vez en cuandotodos mis objetos uno encima deotro en lugar de espaciarlosalrededor de la forma elegida. Hesido capaz de solucionar elproblema primero deshaciendo ladistribución, luego moviendo laforma hacia arriba (SHIFT-Flecha

arriba) , después volviendo amoverlo hacia abajo a su posiciónanterior (SHIFT-Flecha abajo) antesde repetir la distribución.

Con esto concluimos nuestramirada a las múltiples formas dedistribuir y colocar objetos enInkscape. La mayoría de los gustosartísticos podrán encontrar algunaentre ellas que le satisfaga. Desdeajuste a rejillas, clones de teselas ydistribuciones polares, Inkscapeofrece muchos más modos deposicionar formas de los queparece a primera vista.

Page 29: Full Circle Magazine

full circle magazine #1 01 29 contents ^

AARRDDUUIINNOOEscrito por Ronnie Tucker CCaa jjaa ddee EElleeccttrróónn iiccooss ddee TTrroonn--CClluubb

Bueno, pues este artículo no esexactamente sobre Arduino,

pero es sobre electrónica. Por esoes ciertamente relevante.

Las cajas semanales/mensualesno son algo nuevo. Hay cajas paratodo desde arte hasta fruslerías ycualquier otra cosa que puedasimaginar, pero el Tron-Club estáhaciendo algo muy poco usual: unacaja mensual de electrónica.

TRON BOX ONE

El sitio web(http://www.tronclub.com/) a veceses un poco confuso, pero decidí darel paso y de cualquier maneradarles una oportunidad.

Los precios son muy razonablesa £1 1 mensuales (€1 4/$1 4) sinincluir el franqueo.

La primer caja viene con unjuego completo de componentes y

Page 30: Full Circle Magazine

full circle magazine #1 01 30 contents ^

CÓMO - ARDUINOun pequeño folleto. Todo desde unpequeño motor, resistores,capacitores, chips, batería e inclusouna pequeña rueda de plástico estáa tu disposición. Por supuesto,también obtienes una pequeñaprotoboard para conectar todo.

La idea de la caja es iniciarte enel uso de los componentes yguiarte en tu camino para crearcircuitos incluso más complejos.

EL FOLLETO

El folleto es tu guía. Contiene22 circuitos que puedes construir

usando los componentesproporcionados. Comienza fácil,con una cosa básica de LED y unresistor, trabajando hasta relés, uncircuito básico transmisor/receptorde IR, de todo hasta las compuertaslógicas de un chip 555.

El folletito está bien hecho,mostrando tanto un esquema en elprotoboard (fácil para el cerebro) yun diagrama de circuito apropiado(para el verdadero empollón (nerd)que hay en ti) . Debajo de ellos hayalgunas cajas informativas paraayudarte y aconsejarte.

CONCLUSIÓN

Seguramente hoy día por £1 1puedes comprar un gran montónde componentes, pero lo bueno deTron-Club es que también intentanconstruir una comunidad dondepuedas tener ayuda y consejo. Elforo(http://www.tronclub.com/forum/forum-4.html) es algo escaso por elmomento, pero esta es la primercaja y estoy seguro que crecerá conel tiempo.

Definitivamente en mi opinión

vale la pena y estaré esperando lasiguiente caja.

Sitio: http://www.tronclub.com

Ronnie es el fundador y (¡aún!)editor de Full Circle. Es artesano demedio tiempo y ahora chapistaArduino.

Page 31: Full Circle Magazine

full circle magazine #1 01 31 contents ^

CCUULLTTOO AA CCHHRROOMMEEEscrito por S. J. Webb AAppppss yy EExxtteennssiioonneess

Dadoque el ChromeOSes tanestilizado yminimalista, se necesitan

aplicaciones yextensiones. La EcosferaGooglemejora esto con pequeñosprogramas que operan en el navegador:

Una aplicación puede definirse comoun software que cuenta con una interfazde usuario dedicada, pero esmás simpleen naturaleza que un programa deescritorio típico.

Una extensión es un programa queproporciona la funcionalidad, pero tienepoca o ninguna interfaz de usuario

dedicada.

Ambos programas funcionan dentrodel navegador. Las aplicacionespermanecerán de forma local en el SSD.Las extensiones están vinculadas a sucuenta de Gmail y aparecerán en cualquiernavegadorChrome.

Ya que usamos Linux, naturalmentebuscamos la aplicación o extensióngratuita. Sin embargo es necesario tenerprecaución almomento de elegir lasaplicaciones o extensiones. Amenudo,negocias con tu privacidad online a cambio

de "aplicaciones o extensiones gratis." Asíque, en ese sentido, no son gratis. Puedeagregar aplicaciones yextensiones sólo através de la ChromeWeb Store. Algunosde estos programas van a funcionar sinconexión, pero no todos.

Echemos un vistazo a cómo agregaruna aplicación o extensión a ChromeOS.La forma más fácil es acceder a la tiendaChromeWeb a través dehttps://chrome.google.com/webstore/category/apps?utm_source=chrome-ntp-icon.

Una vez que esté en la tienda web sepuede buscarel tipo de extensión oaplicación necesaria. Comencemos con unejemplo. Entré “gramática” en la barra debúsqueda. Aparece una lista deaplicaciones yextensiones en la pantalla.Elegí la extensión Grammarlybasado en elelevado número de críticas positivas.

Sin embargo resulta que ¡Grammarlyno funciona con Google Docs! Quería estaextensión para interactuar con GoogleDocs. Así que decido quitarla. La mejormanera de eliminaresta aplicación es ir através delmenú en el navegadorChrome,

Page 32: Full Circle Magazine

full circle magazine #1 01 32 contents ^

SJ Webb es un aficionado de Linux yCoordinador de Investigación. Legusta pescar, los vehículosmodificados y pasar tiempo con suesposa e hijos. Agradece a MikeFerarri su tutoría.

CÓMO - CULTO A CHROMEseleccionarmás herramientas y luegoextensiones. Semostrará la lista deextensiones. Luego hacer clickel cubo debasura de Grammarly. Luego agregué laextensión After the Deadline desde latienda web.

Las aplicaciones yextensionesdetallarán el nivel de interacción quetendrán en ChromeOS. He cambiado lasaplicaciones en mi Chromebookparamejorarmi productividad. Tengomásextensiones que aplicaciones. ChromeShowsugirió One ClickExtensionManager como un medio de acorralar lasdiversas aplicaciones a la vez. Me pareceque este gestorde extensiones esmuyútil.

Los autores de las aplicaciones oextensiones tienen una interfaz paraayudar a resolverproblemas en línea en la

sección de comentarios. Sin embargo notodos los autores responden a estacaracterística. Es poreso que tiendo autilizar los programasmás populares yrevisados en la tienda. De vez en cuando,valdría la pena pagarporuna extensión oaplicación si ofrece una mejorfuncionalidad.

El próximomes voy a revisar elmantenimiento de la privacidad online con

un Chromebooky los diferentesmétodospara garantizarla.

Page 33: Full Circle Magazine

full circle magazine #1 01 33 contents ^

CCÓÓMMOOEscrito por Ronnie Tucker

EEssccrriibbii rr PPaarraa FFuu llll CCii rrccllee MMaaggaazziinnee

GUÍAS

La única regla para un artículo esque debe estar relacionado de

alguna manera con Ubuntu o algunode sus múltiples derivados(Kubuntu, Xubuntu, Lubuntu, etc).

REGLAS

• No hay límite de palabras para losartículos, pero te advertimos quelos artículos largos pueden dividirseen varios números de la revista.

• Para ayuda, por favor revisa la GuíaOficial de Estilo de Full Circle (Eninglés):http://url.fullcirclemagazine.org/75d471

• Escribe tu artículo en el softwarede tu elección, yo recomendaríaLibreOffice, pero lo más importantees - ¡POR FAVOR REVISA LAORTOGRAFÍA Y GRAMÁTICA!

• En tu artículo, por favor indicadónde te gustaría poner unaimagen en particular indicando elnombre de la imagen en un nuevo

párrafo o incrustando la imagen enel documento ODT (Open Office).

• Las imágenes deben ser JPG, nomás anchas de 800 pixels, y usarcompresión baja.

• No uses tablas o cualquier tipo deformateo como negrillas o itálicas.

Si estás escribiendo una reseña,por favor sigue las siguientes guías:

Cuando estés listo para enviar tuartículo por favor envíalo al email:[email protected]

TRADUCCIONES

Si te gustaría traducir Full Circlea tu lenguaje natal por favor envíaun email [email protected] y tepondremos en contacto con unequipo existente o te daremosacceso a los textos a traducir.Cuando el PDF esté completo,podrás subir tu archivo al sitio deFull Circle.

RESEÑAS

JUEGOS/APLICACIONESCuando reseñes juegos/aplicaciones por favor indica claramente:

• el título del juego• quien hace el juego• ¿es de descarga libre o de pago?• dónde obtenerlo (proporciona URL de descarga/homepage)• ¿es nativo de Linux, o requiere Wine?• tu calificación del 1 al 5• un resumen con los puntos positivos y negativos

HARDWARECuando reseñes hardware por favor indica claramente:

• fabricante y modelo del hardware• ¿en que categoría cae este hardware?• ¿tuviste algún problema técnico al usar el hardware?• ¿fue sencillo poner a trabajar el hardware en Linux?• ¿tuviste que usar controladores de Windows?• calificación del 1 al 5• un resumen con los puntos positivos y negativos

No necesitas ser un experto para escribir unartículo - escribe sobre los juegos,aplicaciones y hardware que usas a diario.

Page 34: Full Circle Magazine

full circle magazine #1 01 34 contents ^

Page 35: Full Circle Magazine

full circle magazine #1 01 35 contents ^

LLAABBOORRAATTOORRIIOOSS LLIINNUUXXEscrito por Charles McColm

DDrruuppaa ll 77 eenn UUbbuunnttuu SSeerrvveerr 11 44..0044

Este artículo es una versiónactualizada de algunas notas que

hice hace algunos años sobre instalarDrupal en Ubuntu Server.

Dice el sitio de Drupal: “Drupal esun paquete de software libre que tepermite organizar, administrar ypublicar tu contenidode manera fácil,con una variedad sin fin depersonalización.” Drupal, Wordpressy Joomla están entre los sistemas deadministración de contenido webmás populares. Wordpress tiende aincluir muchas características desdela instalación inicial en tanto queDrupal es más un sistema tipo'empieza pequeño y ajústalo a tusnecesidades'.

Tengo el hábito de olvidar lastareas que no hago a diario. Cuandoesa tarea requiere algunos pasos, megusta documentarlos porque veo quelas instrucciones proporcionadas porlos proyectos algunas veces se saltanpasos o asumen cosas que no sé. SóloInstalar y configurar Apache, puedeser toda una proeza, particularmentesi lo configuras para varios dominioso tienes necesidad de libreríasespeciales. Agrega la complejidad de

aprender MySQL (mucha genteaprende phpmyadmin) y las cosas sevuelven más retadoras.

Para propósitos de este artículo,asumo que tienes acceso a la línea decomandos de una instalación nuevade Ubuntu server 1 4.04.

PASO # 1 – ACTUALIZAR

UBUNTU SERVER:

sudo apt-get update

sudo apt-get dist-upgrade

PASO #2 – INSTALAR

APACHE, MYSQL, PHP Y

ALGUNAS LIBRERÍAS BÁSICAS

DE PHP:

sudo apt-get install apache2mysql-server php5 php5-mysqlphp5-gd

Cuando instalas Apache, MySQL ylas librerías básicas PHP Algunas seagregan automáticamente variasdependencias más.

Durante el proceso de instalación,se te pedirá introducir la contraseñapara el acceso del usuario root a lasbases de datos MySQL. La contraseñaque uses debería ser larga ycompleja, especialmente si planeasexponer el sitio en Internet (loopuesto a Intranet).

Cuando la instalación finalicepodrás ver un mensaje en inglés quesignifica “apache2 no pudodeterminar confiablemente elnombre de dominio calificado delservidor, usando 1 27.0.1 .1 . Fija ladirectiva 'ServerName' globalmentepara suprimir este mensaje.”

Necesitamos poner el nombre deldominio completamente calificado(FQDN por sus siglas en inglés).

PASO #3 – PONER EL

NOMBRE DEL DOMINIO

COMPLETAMENTE CALIFICADO

(FQDN):

El FQDN consiste de 2 partes, elnombre del host de la computadoraque ejecutará el servidor y el nombrede dominio. Hay un par de manerasde resolver el problema del FQDN, laprimera es ponerlo con la direcciónI .P. 1 27.0.1 .1 en /etc/hosts (en estecaso el nombre del host es drupal8).

127.0.1.1 drupal8

La segunda y preferida es poner ladirectiva ServerName en

Page 36: Full Circle Magazine

full circle magazine #1 01 36 contents ^

LABORATORIOS LINUX/etc/apache2/conf-available/fqdn.conf: y habilitar laconfiguración con el programaa2enconf de apache. Primeropongamos la directiva ServerNameen /etc/apache2/conf-available/fqdn.conf

ServerName localhost

Ahora necesitamos habilitar elarchivo de configuración. Esimportante señalar que el archivo deconfiguración debe terminar en .conf.Podemos habilitar el archivo deconfiguración con a2enconf:

sudo a2enconf fqdn

Por último necesitamos volver acargar Apache:

sudo service apache2 reload

PASO#4 – DESCARGAR Y

DESEMPACAR DRUPAL Y

MOVERLO A

/VAR/WWW/HTML:

Para el propósito de este archivoasumo que sólo estás gestionando unúnico sitio web en un solo servidor. Siplaneas correr múltiples sitios en elservidor tu configuración será unpoco diferente. Para configuración de

multi sitios, necesitas saber un pocosobre modificar los archivos deconfiguración de apache en/etc/apache2/sites-available. Paraeste único sitio, sólo vamos a usar elarchivo 000-default.conf yahabilitado que apunta a/var/www/html como servidor web.

El método más simple paradescargar Drupal es usar wget. Laversión 7.39 es la versión estableactual al momento de escribir esteartículo.

wgethttp://ftp.drupal.org/files/projects/drupal-7.39.tar.gz

Lo siguiente es desempacarDrupal 7:

tar -zxvf drupal-7.39.tar.gz

En este paso, quizá quieras entraren el directorio drupal-7.39/ y leer losarchivos INSTALL y README. Si estásusando PostgreSQL en vez de MySQL,asegúrate de leer el archivoINSTALL.pgsql.txt. El archivoINSTALL.txt da una visión general deuna instalación completa. Si te hascambiado al directorio drupal-7.39,asegúrate de salir de él para elsiguiente paso, mover las carpetas dedrupal a /var/www/html:

sudo mv drupal-7.39/*/var/www/html

sudo mv drupal-7.39/.htaccess/var/www/html

Si tu servidor es también tuequipo de escritorio (generalmenteuna mala idea) puedes verificarlo enun navegador web tecleandohttp://localhost/ Desde otra máquinaLinux, puedes teclear el nombre delhost en tu navegador webhttp://drupal/ A pesar de agregar losarchivos de drupal a /var/www/html,aún tenemos la pantalla debienvenida de apache porque hay unarchivo index.html en la carpeta/var/www/html Deshacerte de esearchivo desplegará la instalación dedrupal cuando navegues ahostname/FQDN.

PASO #5 – CREAR LAS BASES

DE DATOS MYSQL PARA

CONTENER LOS ARCHIVOS DE

DRUPAL:

Antes de que configuremosdrupal, se necesita una base de datosdónde escribir. MySQL es una de lasbases de datos más común en elmundo y una muy buena opción paranuestras intenciones. Puedes usaruna interfaz web para mysql, perosiempre he preferido correr loscomandos en el mismo mysql:

mysql -u root -p

El parámetro -u dice a mysql queel usuario es root. El parámetro -p seusa para pasar la contraseña, pero sino pones una luego de -p, te lapreguntará (una mejor idea sitrabajas con gente alrededor). Unconsejo que vale la pena recordar esque los comandos de mysql terminancon punto y coma. En el indicador demysql>, crea una base de datos con elnombre que quieras, yo usod_nombredelsitio:

Page 37: Full Circle Magazine

full circle magazine #1 01 37 contents ^

LABORATORIOS LINUXcreate database d_test;

Si el comando tiene éxito, verásun mensaje “Query OK, 1 rowaffected”. Para ver que otras basesde datos existen, usa el comandoshow databases;. Ahora queremosotorgar los derechos para acceder ala base de datos a un usuario queexiste en el sistema. En mi instalaciónde Ubuntu usé el nombre charles. Losderechos adecuados para la base dedatos pueden encontrarse en elarchivo INSTALL.mysql.txt.

grant select, insert, update,delete, create, drop, index,alter, create temporary tableson d_test.* TO‘charles’@’localhost’IDENTIFIED BY‘MyExtra0rdinarilyL0ngPaddw0rd’;

No elvides el .* luego del nombrede la base de datos. Yo hice estovarias veces cuando empezaba a usarmysql y no podía entender por quéme seguía dando error.

A continuación sal de mysqlusando el comando quit; Si ejecutasls -al en los archivos de/var/www/html, notarás que todostienen tu nombre de usuario y grupoanexado. Antes de instalar drupaltendremos que cambiar el grupo awww-data group:

sudo chown -R :www-data *sudo chown :www-data .htaccess

Si quieres especificar un nombrede usuario diferente, hazlo antes delos dos puntos. Por ejemplo:

sudo chown -R charles:www-data*

Ten cuidado con los archivos a losque cambias los permisos. Asegúratede que estás en la ruta donde estántus archivos de drupal. Drupaltambién necesita ser capaz deescribir en el archivo de configuraciónen el directorio sites/default, así quese necesita dar un permiso temporalde escritura para este directorio:

sudo chmod a+w sites/default

¡Es importante eliminar estepermiso de escritura inmediatamentedespués de la instalación o podríanhackear tu servidor!

Drupal tiene un archivodefault.settings.php en el directoriosites/default que necesita copiarsecomo settings.php.

sudo cpsites/default/default.settings.php sites/default/settings.php

(Nota: el comando anterior es todo

en una sola línea con un espacioentre default.settings.php ysites/default/settings.php) Tambiéntiene que ser posible escribir en elarchivo settings.php, y al igual quecon el directorio sites/default, debesrevocar el permiso luego de lainstalación.

sudo chmod a+wsites/default/settings.php

Estamos casi listos para instalardrupal, hay un paso más quedebemos ejecutar antes de correr elscript PHP de instalación, habilitarmod_rewrite. Mod_rewrite es unmódulo de apache que habilitareescribir las urls para que luzcan máslimpias. Por ejemplo: en vez de que tunavegador vaya atusitio.com/en/ref=as_ss_tl?, el sitioweb apunta a tusitio.com/ejemplo.Para hacer esto, teclea:

sudo a2enmod rewrite

Debido a que mod_rewrite afectaa apache, se necesita reiniciarlo.

sudo service apache2 restart

PASO #6 – INICIAR LA

INSTALACIÓN DE DRUPAL

DESDE EN NAVEGADOR:

El siguiente paso es ejecutar elarchivo install.php desde elnavegador. Si eliminaste el archivoindex.html (no el index.php), cuandoabras la URL de tu servidor webdebería redirigirte al archivoinstall.php. Yo uso exclusivamenteLinux la mayoría del tiempo, pero sipara acceder a tu servidor web Linuxusas una máquina Windows, puedesnecesitar indicarle al archivo hosts deesa máquina en qué I .P. reside elservidor Linux. En Windows, este

Page 38: Full Circle Magazine

full circle magazine #1 01 38 contents ^

LABORATORIOS LINUXarchivo está enC:\WINDOWS\system32\drivers\etc\hosts. En Ubuntu/Xubuntu, sóloteclea la URL del servidor en elnavegador. Por ejemplo:http://drupal/

Selecciona Standard Installation.Inglés es el idioma incorporado. Sepueden agregar otros idiomas y hayun enlace de cómo hacerlo en lapágina de instalación. El archivoINSTALL.txt cubre la instalación deotros idiomas. Por el momento hazclic en Save and Continue.

Si todos los pasos anteriores secumplieron correctamente, verás lapantalla de configuración de la basede datos Drupal. Si el permiso deescritura no está puesto ensites/default, o falta el archivosettings.php en ese directorio, verásun archivo de error indicándolo.

Introduce la información de labase de datos creada anteriormenteen la página de configuración y hazclic en Save and Continue.

En este punto, Drupal escribirá laconfiguración en el archivosettings.php. Ahora podemos revocarlos permisos de escritura de formasegura para este archivo y eldirectorio sites/default:

sudo chmod go-wsites/default/settings.php

sudo chmod go-w sites/default/

El último paso en la configuraciónde la instalación Drupal esproporcionar la información de tusitio, incluyendo el nombre del sitio,su dirección de correo (la dirección dedonde se enviará correo a losusuarios) , el usuario/contraseña deladministrador y su dirección de

correo (llamada cuenta demantenimiento), el país y zonahoraria por defecto y si quieres quebusque automáticamente lasactualizaciones de drupal y recibirnotificaciones por email (una buenaidea). Haz clic en Save and Continue.

Ahora puedes proceder a ingresaren tu nuevo sitio de Drupal.

Este artículo ha cubierto unainstalación básica de Drupal. Algunosconceptos, como crear una base dedatos mySQL, habilitar mod_rewrite,instalar PHP y sus librerías seránútiles para instalar otros sistemas deadministración de contenido y wikis.Es un proceso complejo y aunqueexisten archivos INSTALL.txt, siemprehe tenido necesidad de escribir mispropios pasos para recordar en quépasos me atoré.

Si te atoras durante el proceso deinstalación de Drupal, hay varios

recursos muy buenos (en inglés):• Los archivos INSTALL.txt yREADME.txt en el directorio drupal-7.39/• Instalación Rápida de Drupal paraPrincipantes:https://www.drupal.org/documentation/install/beginners• Ejemplos de hosts virtuales enApache:http://httpd.apache.org/docs/2.2/vhosts/examples.html• 2bits.com - Además de haberdesarrollado más de 30 módulos paraDrupal y servido como compañía depersonalización, 2bits tiene muchosartículos útiles sobre Drupal -http://2bits.com/contents/articles

Page 39: Full Circle Magazine

full circle magazine #1 01 39 contents ^

UUBBUUNNTTUU PPHHOONNEESSEscrito por Ronnie Tucker

AQUARIS E4.5 Y E5 EDICIONES

UBUNTU DEBUTAN EN LA INDIA

CON SNAPDEAL

Las ediciones Ubuntu de AquarisE4.5 y Aquaris E5 se venderán a

través del comerciante en linea Indio,Snapdeal (http://www.snapdeal.com).

Marca el lanzamiento inaugural delteléfono Ubuntu en la India después deun lanzamiento con éxito de lasediciones Ubuntu de Aquaris E4.5 yAquaris E5 en Europa.

Los móviles vendrán precargadoscon una serie de perfiles desarrolladosespecíficamente para el mercado indio.

Los teléfonos Aquaris E4.5 yAquaris E5 Ubuntu Edition se lanzan enla India a través Snapdeal, el mayormercado online de la India. Es laconsecuencia de dos exitososteléfonos Edición Aquaris Ubuntulanzados en Europa a principios de esteaño; el Aquaris E4.5 en febrero, y elAquaris E5 en junio. Los dispositivosestarán disponibles para su compra enSnapdeal a finales de agosto a unprecio de 1 1 .999 rupias para el AquarisE4.5 y 1 3.499 rupias para el Aquaris E5.

BQ SE GLOBALIZA CON UBUNTU

Los exitosos lanzamientos europeosdel BQ Aquaris E4.5 Ubuntu

Edition, y su hermano mayor, el BQAquaris E5 HD Ubuntu Edition, hacenque el apetito por teléfonos Ubuntuparezca crecer en todo el mundo.

Como resultado de esta demandalatente, BQ ha creado un almacén

global Ubuntu donde cualquierpersona puede ahora comprar unteléfono Aquaris Ubuntu Edition.Estamos muy emocionados por estemovimiento y es un claro compromisopor parte de BQ para garantizar quetodos los nuestros fans en el mundotengan uno de estos dispositivos. Visitaalmacén global de BQ en:http://store.bq.com/gl/

Sabemos (y BQ lo ha reconocido)que la frecuencia de la red, y la

compatibilidad del operador detelefonía móvil en algunos países,como los EE.UU., limitará algunas de lasfunciones del teléfono y del SO que losusuarios europeos ya estándisfrutando. Sin embargo, estelanzamiento mundial será unaoportunidad para que nuestros fans detodo el mundo tengan una idea delsistema operativo Ubuntu y lo pruebenpor sí mismos en una gran variedad dedispositivos BQ.

Page 40: Full Circle Magazine

full circle magazine #1 01 40 contents ^

Page 41: Full Circle Magazine

full circle magazine #1 01 41 contents ^

MMII HH II SSTTOORRIIAAEscrito por Jim Dyer MMii DDeessaassttrree ddee II nnssttaa llaacciióónn UUbbuunnttuu

Mi objetivo era instalar UbuntuLinux 1 4.04, pero luego de

Windows 8.1 y cambiosrelacionados se arruinó mi buenplan.

A finales de julio de 201 5, tuvela idea de reemplazar mi antiguacomputadora de escritorio, así quecompré un equipo en mi tiendalocal favorita. El equipo viene conWindows 8.1 instalado, y mi planera reemplazarlo con Ubuntu 1 4.04LTS como lo había hechoanteriormente en varias ocasionesdesde Windows XP en dos equiposde escritorio y en mi netbook Acer.Esas experiencias anteriores teníancurvas de aprendizaje, pero nadaque fuese un problema muy grave.Sin embargo, en esta ocasión,tratar de reemplazar Windows 8.1por Ubuntu podría considerarseuna experiencia muy frustrante enel mejor de los casos y en el peor,un desastre.

Empecé el proceso un par dedías antes de partir a un viaje devacaciones por dos semanas. Alprincipio no fui capaz ni siquiera deinstalar Ubuntu en el disco duro de

mi nueva computadora. Algo deagonía y más lectura, y algunascosas que no puedo recordar, mellevaron hasta el punto en el queWindows 8.1 se había ido y Ubuntuestaba instalado. En el proceso, useGParted y eliminé o modifiqué lasparticiones y, como he señaladoanteriormente, hice algunas cosasque por desgracia no recuerdo.Instalado - sí, arranque en Ubuntu –NO.

Tras pegarme contra el muro“no va a arrancar”, lo aparqué y mefui de vacaciones.Lamentablemente, mi cerebrocontinuó refrito de la frustraciónmientras viajaba. Sólo tenía mitableta Kindle Fire conmigo por loque práctique buscando en Googleinformación sobre el problema quehabía encontrado. Leí mucho,entonces y más en línea después deregresar a casa.

Una vez en casa, me decidí asolucionar el problema 'no arranca'.Una vez más, un poco defrustración y agonía, pero sin éxito.En ese momento, mi cerebro sepreguntó "¿por qué no devueves

este equipo y pides uno que tengainstalado Windows 7?". En esemomento me vino la idea acerca dehaber leído algo referente aWindows 8, el arranque seguro yUEFI . Puede buscarlos en Googletal y como yo lo hice. Seguí elconsejo de mi cerebro, conseguí unequipo restaurado con Windows 7,instalé Ubuntu 1 4.04 LTS desde unaunidad USB sin ningún problema, yuna vez más me convertí en un felizusuario de Ubuntu.

En retrospectiva, no tengo clarosi he creado parte del problema,pero creo que no. Después de milectura, hablar con la tienda deinformática y

leer / escribir al equipo desoporte del fabricante del equipo,sigo confundido. CiertamenteWindows 8 cambió el proceso dearranque/instalación, pero habíaalgo de información que decía queel equipo carecía de soporte básicopara los controladores de Linux yno soportaba Linux como sistemaoperativo. Eso no me suena bien,pero quería dejar este frustranteproblema detrás de mí, así que meconformé con el éxito en el equipo

con Windows 7 como señaléanteriormente.

Jim es Ingeniero Químico retiradoque ha evolucionado desde DOS,Windows 95/98/XP, y Mac OS 6 ....Xhasta su estado actual de usuarioUbuntu.

Page 42: Full Circle Magazine

full circle magazine #1 01 42 contents ^

CCAARRTTAASSSi deseas enviar una carta para su publicación, sea elogio oqueja, por favor envíala al email:[email protected] . POR FAVOR TOMA EN CUENTA:algunas cartas pueden ser editadas debido al espacio.

SKYPE

En el número 98 tenías lapregunta “He oído que Skype

está disponible en Ubuntu. ¿Cómolo instalo?”

Por favor ten encuenta queaunque Skype está técnicamentedisponible para Linux, Skype (o másbien Microsoft que es su dueñoahora) ha abandonado el soportepara Linux y muchas de lascaracterísticas adicionales (como lacompartición de pantalla) nofuncionan (en el caso de unallamada multi-participantes) otiene una calidad muy pobre (enllamadas uno-a-uno) cuando lo usasen Linux (comparado conWindows/Mac).

La gente debería buscar unaalternativa (Google Hangoutstrabaja funciona muy bien). Aún nohe probado Jitsy.

Attila

SCRIPT PARA MÚLTIPLES

CLAVES

Sé que FCM #91 no es nuevopero apenas acabo de leerlo.

Tengo algunos comentarios sobreel artículo 'Cómo – Claves MúltiplesCon un Script' .

Primero que nada, quisierasaber las bases de la publicación deartículos. Lo pregunto por missentimientos ambivalentes sobre elcitado artículo. Aunque podríahaber sido un muy buen Cómo paraprincipiantes, puede ser máspeligroso que útil. Permítanmeexplicarme: No tiene sentidoescribir un script para encriptar unarchivo de texto que contieneclaves. Hay muchas otras formas deasegurar nuestras claves. P. ej.administrador de claves.

Si lo hacemos así de todosmodos, creo que no deberíamosalmacenar el archivo encriptado ennuestro Escritorio y los logs delscript en nuestro directorio Home.

El autor del artículo menciona

que el usa esta encriptación caseraincluso en negocios. El lector yusuario promedio podrían concluirque este método de encriptaciónes seguro porque fue descrito porun experto. En mi opinión, usareste script puede dar una falsasensación de seguridad a loslectores y usuarios.

Además este script no estáverificado, es de un autor queposiblemente no es conocido porningún lector. Full Circle Magazinees un gran lugar para informar a lagente sobre seguridad de TI .Descargar y usar un script de unapersona desconocida (que quizá lodescargó de sitios inseguros) no esseguro. Me temo que publicarlo nofue una buena idea. Quizá meequivoco pero creo que Full CircleMagazine tiene la tarea de enseñara los lectores sobre el usocuidadoso de computadores.Publicar un artículo con un scriptpara hacer algo que puede hacerseen otras formas más seguras no eslógico. Hay muchos scripts útilespublicados por Full CircleMagazine, pero este no es uno deellos.

Únetenos en:

facebook.com/fullcirclemagazine

twitter.com/#!/fullcirclemag

linkedin.com/company/full-circle-magazine

ubuntuforums.org/forumdisplay.php?f=270

goo.gl/FRTMl

¡FULL CIRCLE TE NECESITA!

Sin alimentación de loslectores, Full Circle sería

un archivo PDF vacío (el cual nocreo le interese a la gente).Siempre estamos buscandoartículos, reseñas, ¡lo que sea!Incluso las cosas pequeñas comocartas y capturas de escritorioayudan a llenar la revista.

Mira el artículo Escribiendo ParaFull Circle en este número paraleer sobre nuestras guías básicas.

Mira el artículo en la últimapágina de cualquier número paratener los detalles de a dóndeenviar tus contribuciones.

Page 43: Full Circle Magazine

full circle magazine #1 01 43 contents ^

CARTAS

Por eso, debido a missentimientos descritos deseo sabersobre qué bases deciden aceptar ypublicar un artículo.

Lo siento por la carta tan larga,sólo quería escribir sobre lo quesentí sobre este Cómo publicado.

Vivien

Ronnie dice: Al publicar losartículos asumimos que el escritorha verificado sus artículos porerrores (sean gramaticales otécnicos). Somos un puñado devoluntarios y no somos expertos entodo. Y, no hace falta decirlo, que sialguien ejecuta un script (o pruebacualquier cosa) que imprimamos, esbajo su propio riesgo.

¡DESCARGAR TODAS LAS

COSAS!

Recuerdo haber visto unartículo sobre un script que

permite descargar todos losnúmeros anteriores. ¿Puedendecirme cómo obtenerlo?

Boudi

Ronnie dice: Abre una terminal yescribe estos comandos, uno cadavez:

cd ~/Downloads

wgetwww.liedler.at/dl/dl_fcm_gui.py

chmod +x dl_fcm_gui.py

./dl_fcm_gui.py

Se debe mostrar una interfazque te permitirá seleccionar quénúmeros descargar.

Page 44: Full Circle Magazine

full circle magazine #1 01 44 contents ^

Page 45: Full Circle Magazine

full circle magazine #1 01 45 contents ^

PP&&RRCompilado por Gord Campbell

Si tienes preguntas sobre Linux, envíalas al email:[email protected] , y Gord las contestará en números futuros.Por favor incluye tanta información como puedas sobre tu pregunta.

P Eché a perder mi archivo ~ /.bashrc, ¿cómo puedo obtener uno

nuevo estándar?

R (Gracias a steeldriver en los forosde Ubuntu) Puede copiar desde el

directorio /etc/skel/.

P ¿Puedo utilizar una de las últimastarjetas de Nvidia con Ubuntu?

R Sí, vea este tema en:http://ubuntuforums.org/showthre

ad.php?t=226331 6(Gracias a jempa333 en los foros deUbuntu).

P Puedo usar el puerto serie USBpara conectar los routers, pero cada

vez que se reinicia tengo que cambiar elpermiso de /dev/ttyUSB0 y /dev/ttyS0.¿Cómo puedo cambiar esto de formapermanente de no tener que hacerchmod 777 al reiniciar?

R (Gracias a Seij iSensei en los forosde Ubuntu) Añadir el comando al

archivo /etc/rc.local, un script que seejecuta después de todo lo demás quese inicia en el arranque. rc.local se

ejecuta con privilegios de root, por loque no es necesario sudo, simplemente:

chmod 777 /dev/ttyS0

chmod 777 /dev/tty/USB0

P Netflix funciona perfectamente enChrome, pero no he sido capaz de

conseguir reproducir películas duranteaproximadamente el último mes.Cuando voy a la página web de Netflix,carga normal - Puedo navegar a travésde los programas etc - pero si trato dereproducir cualquier vídeo, solo veo unfotograma del vídeo (sin el circulo rojoque muestra que se esta leyendo) y,después de un minuto, aparece unapantalla en negro que dice "¡Vaya - algosalió mal" con el código de error M7083-1 01 3.

R (Gracias a monkeybrain201 22 enlos foros de Ubuntu)

Probablemente tu perfil está dañado.Cierra Chrome. Abre el administrador dearchivos de tu home. Elija "mostrararchivos ocultos" en el menú o pulseCtrl + H. A continuación, busque el.config directorio oculto (nótese el ' .' ) ,Abrirlo y cambiar el nombre de lasubcarpeta google-chrome a algo como

google-chrome-bak. Ahora empiezaChrome y ver si funciona.

PREGUNTAS TOP EN ASKUBUNTU

(ENLACES EN INGLÉS)

* ¿Puede alguien explicar el uso detilde?http://goo.gl/PUudGJ

* ¿Hay algun tema de Ubuntu 1 4.04 paraque se vea como Windows 1 0?http://goo.gl/t82dtg

* Alerta cuando el terminal termina deejecutarse? [en espera]http://goo.gl/OMN25E

* ¿Qué comando se debe utilizar paraabrir un archivo mp3?http://goo.gl/1 L8p1 d

* ¿Por qué necesito el permiso x para cden un directorio?http://goo.gl/ihnMWI

* ¿Cómo conseguir un tamaño completodel directorio sin enumerar los archivos/ dir dentro?http://goo.gl/KuRczJ

* Shell script Si error de sintaxishttp://goo.gl/ynHh61

* ¿Qué versión es este Live CD / USB?http://goo.gl/xzOqJQ

* ¿Cómo hacer para que un archivo sólopuede ser ejecutado por root, pero nocomo root?http://goo.gl/rtm60i

TECNICAS Y CONSEJOS

CARPETA DE INTERCAMBIO

PRIVADO

Cuando pruebo una nueva distro oversión de Linux, siempre he creado

una carpeta compartida en la red, y elacceso existente carpetas compartidasen otros ordenadores. Siempre los dejomuy abiertos, sin seguridad, y siemprefunciona sin ningún esfuerzo de línea decomandos o archivos de configuraciónde edición. La red cuenta con equiposque ejecutan varias versiones deUbuntu y algunos de Windows.Entonces el mundo real llegó a llamar.

Page 46: Full Circle Magazine

full circle magazine #1 01 46 contents ^

Gord ha tenido una larga carrera enla industria de la computación, luegose retiró varios años. Hace poco seencontró a sí mismo como "El tipo deTI" en una firma de contadores de 1 5personas en Toronto.

P&RQue necesitaba para configurar un

servidor de producción respetuosa conel medio con cerca de 20 carpetasprivadas compartidas, que se utilizarápara las copias de seguridad personales.Así que Sally, Rebecca y John tendríancada uno carpeta donde podríanrespaldar sus sistemas, y no podrían verlas copias de seguridad de los demás.

El sistema operativo elegido esXubuntu 1 5.04, Y lo consegui, hasta elpunto que funciona relativamente bien.De otros sistemas Xubuntu o Linux Mint,todo sólo funcionó. Desde Windows, notanto. El servidor ni siquiera aparece enel administrador de archivos de Red deWindows, aunque siempre era accesiblepor dirección IP. Entonces, sin cambiarnada, el servidor apareció, y pude

configurar la carpeta compartida comouna unidad en Windows. Sin embargo,cuando traté de correr una larga copiade seguridad, la unidad podríadesaparecer de nuevo, y la copia deseguridad fallaría.

Todavía estoy trabajando en ello, yespero dar un informe más positivo elpróximo mes.

CONSEJO RÁPIDOpor Andy Lino

S i tienes una máquina y ves picos en la gráfica pero no sabes quiénestá usando el ancho de banda, prueba esto en la consola:

sudo iftop i eth0

iftop ha sido integrado en Ubuntu desde hace varias versiones.

iftop: display bandwidth usage on an interface by host

Synopsis: iftop h | [npblNBP] [i interface] [f filtercode]

-h display this message-n don't do hostname lookups-N don't convert port numbers to services-p run in promiscuous mode (show traffic between other-b don't display a bar graph of traffic-B Display bandwidth in bytes-i interface listen on named interface-f filter code use filter code to select packets to count-F net/mask show traffic flows in/out of IPv4 network-G net6/mask6 show traffic flows in/out of IPv6 network-l display and count linklocal IPv6 traffic (default: off)-P show ports as well as hosts-m limit sets the upper limit for the bandwidth scale

-c config file specifies an alternative configuration file

iftop, version 1.0pre2copyright (c) 2002 Paul Warren <[email protected]> andcontributors

Como puedes ver, esta herramienta puede darte la salida deltráfico IPv4 e IPv6, y también debería ayudar a encontrar dónde elancho de banda está siendo usado, sea de subida o de bajada.

Page 47: Full Circle Magazine

full circle magazine #1 01 47 contents ^

Page 48: Full Circle Magazine

full circle magazine #1 01 48 contents ^

SSeegguurriiddaaddEscrito por Kevin O'Brien

De vuelta al año 2001 , se presentóun incidente el 1 1 de Septiembre

que llevó a mucha gente a decir: “¡Diosmío! ¡Estamos condenados! ¡Debemosincrementar la seguridad! ¡Haz todo loque sea necesario!” Y la NSA estuvofeliz de hacerlo. El 5 de Julio de 2005un ataque en Londres se añadió alfrenesí. Creo que estamos lejos de decirque éstas agencias de seguridad creanque estamos dando una orden de “hazlo que sea para detener los ataques”, yasí sobrevino el abrumador ataque a laprivacidad al más alto nivel. Para serclaro, las agencias de seguridad siempreestán empujando los límites; esto estáen su ADN. Y los políticos hanaprendido que nunca pierden votosinsistiendo en una seguridad más fuertey mostrándose ‘fuertes’.

Pero la realidad es que la seguridadnunca será del 1 00%, y para un mayornivel de seguridad, se requiere un costomás alto en términos de nuestraprivacidad y libertad. Así mismo, unainsistencia en la libertad y la privacidadhará que la seguridad disminuya, de talmodo que usted no debería tomarseeste problema a la ligera. En general,mientras usted agrega capas deseguridad, cada capa añadida le confiere

menos beneficios. Algunas simplesmedidas de seguridad le pueden darbastante, pero si agrega más y más, losbeneficios agregados desaparecen, es loque podríamos llamar la Ley deRendimientos Decrecientes. Por lo yadicho, cada medida agregada require uncosto siempre adicional en términos depérdida de libertad y privacidad.Conceptualmente, usted podría dibujarun par de curvas, una creciente (loscostos) y la otra decreciente (losbeneficios) , y mirar dónde ambas curvasse cruzan para determinar el nivelóptimo de seguridad que equilibre loscostos y beneficios; pero que en lapráctica esto no es tan simple. Medirestos costos y beneficios es difícil, y noexiste una equación sencilla para esascurvas. No obstante, el equilibrio esrequerido.

En el despertar de los ataques del9/1 1 , Bruce Schneier publicó un librollamado Beyond Fear: Thinking SensiblyAbout Security in an Uncertain World1(Más allá del miedo: PensandoSensatamente Sobre Seguridad en unMundo Incierto) (2003). En este libromuestra que la histeria no es una buenenfoque en seguridad, y que necesitahacerse a sí mismo algunas preguntas

para saber cuál es el cálculo del Costofrente al beneficio. Voy a dibujar sobresu modelo para hablar sobre seguridad,como hemos venido discutiendo enestas series.

Hay una viejo chiste para determinarcuando un computador es seguro. Larespuesta es que deberá estarbloqueado en una caja fuerte, sinconexión a red, sin conexión a lacorriente, y entonces es cuando solodebe preocuparse de quién puedeacceder a la caja fuerte. Se trata de unverdadero chiste, porque nadie podríahacer esto. Usamos computadores einternet por el beneficio que nos dan, ytener un computador en la caja fuertees una pérdida de dinero. Aceptamoscierto grado de riesgo porque es laúnica manera para obtener losbeneficios que nos interesan.

PROCESO SCHNEIER DE CINCO

PASOSPara cualquier medición de

seguridad que esté contemplando,necesita tener una mirada nítida, y unavisión racional de los costos ybeneficios, y Schneier ofrece un Procesode Cinco pasos para cumplir con esto.

Se trata de una serie de interrogantesque usted necesita preguntar en ordenpara resolver si una medida enparticular tiene sentido:• ¿Cuáles bienes está tratando deproteger? Esto es lo que define elproblema inicial. Cualquier medidapropuesta necesita específicamenteproteger estos bienes. Usted necesitaentender por qué estos bienes sonvaliosos, cómo trabajan, y cuáles son losataques posteriores, y por qué.• ¿Cuál es el riesgo contra estos bienes?Para hacer esto necesita analizar quienamenaza los bienes, cuáles son susmetas, y cómo podrían tratar de atacarsus bienes para conseguir estosobjetivos. Usted necesita estar atentoen cómo los cambios en la tecnologíapueden afectar este análisis.• ¿Qué tan bien la solución de seguridadmitiga los riesgos? En respuesta a esto,usted necesita entender ambassituaciones: como las medidasprotegerán el bien cuando éste trabajaapropiadamente, pero además debetener en cuenta qué pasa cuando estofalla. No existe medida de seguridadque sea 1 00% infalible, y cualquierafallará en algún punto, en algunascircunstancias. Un sistema frágil fallaráseriamente, un sistema resistente

EEll MMooddeelloo SScchhnneeiieerr

Page 49: Full Circle Magazine

full circle magazine #1 01 49 contents ^

SEGURIDADmanejará bien las fallas. Una medida deseguridad que sea ligeramente menosefectiva bajo condiciones ideales, peroque administre las fallas mucho mejor,puede ser la selección eficaz. Y lamedida que proteja contra un riesgopodría incrementar la vulnerabilidad enalguna otra parte. Y usted realmentenecesita comparar las situaciones deFalso Positivo con Falso Negativo. Esobvio que cualquier conjunto demedidas diseñadas para reducir elnúmero de falsos negativosincrementará el número de falsospositivos, y viceversa.• ¿Cuáles riesgos adicionales hacen quela seguridad sea la causa de la solución?Las medidas de seguridad siempreinteractúan con otras, y la regla es quetodas las medidas de seguridad causanriesgos de seguridad adicionales.• ¿Qué ventajas y desventajas conlleva lasolución de seguridad requerida? Cadamedida de seguridad también afectatodo dentro del sistema. Afecta lafuncionalidad de los bienes que estánsiendo protegidos, y todos los sistemasrelacionados o conectados. Y todo ellotiene un costo, frecuentemente (perono siempre) financiero, también entérminos de usabilidad, conveniencia ylibertad.

Y completar este proceso una vez noes el final. Necesitará re-evaluar susopciones en la medida que evolucionan

los sistemas, cambian las tecnologías,etc.

EJEMPLO: CONTRASEÑASTengo una caricatura en la pared de

mi cubículo que muestra un mensaje dealerta que dice: ‘La contraseña debecontener una letra mayúscula, un signode puntuación, un número primo de tresdígitos, y un jeroglífico en sánscrito’.Quienes hemos encontrado esto, noshemos sentido frustrados. Esta es unaforma graciosa de decir algo que esaceptado como la mejor práctica.Recuerdo una historia sobre uncompañero quien trabajó en unaempresa que insistía en el cambioregular de su contraseña, y deberíarecordar que las ocho (8) contraseñasanteriores no deberían ser utilizadas denuevo. Pero a él le gustaba unaanterior, de modo que él gastabaalgunos minutos cambiando suscontraseñas nueve (9) veces de una vez,hasta que en el último intento volvía asu contraseña favorita. ¿Era una trampaa la seguridad, o una política corporativaequívoca? Utilicemos el modelo deBruce, y veamos hasta dónde llegamos:• ¿Cuáles recursos está intentandoproteger la compañía? Yo pienso tienevarias posibles respuestas. La compañíapuede querer prevenir el acceso noautorizado a los datos corporativos ensu red. O la empresa quiere prevenir el

uso no autorizado de sus recursos,posiblemente con implicaciones legales.Y la compañía podría estar interesadaen el daño a su red. Todas estas sonbuenas razones para revisar y controlarquién tiene acceso a sus recursos, yprotegerlos. Pero conocer cuáles deestos están siendo etiquetados, podríaimportar cuando obtenemos elresultado y la eficacia de las medidaspropuestas. Por ahora, vamos a asumirque el interés primario es prevenir elacceso no autorizado a los datos, talescomo números de tarjeta de crédito enel sitio de comercio electrónico.• ¿Cuál es el riesgo en contra de estosrecursos? Bien, si está hablando acercade los números de tarjetas de crédito, elriesgo es que los criminales podríanponer sus manos en estos números.Desde éste punto de vista de laempresa, sin embargo, el riesgo es quépuede pasar con ellos, si esto ocurre.¿Causará esto en la empresa sancionesfinancieras? ¿Colocarán al CEO al frentedel comité legislativo? ¿Seincrementarán sus primas de segurocomo resultado? Este es el tipo deaspectos que las compañías deben teneren cuenta realmente. Y, cuando ustedentiende esto, comienza a ver por quétodas las compañías adoptan las mismaspolíticas. Cuando las personas hablande ‘Mejores prácticas’, usted no deberíaasumir que cualquiera ha determinadoactualmente de una manera lógica

cuáles deberían ser las mejoresprácticas. Esto sólo significa que ellosestán ‘protegidos’ en algún sentidocuando las cosas van mal. Después detodo, ellos siguen las ‘mejores prácticas’de la industria. El más grande fallo deseguridad es cuando las empresas yorganizaciones aplican el conjunto dereglas estándar, en lugar de crear unproceso de seguridad. Esto es criticadoconstantemente en mi columna diariadel SANS Institute.• ¿Qué tan bien mitiga los riesgos lasolución de seguridad? Esto comienza acuestionar si forzar a las personas acambiar sus contraseñasfrecuentemente es una medida consignificancia efectiva en la prevenciónde acceso no autorizado a las redes decómputo. Y es allí donde las cosasempiezan realmente a deteriorarse. Esmuy complicado llegar con muchosejemplos de casos donde lascontraseñas en uso por un largo períodode tiempo conlleven a un acceso noautorizado. Simplemente es cómo nofuncionan las cosas. Sabemos que lamayoría de estos casos se derivan deuno o dos problemas: ingeniería socialpara obtener las contraseñas de laspersonas, y malware que las personastienen en sus equipos de una u otraforma. Supongo que usted podría tenerun argumento para obligar a laspersonas a cambiar con frecuencia suscontraseñas, y que en raras ocasiones

Page 50: Full Circle Magazine

full circle magazine #1 01 50 contents ^

SEGURIDADhaga algo bueno, pero ésta no es lamanera para decir que esto es engeneral una medida efectiva en contradel acceso no autorizado.• ¿Cuáles riesgos adicionales puedecausar la solución de seguridad? Existenvarios posibles riesgos derivados.Primero, ya que todas las medidas deseguridad requieren de una variedad derecursos (y tiempo de las personas, yaque la atención es uno de estosrecursos), el énfasis en una medida deseguridad podría tomar recursosadicionales a medidas más efectivas queno tienen la atención necesaria. Perotambién existen riesgos en cómo lagente actúa en respuesta a esta política.En el mundo ideal del departamento deseguridad, cada persona con accesopodría escoger siempre una contraseñalarga y complicada, con la máximaentropía, y aprenderla y nuncaescribirla. Tristemente, para eldepartamento de seguridad, ellostienen que interactuar actualmente conseres humanos, quienes no hacen estascosas. La mayor parte de la genteconsidera que esto como mínimo es unamolestia. Alguien podríadeliberadamente transgredir el sistema,así como el compañero de nuestrahistoria, quien cambiaba la contraseña 9veces seguidas, hasta obtener la que élquería. Pero inclusive sin éste tipo detrasgresión, sabemos que las personaslo harán. Si usted los deja, ellos

escogen algo que sea fácil de recordaren su primer intento, lo cual significaque seguramente escogerá unacontraseña fácil de romper, en lenguajede ataque. Si en vez de esto ustedinsiste en que las contraseñas tenganletras, números, mayúsculas yminúsculas, un jeroglífico en sánscrito ydos sonidos de ardilla, ellos la van aescribir, probablemente en un stickeramarillo pegado a su monitor. Si lapersona en cuestión tiene el más altonivel ejecutivo, esto se pone aún peor,porque ellos no van a soportar quetengan que el insistente zumbido de untrabajador ordinario.• ¿Cuáles ventajas y desventajas conllevala solución de seguridad? Esta políticacausa un mayor impacto en usabilidad yconveniencia, y todo por una políticaque vemos hacer muy poco. En lamayoría de las organizaciones, eldepartamento IT es visto con un ciertonivel de hostilidad, en parte por esto.Adicionalmente, cualquiera de la mesade ayuda de IT puede decirle que tienenuna gran cantidad de llamadas depersonas quienes no pueden accederporque olvidaron sus contraseñas, locual es una consecuencia natural deforzar a las personas a mantener suesquema de cambio de claves.

LÍNEA DE FONDOAsí, ¿qué queda de todo esto en el

análisis final? Pienso que esto significaque usted necesita considerarcuidadosamente cuáles medidasactuales (de seguridad) vale la penamantener. Esto es, al menos en parte,un análisis costo vs. beneficio. Porejemplo, como ya dije al respecto, lavulnerabilidad Heartbleed es un buennegocio para las noticias, y deboescuchar a Bruce Schneier discutir cómolas personas deberían reaccionar. Y élno dijo: “¡Oh Dios mío! ¡Cambien todassus contraseñas enseguida!” Él dijo queusted debería evaluar el caso. Si setrata de la contraseña para acceder a subanco, probablemente sea una de lasque usted quisiera cambiar. Pero si setrata de alguna red social a la cualaccede una vez cada dos semanas, ustedno necesita molestarse. Y esto parecerazonable.

Y otro ejemplo, a pesar de que hediscutido cómo encriptar correoselectrónicos y firmas digitales, esto noquiere decir que debo abrir GPG cadavez que envío un correo. Es un dolor aposteriori, y yo lo utilizo con criterio. Nocompruebo la firma digital en cadacorreo electrónico; esto es algoestúpido, de todos modos.

TRES REGLAS FINALES DE BRUCE

SCHNEIERTerminaremos esta discusión con

tres reglas finales de Bruce desdeBeyond Fear (Más allá del miedo):• Desmitificación del riesgo: Ustednecesita tomar un tiempo paraentender cual es el nivel de riesgo en elque actualmente está, y entender comode efectiva podría ser cualquier medidade seguridad propuesta. Siempreexistirá un costo – beneficio. Si el riesgoes bajo, y la medida no esparticularmente efectiva, ¿por qué laimplementa? Decir: ‘debemos hacertodo lo que esté a nuestro alcance paraprevenir…’ un riesgo que es pocoprobable, y donde las medidas no sonfáciles de implementar, es como tratarde obtener lo revelado por Snowden.• Desmitificación del secreto: El secretoes el enemigo de la seguridad. Laseguridad sólo puede suceder cuandolos problemas son discutidos, no cuandolas discusiones están prohibidas. Elsecreto siempre se romperá en algúnpunto. Este es el modo de falla deSeguridad por oscuridad. Más amenudo, el secreto se utiliza paraencubrir la incompetencia o ladelincuencia.• Desmitificación de la agenda: Laspersonas tienen agendas, y a menudoutilizan la seguridad como una excusapara algo que no es primariamente unamedida de seguridad. Y las emocionespueden llevar a la gente a realizarcompensaciones irracionales.

Page 51: Full Circle Magazine

full circle magazine #1 01 51 contents ^

LLIINNUUXX LLOOOOPPBBAACCKKEscrito por S. J. Webb

La década de 1 980 registró elataque de virus maliciosos,

como respuesta al aumento de losordenadores personales. Unadolescente, Richard Skrentaescribió el Elk Cloner cuyo objetivoeran ordenadores Apple en 1 981 .Fue el primer virus a gran escalatransmitido por disco quetrabajaba desde el sector dearranque. Los ordenadores deApple infectados transmitían estevirus a un disco limpio. Elk Clonerlimpiaba la pantalla y mostraba unsencillo poema.

En 1 983 Frederick Cohencomenzó a utilizar el término viruspara describir programas comoRabbit and Creeper (el conejo y laenredadera). Estos programastrabajaban de forma muy parecidaa un virus de la vida real. En 1 986,el primer virus de PC de IBM fue elBrain Boot que se originó a lasafueras de Pakistán. En 1 987 seisvirus más se hicieron populares:Cascade, Jerusalén, SCA, Viena,Lehigh, y árbol de navidad. Estosvirus son virus de sector dearranque destinados a paralizar losarchivos ejecutables en el discoduro.

En la década de 1 990 los virusse hicieron más complicados,moviéndose desde el sector dearranque. El primer viruspolimórfico llamado 1 260 fuecreado por Mark Washburn. Estevirus cifraba su código y usaba alvirus Vienna como fuente.

Los medios de comunicaciónpintan el virus Michelangelo comoel extremo digital de los tiemposen 1 992. Este virus se suponía quedebía acabar con más de un millón

de unidades de disco duro. Enrealidad, se sobreestimaron losdaños causados por Michelangelo.A finales de 1 990, surgieron más de1 4 virus diferentes en el mundodigital. El desarrollo comercial delos programas antivirales comenzó.El aumento de la popularidad deInternet ayudó a difundir las tasasde infección viral. Más de 30 virusse generaron de 2000 a 2005. Porsuerte estos virus estaban dirigidosal sistema operativo Windows. Sinembargo vamos a revisar algunosde los virus de Linux.

El primer virus de Linux surgióen 1 996, y fue Stoag. Explotabaagujeros en el kernel e infectabalos archivos binarios ejecutables.Bliss rose llegó un año más tarde,fue escrito para demostrar queLinux no era a prueba de virus, ytambién afectó a los archivosbinarios ejecutables. A finales de1 999, Vit desarrollo un virus capázde infectar distintas plataformasde OS. También afectó a losarchivos binarios ejecutables.

En el inicio del nuevo siglo, sedesarrollaron unos cuantos virus

VViirruusseess PPaarrttee 22

Page 52: Full Circle Magazine

full circle magazine #1 01 52 contents ^

LINUX LOOPBACKparásitos no residentes enmemoria e inofensivos: Winter.341 ,Gusano Zip, Sátiro, Rike y Ramen. Amediados de la década de 2000, seprodujeron tres agresivos virus enLinux: Badbunny, Kaiten yKoobface. Badbunny era capaz deinfectar usando el formato dearchivo de los documentos deOpenOffice, y mostrar una imagenobscena. Kaiten permitió el accesopor una puerta trasera a unaplataforma Linux. Koobface sepropagaba por las redes sociales yse proponía recopliar información

de inicio de sesión.

Muchos expertos coinciden enque Linux no es impermeable a losvirus. Sin embargo, el requisitopara el acceso root en muchasdistros disminuye la capacidad de lainfección viral en el disco duro. Lamayor amenaza para los usuariosde Linux es la ingeniería social.

SJ Webb es un aficionado de Linux yCoordinador de Investigación. Legusta pescar, los vehículosmodificados y pasar tiempo con suesposa e hijos. Agradece a MikeFerarri su tutoría.

Page 53: Full Circle Magazine

full circle magazine #1 01 53 contents ^

UUBBUUNNTTUU GGAAMMEESSEscrito por Joseph Michaels

Siendo usuario deUbuntu desde

2007, me consideroun usuario veterano.En años decomputadora, el usode un único sistemaoperativo en casadurante ocho añoses mucho tiempo.Antes de eso fuidurante muchosaños un defensor deMacintosh. En elmomento que instalemi primera distro deLinux, llamadaUbuntu, mesorprendió quefuncionase tanrápido con unacomputadora vieja.Estaba enamorado.Nunca más iba adesembolsar unadesorbitada cantidadde dinero en unacomputadora demarca que corrieraun sistema operativosólido – comosucedió con el OS X

de Apple. Ahora me sentíaimpulsado a encontrar unacomputadora usada por unafracción de su precio, instalarleUbuntu y convertirla en oro. Ennumerosas ocasiones obteníacomputadoras gratis de empresasque estaban reemplazando suscomputadoras con Windows tras 4años de servicio por unas nuevas.Las máquinas que estabancondenadas al basureroencontraron nueva vida cuando lesinstalé Ubuntu.

Hace algunos años traté deejecutar emuladores de consolas dejuegos en Ubuntu. En esa época losúnicos emuladores que estabandisponibles o que funcionaban eranlos emuladores de Windows. Así queusé Wine para ejecutar esosemuladores. No era un gran fan deWine y que un programa funcionaseo no era echarlo a cara o cruz. Alfinal quité Wine de mi sistema.Pasaron años antes de que volvieraa probar un emulador. De hecho, nolo redescubrí nuevamente hastahace nueve meses. Esta vez estabaencantado de ver que muchosemuladores, hechos a medida para

Linux, funcionaran bastante bien enUbuntu.

Antes de seguir adelante megustaría hacer unas consideracioneslegales. Es perfectamente legaldescargar y poseer emuladores. Sinembargo, las roms de los juegospodrían estar sujetas a las leyes dederechos de autor. Depende de tiasegurarte de que en tu país eslegal usar la rom del juego. Haymontones de artículos en Internetsobre esto, así que dejaremos labúsqueda y lectura a tuconsideración. Las roms de losjuegos pueden encontrarse enInternet – lo dejaré así.

Abajo hay una captura depantalla de la esquina inferiorizquierda de mi lanzador. De arribaa abajo tenemos los emuladoresPCSX, Snes9x, bsnes, Kega Fusion,FCEUX, y GFCE.

PCSX es el emulador de 32 bitsde PlayStation one (PS1 ). Se puedeinstalar desde el Centro deSoftware de Ubuntu. Según miexperiencia, más o menos la mitadde las roms de juego funcionan con

este emulador. Principalmente usoeste emulador para jugar juegos dedeportes. Había tantos juegos dedeportes hechos para la PS1 queencontrarás que hay juegos más quesuficientes que funcionen para eldeporte en el que estés interesado.Desde luego hay varios tipos dejuegos disponibles para el PS1 –desde juegos de disparo en primerapersona hasta juegos de plataformao cualquiera que desees. En mimonitor de 1 600x900, configuré elPCSX para que se ejecutara en unaventana a 1 360 x 768. Puedes jugarcon él en pantalla completa, perome gusta tener acceso al sistema,así que lo ejecuto en una ventana.

No tengo tarjeta de videodedicada en mi computadora, y noes porque no las haya probado. Dehecho instalé una Nvidia GT 61 0con un giga de ram. Después de verun rato el Monitor del Sistema,podría decir que mi procesador Core2 Duo estaba trabajando más queantes de instalar la tarjeta. Dehecho, por su culpa estabasufriendo una disminución en loscuadros por segundo en algunos demis emuladores – así que devolví la

EEmmuullaaddoorreess ddee CCoonnssoollaass ddee JJuueeggooss RReettrroo

Page 54: Full Circle Magazine

full circle magazine #1 01 54 contents ^

UBUNTU GAMEStarjeta. Decidí probar una tarjetamás vieja y conseguí tarjeta NvidiaNVS 300 que tenía 500 megabytesde memoria. Funcionaba mejor,pero aun así algunos de misemuladores se ralentizaban. Así quedevolví la segunda tarjeta y decidíquedarme con el vídeo integradoque traía mi placa madre. Ambastarjetas hubieran funcionado bien sihubiera querido jugar con juegos

nativos de Linux. De hechodescargue 0 A.D. y el juegofuncionaba perfectamente concualquiera de las dos tarjetas, sinella se entrecorta. Pero todos misjuegos están en emulador, así quetomé la decisión de no tener tarjeta.El emulador PCSX tiene la opción deusar el controlador OpenGL 1 .1 .78 ymi vídeo integrado también, así queuso OpenGL con ese emulador y

funciona bien. Existe la opción deusar el controlador Xvideo, pero micomputadora no reproduce bien lasroms usando esa función. Elemulador PCSX reproducirá másroms de juegos si tienes el archivobios de PS1 . Se puede encontrar enla Internet, eso es lo único que diréal respecto.

El siguiente emulador en milanzador es Snes9x. Este se haconvertido en mi emulador favorito,aun cuando emula un sistema de 1 6bits – la consola de Super Nintendo.Solía gustarme más el PSCX, pero enrealidad he disfrutado más con losjuegos de Super Nintendo en losúltimos meses. La mayoría de losemuladores te permiten salvarpartidas y leerlas – habitualmenteen una opción del menú oasignando la función a alguna tecla.Además de permitir esto, el Snes9xte deja asignar esas partidas almando del juego que estés usando,así que puedes salvar rápidamentepartidas mientras estás jugando. Simueres no hay problema, presionael botón de leer partida en tumando y tendrás otra oportunidad.Siendo capaz de hacer esto en tumando añades un gran elementocuando juegas juegos de plataformaen los que tratas de avanzar alsiguiente nivel o vencer a un jefe en

el juego. Algunos dirán que eso eshacer trampa o considerarán unabuso salvar y leer partidas cuandoganas así en un juego, ya que esaopción no estaba disponible en lasconsolas originales. No soy tanpurista, especialmente porque estoaumenta mi disfrute con los juegos.

Snes9x tiene la opción de dejarteescoger el controlador OpenGL, elcontrolador Xvideo, o habilitar elescalador de software. Yosimplemente dejo que el softwareejecute el juego. El OpenGL espropenso a ralentizar porque miOpenGL es muy antiguo, y elcontrolador Xvideo no da buenosgráficos. En cuanto a la resolucióndel monitor, ajusto las preferenciaspara cambiar la resolución depantalla completa a 1 600x900 y loconfiguro para usar pantallacompleta al cargar una rom dejuego. Además, ajusto la pantallapara que mantenga la relación 4:3de la Snes. Con estos ajustes, encuanto carga una rom de juegopulso una vez la tecla de escape y laventana del juego se reduce deforma que el lanzador y la partesuperior de mi escritorio Unityquedan accesibles, dándome denuevo acceso a mi computadoramientras juego. Una última cosaacerca del Snes9x es que la versión

Page 55: Full Circle Magazine

full circle magazine #1 01 55 contents ^

UBUNTU GAMES1 .53 sólo funciona en Ubuntu 1 2.04LTS. Intenté instalar variasversiones en dos computadoras con1 4.04 LTS y no funcionó en ninguna.Esa es una de las razones por lascuales me he quedado con 1 2.04LTS. Esto necesita una solución.Otro emulador con el que muchosusuarios han tenido problemas en1 2.04 y 1 4.04 es Zsnes – ha sidoampliamente reportado en el foroque se congela a los 35 minutos ypuedo asegurar que es cierto.

Snes9x no está en el Centro deSoftware de Ubuntu. Si tienesUbuntu 1 2.04 LTS, puedes instalarlocon la terminal:

sudo add-apt-repositoryppa:bearoso/ppa

sudo apt-get update

sudo apt-get install snes9x-gtk

El siguiente emulador en milauncher es bsnes, que obviamentees otro emulador de SuperNintendo. Este emulador esta en elcentro de software y se describecomo un emulador orientado a laprecisión, las funciones dedepuración, y el código limpio. Sidecides instalar este, asegúratetambién de instalar snespurify (si no

se instala automáticamente conbsnes). Este emulador exige másrequisitos de la computadora, apesar de que no te dicen losmínimos. Sin embargo, puedoatestiguar que, en efecto, hace quemis dos procesadores utilicen del 60al 80% de su capacidad deprocesamiento. Compáralo con el20 al 40% que Snes9x pide a mis dosprocesadores. Bsnes no te da la

opción de OpenGL o Xvideo, peroprobablemente utiliza OpenGL yaque su sucesor utiliza una versiónsuperior de OpenGL. No uso bsnesmuy a menudo por tres razones. Enprimer lugar, tienes que utilizar elratón para ir a un menú paraguardar y cargar la partida. Ensegundo lugar, tienes que abrirsnespurify y usarlo para "purificar"cada rom que quieres jugar, lo que

da como resultado la creación de unnuevo archivo rom que bsnes puedeabrir. En tercer lugar, Snes9x meparece igual de precisa. Mantengobsnes como respaldo, por si Snes9xno abriera una rom en particular opor si Snes9x dejase de funcionarpor alguna razón. Bsnes tambiénpueden ejecutar roms de NES,Game Boy y Game Boy Color. Tengootros dos emuladores para NES;además, las roms tipo Game Boyson de tan baja resolución que nome interesan. El sucesor de bsnesha tenido que cambiar su nombre aHigan. Higan está disponible en elcentro de software para 1 4.04 LTS ybsnes en el centro de software de1 2.04 LTS. Higan no necesitasnespurify, lo lleva integrado.

El siguiente emulador, con laletra K en azul y naranja, es KegaFusion. Este es el emulador para elSega Master System, Game Gear,Genesis y SegaCD. Lo uso paraemular las roms de Sega Genesis.Hay muchos debates sobre quéconsola es superior, si la SegaGenesis o la Super Nintendo. Heleído bastantes artículos en líneadonde la gente toma partido, yalgunos artículos objetivos quecomparan las especificaciones decada sistema. Muchas de lascaracterísticas de SNES eran

Page 56: Full Circle Magazine

full circle magazine #1 01 56 contents ^

UBUNTU GAMESsuperiores porque este sistemasalió más tarde; sin embargo, laSega seguía teniendo unprocesador más rápido y se jactó deun "procesamiento explosivo".Muchos consideran a ambossistemas las mejores consolas jamásproducidas cuando se hace unacomparación normalizada de lasconsolas de videojuegos de todaslas épocas. Muy a menudo secomparan los juegos que sepublicaron para cada consola. Yambas tenían sus juegos insignia -Sonic the Hedgehog frente a SuperMario Brothers. Kega Fusionpermite un archivo bios de Genesis,que se puede encontrar en Internet,pero he leído que la Genesis no tuvoarchivo bios durante la mayor partede su producción. El emuladorparece funcionar igualmente bientanto si seleccionamos un archivode BIOS como si no. Ni Snes9x nibsnes exigen que el usuarioseleccione un archivo bios. Hacepoco que he añadido Kega Fusion ami arsenal, ha cargado muy bien lospocos juegos que le he echado yrueda bien. En el pasado he tratadode conseguir que funcione elemulador de Sega Saturn llamadoYabause (en el centro de software) -sin éxito. El caso es que habíaestado buscando algún tipo deemulador para Sega durante algún

tiempo cuando un usuario sugirióKega Fusion en los foros de LinuxMint. Aunque Kega Fusion nopermite programar el controladorpara salvar/cargar partidas, sípermite hacerlo con un toquerápido a una de las dos teclas defunción - lo que es mucho mejor quepasar el ratón por los menús. Tengomuchas ganas de jugar más roms deGenesis

El siguiente emulador es FCEUX,que es el emulador de 8 bits deNintendo Entertainment System.Podría utilizar bsnes o Higan paraemular juegos de NES, pero FCEUXutiliza menos de la mitad de losrecursos del sistema. FCEUX tieneuna limitación - no permite jugar apantalla completa. Se puedeaumentar el tamaño de la ventanaal triple, lo que básicamente haceque la ventana ocupe entre la mitady un tercio del tamaño de lapantalla. Eso está bien y lo heencontrado bastante jugable.FCEUX aplica un filtro de vídeo a losjuegos que suaviza los píxeles. Elemulador no muestra ningún menúen el cual se vea qué filtro de vídeoutiliza y no tiene opción de apagarlo- muchos emuladores sí lo tienen.

GFCE es el último emulador, ytambién es un emulador de NES.

GFCE permite jugar a pantallacompleta. En el pasado, GFCEfuncionó bien en 1 4.04 LTS. Sinembargo, mis intentos recientespara usarlo en 1 4.04 LTS no tuvieronéxito y por lo tanto lo lo quité. Asíque en este momento GFCE parecefuncionar bien sólo en sistemas1 2.04 LTS. Básicamente lomantengo ahí porque permite jugara pantalla completa.

Esos son los emuladores que heestado usando con Ubuntu. Ahoraquiero redondear esto con unaspalabras sobre los controladores.Desde la época en que usaba Mac,he estado usando los controladoresGravis, una empresa absorbida porKensington hace años. Cuandoempecé a meterme en la emulaciónde nuevo compré dos de ellos eneBay. Funcionan bien y son baratos,pero he empezado a desear uncontrolador con más... digamos...control. Después de leer y publicarun poco en los foros de Ubuntuhubo dos controladores quedestacaron, y yo estaba buscandolos controladores con cable usb másbaratos. El controlador de MicrosoftXbox y el controlador F31 0 deLogitech eran los principalescandidatos. No podía soportar laidea de comprar algo de Microsoft,por lo que me decidí por el

Logitech. Me encontré con un F31 0restaurado en Amazon poralrededor de $1 0 más gastos deenvío, así que me tiré de cabeza. Mequedé muy impresionado con estecontrolador, y, aunque restaurado,parece nuevo. Era mucho máspreciso que los controladores Gravisy tiene una sensación de altacalidad. Pedí otro y era igual deagradable. Ambos controladorestrabajan con los emuladores sinnecesitar ningún tipo de software nicontroladores. He utilizado elcontrolador Xbox inalámbrico de unamigo con los emuladores. Funcionamuy bien. Sin embargo, no pudeconseguir que el joystick funcionara.El F31 0 Logitech tiene un botón demodo para cambiar rápidamenteentre joystick y d-pad. Una de lasventajas del controlador de Xbox,según he leído, es que tiene nivelesde sensibilidad en la palanca demando para los juegos no-emulados/nativos de disparo enprimera persona. Sin embargo, estacaracterística no es necesaria enemuladores debido a que estasconsolas de juegos clásicos notenían una característica tanavanzada en sus controladores.

Page 57: Full Circle Magazine

full circle magazine #1 01 57 contents ^

UUBBUUNNTTUU GGAAMMEESSEscrito por Oscar Rivera

¿Quién eres? ¿Quién vas a llegar aser? ¿De dónde eres? ¿Adónde

vas? ¿Quién nos puso aquí?

Estos no son más que unamuestra minúscula de laspreguntas que se plantean,insinúan o derivan del juego TalosPrinciple, lanzado simultáneamenteen diciembre 201 4 para MicrosoftWindows, OS X y Linux. TalosPrinciple es un juego de lógica enprimera persona desarrollado porCroteam de Croacia y distribuidopor Devolver Digital. El juego tienecomo objetivo hacer que el jugadorpiense no sólo a través de losrompecabezas que ofrece, sinotambién a través de la líneaargumental, de naturaleza muyfilosófica. Al comenzar el juego, ensu vista por defecto en primerapersona, parece que desempeñasel papel de un ser humano que hadespertado en una antigua ciudad-estado griega, pero después deresolver un puñado derompecabezas empiezas acuestionar tu propia existencia, yaque se da a entender que tal vezeres un robot o un programa decomputadora que fue creado por

¿...? Bueno, eso es otra cuestiónque el juego te obliga a plantearte:¿quién te creó?

Talos Principle se puedecomprar por alrededor unos $40 enwww.croteam.com/talosprinciple/,o en Steam. También hay una demodisponible con sólo cuatrorompecabezas que te dejará conganas de más. Para cuando meenteré de que podía haberinstalado la demo ya había resueltoel doble de acertijos de los que seincluyen en la demo.

Concebido originalmente paraejecutarlo en computadoras, esmejor jugar con ratón y tecladoaunque también está la opción deusar un mando de juego si loprefieres. El movimiento escontrolado a través de las clásicasteclas WASD y para mirar alrededorutilizas el ratón. Los botones delratón se utilizan para interactuarcon diversos objetos a lo largo deljuego. Si te gusta Portal u otrosjuegos de lógica similares,entonces te sentirás como en casacon Talos Principle. Siendo un fande los juegos de Portal y tras haber

visto la respuestaabrumadoramente positiva porparte de los críticos y jugadores detodo el mundo, me decidí acomprar El Principio Talos. Fuedinero bien gastado. Después decomprar el juego se liberó otroDLC, The Road to Gehenna, queincluye más contenido jugable y loestán vendiendo por unos $ 1 5 enel momento de escribir esteartículo. Sin embargo, hay otrospaquetes de DLC disponibles queson más pequeños en tamaño yprecio.

Jugar a Talos Principle esbastante sencillo para cualquieraque haya jugado un juego dedisparos en primera personaanteriormente. La principaldiferencia es que no le disparas anada. Al principio del juego sepuede caminar entre lo queparecen ser antiguas ruinas griegasen busca de "sellos" con formas detetrominós (como las de Tetris) quetienes que recoger. Sin embargo, tubúsqueda se vuelve mucho másexigente, ya que, para que puedasllegar a cada uno de estos sellos,tienes que evitar ser descubierto

TThhee TTaallooss PPrriinncciippllee

Page 58: Full Circle Magazine

full circle magazine #1 01 58 contents ^

UBUNTU GAMESpor unos drones esféricos ytorretas montadas en las paredes,los cuales te dispararán, si te ven.Es literalmente imposible llegar alos sellos sin activar ya sea a undron o una torreta; así que, paraavanzar, tienes que encontrar yrecoger, inhibidores portátilesamarillos que atascan los drones otorretas dejándolos inútiles. Estosinhibidores amarillos tambiénfuncionan en algunas puertasaparentemente eléctricas que, a noser que las desactives, no tepermitirán atravesar. El verdaderodesafío está en utilizar losinhibidores adecuadamente parallegar a cada uno de los sellos.Algunos niveles, por ejemplo,tendrán un dron, una torreta y unapuerta eléctrica, pero sólo dos

inhibidores, por lo que te tocaaveriguar cómo hacer que dosinhibidores funcionen en contra detres dispositivos cuando cadainhibidor puede funcionar encontra de un solo dispositivo a lavez. Para terminar, se vanpresentando otros dispositivos,tanto herramientas que obtienespara usarlas como obstáculos quetienes que superar.

Los sellos con código de colorque recoges también son parte deun rompecabezas mayor. Porejemplo, algunas puertas sepueden abrir solamenteresolviendo un rompecabezas delsello. También hay ascensores a losque no se puede acceder a menosque resuelvas estos rompecabezas

del sello. Cuando hayas recogidotodos los sellos del mismo colorpara un rompecabezas enparticular y llegues a su puerta oascensor correspondiente, se tepedirá resolver el rompecabezascon el fin de hacer que funcione lapuerta o ascensor.

Para resolver estosrompecabezas de los sellos debesde ordenar los tetrominós de talmanera que se forme un cuadrado,rectángulo o cualquier forma quese te presente. Después decompletar un buen número derompecabezas empiezas a ver quetodo el tiempo que has estadojugando estabas en el primero delos cuatro mundos. Tu búsquedacomienza en el mundo A, pero

cuando se desbloquee el primerascensor serás capaz de llegar a losmundos B, C y Templo Torre deElohim, que te está prohibido laprimera vez que lo descubras.

Da la impresión de que TalosPrinciple estuviera hecho para serjugado en Ubuntu. No encontréningún fallo en este juego. Alprincipio había algunos gráficos sinsentido y un sonido intermitentede estática que pensaba que eranerrores, pero resultaron ser pistasrelacionadas con la historia ydestinadas a poner en duda larealidad de tu entorno. Losgráficos, aunque noextraordinarios, estaban porencima de la media, y de hecho devez en cuando mostraba un rayo de

Page 59: Full Circle Magazine

full circle magazine #1 01 59 contents ^

Oscar es graduado del CSUN, esMaestro/Director de Música, betatester, editor de Wikipedia, y contribuyeen los Foros Ubuntu. Puedes contactarloen: www.gplus.to/7bluehand o al email:[email protected]

UBUNTU GAMESsol inspirador o una oscuratormenta deprimente que sin dudaafectó a mi estado de ánimo. Casiparece que sería un crimen notener Talos Principle disponiblepara Linux, ya que estás enconstante interacción conterminales de computadora que nosólo se ven, sino también trabajanmuy parecido a una terminal deLinux común. Estas terminalessirven para desarrollar mejor lahistoria a medida que avanzas porlos niveles. Aunque puedes obviarpor completo la interacción conestas terminales si sólo quieresresolver los rompecabezas, a travésde ellas es cómo se está contandola historia y es a través de estanarración como siguen contigo laspreguntas más profundas de la vidaincluso después de que salgas deljuego. El principal argumento es deuna naturaleza profundamentefilosófica y esto se ve reforzadopor una banda sonora que incita ala meditación y que es ideal pararesolver problemas y reflexionarsobre los misterios más grandes dela vida.

Por más que me guste jugarjuegos en primera persona, nopuedo jugar con ellos por muchotiempo porque, como muchas otraspersonas, sufro de cinetosis

(mareos provocados por elmovimiento) asociada a los juegosde disparos en primera persona.Talos Principle tiene una soluciónmédicamente reconfortante para elproblema de los mareos al cambiarel juego desde una perspectiva enprimera persona a una perspectivaen tercera persona. Si sufres demareos con los juegos de disparosen primera persona, o simplementeprefieres mirar a tu robot duranteel juego, todo lo que tienes quehacer es entrar en "Opciones",donde encontrarás una secciónadecuadamente etiquetada“Opciones para cinetosis” (MotionSickness Options en el originalinglés) que se puede configurarautomáticamente para minimizar elmareo o se puede ajustar con losparámetros disponibles, uno de loscuales se ajusta a perspectiva enprimera persona, mirando porencima del hombro derecho, omirando por encima del hombroizquierdo. Otras opciones quellamaron mi atención fueron lacapacidad de ejecutar una pruebade rendimiento así como la opciónde mostrar los cuadros porsegundo en la esquina superiorderecha de la pantalla. Lasopciones que se encuentrancomúnmente de "gráficos, sonido,ratón / teclado, controlador e

idioma" también están disponiblesjunto con las opciones de DLC,Taller y Recompensa. Con todo, losextras añadidos llevan a TalosPrinciple de ser un gran juego a unexcelente juego.

Recomiendo encarecidamenteTalos Principle después de jugarloen el último par de meses. Es unjuego entretenido que te pondrá aprueba en formas que nunca teesperaste. Resolver cadarompecabezas te da un profundosentido de logro, y en vez dequererlo guardar para otro día, laresolución de un rompecabezasanima al jugador a seguir jugando yresolver otro. Se juega muy bien enUbuntu a través del ratón/teclado,pero acepta un control de juegocompatible si es que así te gusta.Los rompecabezas se puedenresolver en cuestión de minutos, loque mantiene el progreso del juegoa un ritmo rápido. La línea de lahistoria subyacente, que reúne losrompecabezas al mismo tiempoque les da más significado, seráindudablemente lo que hará que eljugador reflexione sobre las dudasfilosóficas más antiguas de lahumanidad, ya que se entrelazancon las controversias éticas eimprobables de la ciencia ficción. Sideseas una segunda opinión,

descubrirás que los críticos le handado altas puntuaciones a TalosPrinciple en todos los ámbitos.

REQUERIMIENTOS MÍNIMOS

DEL SISTEMA:• OS: Linux Ubuntu 1 2.04.• Procesador: Dual-core 2.2 GHz.• Memoria: 2 GB RAM.• Gráficos: nVidia GeForce8600/9600GT 51 2MB VRAM,ATI/AMD Radeon. HD2600/360051 2MB VRAM.• Disco Duro: 5 GB de espaciodisponible.• Tarjeta de audio: Tarjeta de audiocompatible con OpenAL.• Notas adicionales: OpenGL: 2.1 omayor.

Page 60: Full Circle Magazine

full circle magazine #1 01 60 contents ^

PPAATTRROOCCIINNAADDOORREESS

PATROCINADORES

Bill BerninghausenJack McMahonLinda PRemke SchuurmansNorman PhillipsTom RausnerCharles BattersbyTom BellOscar RiveraAlex CrabtreeJohn MalonRay SpainRichard UnderwoodCharles AndersonRicardo CoallaChris GiltnaneWilliam von HagenMark ShuttleworthJuan OrtizJoe GuliziaKevin RaulinsDoug BrucePekka NiemiRob FitzgeraldBrian M MurrayRoy MilnerBrian BogdanScott MackDennis MackJohn Helmers

DONADORESJohn NiendorfDaniel WitzelDouglas BrownDonald AltmanPatrick ScangoTony WoodPaul MillerColin McCubbinRandy BrinsonJohn FrommGraham DriverChris BurmajsterSteven McKeeManuel Rey GarciaAlejandro Carmona Ligeon

CHACHACHACHANGES

(CAMBIOS)Nuestro administrador SE AUSENTÓ SINPERMISO pormeses, y no tenía idea de si elsitio estaba o no pagado. Inicialmente el planera mudar el sitio y dominio a mi hosting,pero al final me las arregle para localizarlo ytransferir el hosting del sitio y el dominioFCM a mi.

El nuevo sitio está ahora arriba.MUCHISIMAS gracias a LucasWestermann(el señor Command &Conquer) por tomar latarea de reconstruir completamente el sitio ylos scripts desde cero en su propio tiempo.

La página de Patreon que he armado es paraayudarme a pagar los costos del dominio yhosting. El objetivo anual fue rápidamentealcanzado gracias a aquellos listados en estapágina. FCM no se va. No te preocupes poreso.

Algunas personas han preguntado por unaopción de PayPal (donación sencilla), así quehe agregado un botón a un lado en el sitio.

Muchas gracias a todos los que han usadoPatreon y el botón de Paypal. Es una granayuda.

https://www.patreon.com/fullcirclemagazine

Page 61: Full Circle Magazine

full circle magazine #1 01 61 contents ^

CCÓÓMMOO CCOOLLAABBOORRAARREquipo Full Circle

Editor - Ronnie [email protected] - Lucas [email protected] - Les Pounder & [email protected]

Edición y CorrecciónMike Kennedy, Gord Campbell, Robert Orsino,Josh Hertel, Bert Jerred, Jim Dyer y EmilyGonyer

Nuestro agradecimiento a Canonical, losmuchos equipos de traducción en todo elmundo y a Thorsten Wilms por el logo de FCM.

¡FULL CIRCLE TE NECESITA!Una revista no es revista sin artículos y Full Circle no es la excepción.Necesitamos tus opiniones, escritorios, historias, cómos (how-to's) ,reseñas, y todo lo que quieras contar a tus compañeros usuarios de*buntu. Envía tus artículos a: [email protected]

Siempre estamos buscando nuevos artículos para incluirlos en Full Circle. Para ayuda yguías por favor mira la Guía Oficial de Estilo Full Circle:

Envía tus comentarios o experiencias en Linux a: [email protected] reseñas de Hardware/software deben enviarse a: [email protected] para P&R envíalas a: [email protected] de escritorio envíalas a: [email protected] puedes visitar el sitio en: fullcirclemagazine.org

FCM#1 02Fecha Tope:Domingo 1 1 Oct. 201 5.Liberación :Viernes 30 Oct. 201 5.

Formayo EPUB - Las ediciones recientes de Full Circle tienen un enlace hacia el archivo epub en la página de descargas. Si tienesalgún problema con el archivo epub, puedes mandar un email a: [email protected]

Issuu - Puedes leer Full Circle en línea via Issuu: http://issuu.com/fullcirclemagazine. Por favor comparte y califica FCM ya que estoayud a difundir FCM y Ubuntu Linux.

Google Play - Ahora puedes leer Full Circle en Google Play/Books. Busca 'full circle magazine'o haz clic en este enlace: https://play.google.com/store/books/author?id=Ronnie+Tucker

Obteniendo Full Circle Magazine:

Page 62: Full Circle Magazine

full circle magazine #1 01 62 contents ^

EEQQUUIIPPOO DDEE TTRRAADDUUCCCCIIÓÓNN AALL EESSPPAAÑÑOOLL

¡HOLA A LOS LECTORES DE FCM!

Somos el equipo de traducción al español de la revista apartir del número 100. Sabemos que quizá hayaalgunas fal las y esperamos que si tienes algúncomentario o sugerencia, nos lo hagas l legar al [email protected]. Actualmente elgrupo está formado por personas de Chi le, Colombia,España y México. Nuestro esfuerzo de traducción es a lamanera del Software Libre, abierto y gratuito.

Nos compremetemos a publ icar los números nuevos lomás próximo posible a la fecha en que se publ ica larevista en inglés. Sabemos que hay muchos númerosprevios que requieren ser traducidos, por lo quehacemos un l lamado a todos aquel los que deseén ypuedan colaborar, no importa si colaboran traduciendoun sólo artículo al mes, cualquier ayuda es bienrecibida. ¡ Contáctanos!

COLABORADORES EN ESTE NÚMERO

Juan (COL)

Ángel Arnal (ESP)

Domingo Berrón (ESP)

Félix Martín Cruz G. (MEX)Ex podcaster del Otro Podcast Sobre Linux, esusuario de Linux desde 2005.

Gabriel Márquez (MEX)Es Profesor de inglés en el IPN ESIME Azcaptzalco,México, D.F. , amante de la tecnología, usa Linuxdesde Ubuntu 10.04. Puedes contactarlo engabo.scar.squad@gmai l .com

Eduardo Román (CHL)Puedes contactarlo en eprosoft@gmai l .com

Carlos Sánchez (MEX)