lunes, 21 de diciembre de 2009

Si alguna vez Gnome los desnuda de paneles...


   Si alguna vez Gnome los deja, por algún motivo, sin paneles de forma transitoria o permanente, he aquí una buena receta para que no caigamos en un abismo de desesperación.


Click derecho sobre el escritorio.  Aparece un menú contextual que entre otras opciones nos da la de Crear un lanzador.  Click ahí y ponemos como nombre Panel y como comando gnome-panel.  Ahí sale un ícono y al pincharlo arranca el panel.
Si el problema no es un hecho aislado sino permanente, se lanza el panel desde el ícono y luego se guarda la sesión desde  Sistema => Preferencias => Aplicaciones al inicio.


Ya está.  Volvimos a tener nuestro panel.


Gracias a Camaleón de la lista de usuarios Debian en español, que fue quién tuvo la idea originalmente.





sábado, 19 de diciembre de 2009

Inseguridad elegida



Normalmente todos los consejos son para mejorar la seguridad.  Incluso para obligar al usuario a ser seguro en contra de su voluntad.  Como yo creo firmemente en la libertad, voy a dar un consejo sobre cómo ser... inseguro.

Si le molestan las contraseñas para usar recursos propios o compartidos y están usando Gnome, pueden hacer lo siguiente:
Ponen  Sistemas -> Preferencias -> Cifrado y Depósito de claves  y van a donde está la sección de crear una contraseña nueva.  Ingresan la contraseña que tienen.  En el cajoncito donde debería ir la contraseña de desbloqueo nueva la dejan en blanco y luego aceptan.  ¡Ya está!  Cuando vuelvan a hacer algo que precise una contraseña de desbloqueo ya no hay que ingresar nada.  Si les pide una contraseña dan Enter y ya está  ¡Chau contraseña!
¿No es lindo?  Un pequeño gesto de rebeldía :-D

Éso sí.  Después no se quejen de que la compu hace cosas raras y que se han llenado de porquerías y qué sé yo.  La inseguridad tiene su precio.



viernes, 18 de diciembre de 2009

Usuarios con privacidad en Apache



By default,  Apache pone los archivos de los usuarios en www-data y no en home.  Para arreglar ésto y darles a los usuarios un poco de privacidad, lo que hay que hacer es instalar extplorer y suphp.
El primero es un manejador de archivos escrito en PHP y el segundo es una herramienta para enjaular usuarios, también en PHP.


Ha sido un aporte breve pero espero que útil para alguien.





miércoles, 9 de diciembre de 2009

Sistemas poco conocidos


Hoy:  GNU/Hurd


Hoy traigo información sobre un núcleo muy poco conocido.  No voy a entrar en la ya histórica discusión sobre qué es mejor si un sistema operativo con núcleo monolítico o con micronúcleo.  Si quieren saber sobre ello puedo postear algo de información al respecto o dirigirse al abundante material que ha dejado al respecto el profesor Andy Tanenbaum.  La discusión entre Linus Torvalds y Tanenbaum al respecto, también es muy conocida.  Yo sólo quiero acercarles las bases en este momento, como para que vayan sabiendo que hay otras opciones.

En Wikipedia en español podemos encontrar estos artículos:

http://es.wikipedia.org/wiki/Hurd
http://es.wikipedia.org/wiki/Debian_GNU/Hurd

En Wikipedia en inglés está éste otro:

http://en.wikipedia.org/wiki/GNU_Hurd

En Debian se puede encontrar ésto, que quizás pueda interesar también: 

http://www.debian.org/ports/hurd/index.es.html

En la Fundación GNU (la de Richard Stallman, el gordito del Software Libre)  dice ésto:

http://www.gnu.org/software/hurd/

Y finalmente un taringazo:

http://www.taringa.net/posts/info/988486/Hurd---El-Kernel-GNU.html


Bueno, espero que les haya resultado interesante o al menos instructivo.  Como para ir aprendiendo de las diversas posibilidades que hay en cuanto a Sistemas Operativos.



lunes, 7 de diciembre de 2009

Seguridad y Sistemas


Me choqué con este artículo entre varios mails de una lista.  Creo que es interesante tanto para que le guste estar informado en detalle sobre la seguridad de un sistema operativo como para alguien que esté estudiando Sistemas Operativos y Redes en alguna universidad o instituto por el estilo.

¡Advertencia!  El artículo fue traducido por un programa automático.  Estén atentos a los errores que se puedan encontrar, no de concepto si no de sintaxis.
Gracias

Éste es el enlace:
http://www.web-articles.info/t/i/46/l/es/


Espero que les sea de utilidad
Hasta pronto

martes, 24 de noviembre de 2009

Algunos enlaces interesantes


Hace tiempo que no posteo ningún enlace ni libros.  Están muy dejadas esas secciones.  Los libros voy a hacerlo mañana, por hoy dejo algunos enlaces que encontré aquí y allá que me parecieron que pueden ser interesantes.

GCStar  Programa para organizar colecciones de cualquier cosa, que es software libre y multiplataforma  (¡hasta hay para Mac!).
http://www.gcstar.org/

Claves de Debian   Para actualizar las claves de los repositorios de Debian.
De aquí se descargan:
https://ftp-master.debian.org/keys/archive-key-5.0.asc
Y aquí se explica:
http://wiki.debian.org/SecureApt

Linus Torvalds y sus opiniones
http://alt1040.com/2009/09/linus-torvalds-considera-que-linux-es-grande-lento-y-pesado

Minix   Sobre sistemas operativos alternativos.  Éste en particular es de Andy Tanenbaum.
http://www.minix3.org

Sistemas de archivo en Debian
http://wiki.debian.org/FileSystem


Bueno, por hoy creo que hay suficiente para entretenerse.

Un saludo cordial


domingo, 22 de noviembre de 2009

Cosas que se pueden hacer con un pdf


Buscando formas de pasar un archivo pdf a jpg y viceversa, encontré estos tips que me parecieron muy interesantes.
Si uno tiene un pdf con imágenes encapsuladas, puede usar pdftk para extraerlas.  Ésto es, que si en una página x del documento tengo imágenes puede separarlas y convertirlas en un fotmato apropiado.
Pone en una terminal:   pdftk  A=docu.pdf  cat  A5  docu_pag5.pdf    (El número de página es arbitrario)
Este archivo resultante se puede convertir a un formato de imagen soportado por Imagemagick  (serie de herramientas para manipulación de imágenes que subyace en varios programas).
    convert  docu_pag5.pdf   docu_imagen_pag5.jpg
Ahí tenemos una imagen con la cual tratar.

También podemos hacer otras cosas con pdftk.  Por ejemplo, separar algunas páginas  (aunque no sean imágenes)  para descartar el resto del documento que no nos interesa.
     pdftk   A=docu.pdf  cat  A2-8  output  docu_pags2-8.pdf

Se pueden unir varios documentos en uno solo, o páginas de varios documentos en uno.  Por ejemplo, cuando recibimos varios capítulos sueltos y lo queremos convertir en libro.
Si son páginas sueltas:
     pdftk  A=docu1.pdf   B=docu2.pdf   C=docu3.pdf   cat   A2-8  B3-5  C8-9  output  \  docus A, B y C.pdf
Si son archivitos completos:
    pdftk   A=docu1.pdf   B=docu2.pdf   C=docu3.pdf   cat   A B C   output  \  docus A, B y C.pdf

Si uno quiere pasar una imagen a un arhcivo pdf se usa convert y para cambiarle el tamaño se hace así:
     convert  imagen.jpg   -resize  120%   archivo.pdf   (El procentaje es a modo de ejemplo)
También se puede rotar la imagen incluyendo la opción  -rotate 90  o   -rotate -90,  según si es hacia la izquierda o hacia la derecha. 

Para más información pueden consultar la página de ayuda de ImageMagick.  La que está en formato html, no los man que son feos de ver  (como todos los man)  y demasiado escuetos.

Un saludo, espero que les sea de utilidad.

viernes, 20 de noviembre de 2009

Eligiendo bienvenida en GNU/Linux


Independientemente de qué escritorio le instalemos y qué Display Manager ponga por defecto la distribución, siempre se plantea la duda y la elección  ¿KDM o GDM?

Yo prefiero GDM por las siguientes razones:
  • Siempre da a elegir entre temas con selector de caras y sin selector de caras.  KDM por algún motivo que desconozco pareciera que siempre te impone usar selector de caras. 
  • Permite acceso remoto a otros equipos. 
  • Es más fácilmente configurable respecto entradas automáticas y otros detalles. 
  • Funciona perfectamente en entorno KDE como Gnome.
A favor de KDM:
  • Permite animaciones como presentación.

Finalmente apunto que existen un par Display Manager más pero como no los conozco ni de vista, así que mal podría comentarlos aquí.

Espero que les sirva para decidir mejor.



martes, 17 de noviembre de 2009

Aquéllo tan viejo...


Hace poco un muchacho en la lista de usuarios de Debian, tuvo un problema con el tamaño de una imagen iso para dvd.  Los tuvo de cabeza a todos y él mismo sin encontrar solución.
Al final, el muchacho se dio cuenta de lo que pasaba:  problemas con la FAT32.  Sí, éso tan viejo que tenía un límite de 2 gigas para los archivos y 20 para las particiones y un montón de problemas más.  Éso que sólo existe en los cursos de informática  ("Antes se usaba...")  porque ya ni Windows lo usa.  Éso mismo le dio problemas.
La cosa empezó cuando el muchacho quiso bajarse un dvd de Debian que ocupa 4.4 gigas.  Usaba programas linux para descargas pero todos le daban mal.  Bajaba 2.2 gigas y cuando volvía para seguir bajando el resto le informaban que la imagen del dvd era de 2 gigas o de 658 megas o cualquier otra cosa menos las 2.2 que ya había bajado.  Desesperado pidió ayuda a la lista donde le sugirieron una serie de programas que no le sirvieron para nada.  Y entonces se percató que estaba haciendo todo desde una partición FAT.  Fue a donde tenía Kubuntu con una partición ext y no tuvo ningún problema.  ¡Claro!  Si el problema era de FAT...

Lo pongo aquí porque siempre hay algún despistado  (como el muchacho de las isos)  que todavía quiere usar FAT cuando ese un sistema de archivos que está ya pasado y re-pasado por los avances tecnológicos.  No nos olvidemos que se creó hace como 20 años y ése tiempo que para un humano es un montón, para la informática es casi una eternidad.  En tecnología, 20 años son 20 siglos o más.
Habiendo tantas opciones en sistemas de archivo  ¿porqué usar FAT en un disco duro?  Ya es bastante con usarla en un pendrive o similar, siempre y cuando sea de los chicos.  No queramos hacer como los generales de la Primera Guerra Mundial:  pelear batallas del Siglo XX con métodos del Siglo XIX.



sábado, 14 de noviembre de 2009

Actualizando paquetes separados


Digan lo que digan, yo prefiero actualizar los paquetes de uno en uno.  Así tengo más control de qué es lo que estoy actualizando y porqué.  Si algo funciona mal ya sé qué es.  Además, como dicen los norteamericanos  "Si algo funciona, no lo cambies".  Es la vieja prudencia que siempre han aconsejado los chinos y demás sabios por el estilo.  Y que nunca nadie les hace caso.

Bueno, para actualizar los paquetes por separado hay tres variantes:
  • Si tenemos pocos paquetes para actualizar, digamos 25, usamos la utilidad para las actualizaciones.  Leemos atentamente cada paquete y lo seleccionamos o deseleccionamos según sea oportuno. 
  • Si son muchas las actualizaciones, digamos 50 o más, podemos recurrir a Synaptic.  Funciona así:  En Synaptic apretar  "Estado"  y elegir  "Actualizables".  Uno clikea sobre el que quiere y con éso ya se instala sólo ése y no los demás.
  • Otra herramienta es Aptitude.  Ésta es más geek pero si no son demasiadas sirve.  Funciona de la siguiente manera:  En una terminal de root ponemos   aptitude u.  Con éso te aparece la lista de actualizaciones.  Delante de esa línea se pone =.  Con ese todos quedan en "hold".   Le das  "enter",  se ve la lista  "en espera".  Se busca el paquete para actualizar y le pone +.  Se apreta g y con éso se instala sólo lo que queremos y los demás quedan "en espera".
  • Por último, si uno sabe exactamente qué es lo que quiere actualizar, puede buscar por el nombre en Synaptic y marcarlo para actualizar.


Espero que les sea de utilidad.

Un abrazo

martes, 10 de noviembre de 2009

Restringiendo correo con Postfix


  No es algo muy fuera de lo usual que en una empresa o en una red casera se quiera restringir el correo que llega.  Por ejemplo, para evitar que los empleados abusen del correo de la empresa o para controlar que los niños reciban unas cosas y no otras.  Es algo bastante sencillo de hacer si uno tiene un servidor de correo instalado en la red.
En este caso es con Postfix.  Se usa smtp_restriction_classes para señalar las, pongamos, diez direcciones que queremos que deje pasar.  De esta forma cualquier remitente que llegue va a ser devuelto sin más trámite.  Es simple y eficaz.  Y es una forma también un poco draconiana de evitar el spam :-D

Para más detalles, por favor, fíjense en la documentación que acompaña a Postfix  (como a tantos programas).  Es en serio, hay cantidad de gente que se desvive elaborando ayudas, manuales y documentación.  ¡Aprovechen ese trabajo!


Bueno, un saludo y hasta la próxima




lunes, 9 de noviembre de 2009

¿Les interesa Python? Aquí va



Hoy traigo varios enlaces para foros, listas y demás, para aquéllos que les interese el lenguaje de programación Python.

Empecems por los sitios:

Estos dos son argentinos:
http://www.python.com.ar/
http://python.org.ar/

Éstas son listas de correo:
http://listas.aditel.org/listinfo/python-es
http://python.org.ar/pyar/ListaDeCorreo
Y para suscribirse:
pyar-subscribe@decode.com.ar

Aparte están estas direcciones de correo para hacer consultas, posts  y pedir ayuda:
pyar-help@decode.com.ar
pyar@decode.com.ar


Bueno, esto es todo por hoy, espero que les guste
¡Buenas noches!



sábado, 7 de noviembre de 2009

Enlaces de la semana


¡Hola!  HE vuelto luego de una larga ausencia debido a la inundación de escritos a finales de curso.  Ahora que ya no tengo más clases puedo retomar algunas tareas como ésta.

Para saber qué es el MBox de nuestro cliente de correo:
http://en.wikipedia.org/wiki/Mbox

Para saber algunas cosas interesantes (¡e importantes!)  sobre el ADSL:
http://www.adslayuda.com/Generico-mtu.html

Si usan VIM (editor de texto)  aquí hay una muy buena wiki sobre él:
https://www.assembla.com/wiki/show/vim-doc-es
  Y una lista de correo:
vim-doc-es@freelists.org

No es una de esas cosas que te pasen todos los días pero si alguna vez necesitan algo así, aquí está:
http://federicosayd.wordpress.com/2008/01/16/instalando-debian-dentro-de-debian/

Y por último, un mini-howto para restringir usuarios:
http://miguelcarmona.name/blog/enjaular-un-usuario-conectado-por-ssh


Saludos a todos y espero que alguno de estos enlaces les sea de utilidad



sábado, 24 de octubre de 2009

Sincronización en Linux


Mucho se ha hablado sobre la compatibilidad y las posibilidades de sincronización entre celulares y demás aparatejos con programas sobre una plataforma GNU/Linux.  A mí, la verdad, esas cuestiones me dejan totalmente fría.  Uso celulares corrientes con mp3, radio y, quizás, una cámara como lujo.  No tengo Bluetooth ni me interesa y mis contactos se pueden sincronizar a mano si es que tengo ganas/necesidad de ello.  En realidad, lo común en mí es que no sean los mismos contactos los que tengo en la agenda de papel (sí, uso esa antigualla ¿y?), de la agenda en la pc y lo que haya en el celular.  Lo cual encuentro lógico porque en la de papel es más probable que precise direcciones y teléfonos comunes, en el celular van a predominar otros celulares (¿han visto lo que es llamar a un teléfono fijo desde un celular?)  y en la computadora va de todo un poco con cierta predominancia a poner los mails.
En fin, que este es un tema que me deja impávida y por tanto no puedo aportar conocimiento de causa o al menos alguna mínima experiencia.
Sin embargo, si a alguno de ustedes les desvela la sincronización y usa GNU/Linux pueden probar alguno de estos programas:
  • Funambol
  • SyncEvolution (si usan Evolution)  o uno similar para Kontact que no recuerdo su nombre pero sé que existe :-P
  • Genesis
También se pueden combinar los tres.  Dicen que funciona.

Cuenten sus experiencias.  Si las tienen, claro.

Saludos trasnochados

jueves, 22 de octubre de 2009

Para enviar mensajes de compu a compu


AVISO:  este truco sólo funciona con Debian, con otros sistemas operativos, aún dentro de Linux no sé cómo funciona.


Hecho el aviso, paso a contar cuál es el meollo de la cuestión y sus posibles soluciones.
En una serie de computadoras conectadas en red, con una buena distancia entre ellas (lo cual imposibilita comunicarse entre las personas por medio de la voz o cosa por el estilo), hay necesidad de mandarse mensajes.
Bueno, teóricamente, el programa Xmessages hace esto pero yo nunca logré hacerlo andar.  No es torpeza mía (o no soy la única torpe), porque varios en la lista de Debian, dijeron lo mismo.  Entonces hay que encontrar otra cosa.
Veamos:
Una solución es instalando libnotify-bin y OpenSSh-server.  Luego de éso, se escribe lo siguiente en una terminal: 
               $ ssh maquina "notify-send" -t  0 'título' 'mensaje'
Esto muestra un pop-up con el mensaje y una crucecita para cerrarlo (se supone).  Puede ser necesario importar la variable $DISPLAY.  Básicamente, con éso andaría.
Otra solución (que a mí em gusta más)  es usar KNotes.  Tiene una opción de "Aceptar notas entrantes".  Si todos en sus escritorios tienen corriendo KNotes, cuando uno envía una notita a una de las máquinas, ésta la recibe, la muestra como si fuera una sticky note y tiene la opción de poder ser borrado.  Además, no depende del entorno de escritorio porque corre igual de bien en KDE y en gnome.  ¿No es lindo?  Y ni un sólo comando. PERFECTO.

Si les gustó o les resultó útil, coméntenlo



viernes, 16 de octubre de 2009

Si amenazás por correo... no quedarás impune


Las amenazas y los insultos anónimos son viejos como el mundo.  Existen desde que existen los cobardes.  Pero con la tecnología a veces la cosa se facilita para estas personas.  Sin embargo, enviar un correo electrónico no es algo tan anónimo como podemos creer.  Aquí les paso formas de saber desde dónde enviaron un correo insultante o con amenazas.

            Forma 1 -   Revisando los headers del mensaje.  Allí es muy probable que diga algo así como:  "Enviado desde IP xx", que es la ip de la computadora desde donde se envió.
            Forma 2 -   Si uno tiene sospechas (o conocimiento) de que se envió desde un lugar en particular  (por ejemplo, una oficina)  se pueden revisar los logs y el historial del navegador.  Comparando la hora que figura en el mensaje con las horas que figuren en los logs y los sitios por donde ha navegado, se puede descartar o confirmar quién fue con un buen margen de seguridad.  Y si piensan  "No puede ser tan estúpido para...", les digo que sí, sí puede ser tan estúpido como para no borrar su rastro eléctrónico en el navegador.  A muchos delicuentes los han metido presos por cosas menos estúpidas que ésa.
            Forma 3 -  Si la cosa es grave (o como decía un vecino mío, "pasa a mayores"),  se pueden hacer auditorías en el lugar donde uno sospecha que se hizo el correo.  ¿Que es un lugar privado y no te podés meter?  NO importa.  Policía técnica sí puede y probablemente lo haga.
            Forma 4 -  Si el correo fue hecho desde una página web  (por ejemplo, Hotmail) puede hacerse algo igual.  Busca en las cabeceras del mensaje a ver si dice algo así como  "Originado por xx.xx"  donde xx.xx es la ip desde donde escribieron.

Y si todo ésto no funciona y el individuo es una rata inmunda y astuta, ques e cuida muy bien de enviar sus porquerías desde cyber o casas conectadas con ip dinámicas (ADSL hogareño)  no te amargues.  Hay dos cosas por hacer:  Una trata de averiguar (¡usa la astucia tú tambien hombre!)  si sabe realmente datos cruciales tuyos como tu teléfono de casa o tu dirección.  Si las sabe sé prudente.  Si no sabe nada  ¡a la carpeta de Spam!  El mundo está lleno acomplejados que se sienten felices y poderosos asustando a los demás.  No le des el gusto.  Simplemente, ignoralo y ya está.  Pronto se aburrirá y buscará a otra persona.
Lo otro para hacer es una denuncia.  Por más que sea a través de correo electrónico o de msn o lo que sea, sigue siendo el viejo y querido  "Amenaza con violencia"  que está descrito en cualquier código penal del mundo.  Si el "anónimo" no es tanto, sabe cosas tuyas o sabés o sospechás quién puede ser, hacé la denuncia y listo.  La tarea forense de rastrear al imbécil lo van a hacer los técnicos.

Pero no se preocupen mucho.  Los cobardes generalmente no se destacan por su inteligencia.  Lo más probable es que se averigüe quién en la primera o segunda opción.



Buenas noches a todos, espero que duerman un poco mejor hoy sabiendo que no es tan fácil tirar la piedra y esconder la mano.

Regards
Sylvia




sábado, 10 de octubre de 2009

Todo (o casi) tiene solución


          Muchas causas pueden haber para el gran desastre de arruinar un disco o una memoria, trancándonos el acceso a nuestros archivos.  Muchas veces, si el daño no ha sido físico o total, puede rescatarse una parte o la totalidad de la información.
Aquí van algunas herramientas para ello:
  • Una opción es hacer una imagen de la memoria en cuestión  (stick, disco)  y partir de allí trabajar con Foremost.
  • Otra es TestDisk  (de éste, doy fé que es bueno)  que además de servir para recuperación de archivos sirve para saber si un disco está un buen estado y un montón de utilidades más. 
  • Si el problema es con la memoria de una cámara digital, se puede usar un programa que se llama PhotoRec. 
  • Otro, menos conocido, pero que puede servir también es uno que se llama DDRescue.
  • Otra es correr un live-cd y desde ahí ver que se puede hacer.  Si bien, cualquier Knoppix puede servir, existe una distro específica para estos casos que se llama  Parted Magic.  Este live-cd tiene herramientas para las siguientes tareas: 

            1. Formateo de discos internos y externos.
            2. Mover, crear, copiar, borrar o achicar particiones. 
            3. Testear discos y memorias. 
            4. Comparar el rendimiento de tu equipo.
            5. Borrar con seguridad los discos, eliminando totalmente sus datos. 
            6. Proporcionar acceso a sistemas que no arrancan, permitiendo recuperar los datos de sectores o discos con problemas.




El link para Foremost es éste:
http://softwarelibre.usach.cl/?p=322

El link para PhotoRec es éste:
http://www.cgsecurity.org/wiki/PhotoRec

Y para TestDisk es éste:
http://www.cgsecurity.org/wiki/TestDisk

De ddrescue no tengo ningún link por el momento.

        Es importante señalar que estas soluciones sirven para cualquier sistema de archivos y dispositivos, por tanto son válidas tanto para Win, Linux o cualquier otro que ande en la vuelta.


Buenas noches y espero que les resulte de utilidad.






viernes, 9 de octubre de 2009

Detectando redes wifi en Debian


Hoy aquí voy a poner algunos consejos y herramientas para detectar redes wi-fi sobre Debian.

Para empezar hay una herramienta que se llama Aircrack-ng que a pesar de su nombre no es un juego si no un programa para redes.  Dentro del paquete hay una utilidad, aerodump-ng, que sirve justamente para detectar las redes que hayan en las cercanías y su nivel de seguridad.

Teniendo el paquete Wireless-tools pueden hacerse algunas cosas. Si uno no tiene grandes pretensiones, puede servir.  Tipeando iwlist scanning (o scan, no me acuerdo) muestra las redes wifi que detecte nuestra tarjeta.


Saludos inalámbricos
Sylvia





El kernel de Debian... ¿para qué sirve?


Hace poco se armó un revuelo bárbaro anunciando que se introducía el kernel de FreeBSD entre los disponibles para instalar Debian.  Ahora, para la mayoría la noticia le deja totalmente frío. Hay un kernel más ¿y qué? ¿en qué me beneficia? ¿para qué sirve? ¿qué utilidad tiene éso?
Para aclarar un poco pongo aquí enlaces y referencias que hay disponibles al respecto.  Los enlaces se publicaron en la lista de usuarios de Debian en español, las referencias las encontré solita.

Enlaces:
Ante todo la omnipresente Wikipedia
http://es.wikipedia.org/wiki/FreeBSD
http://es.wikipedia.org/wiki/Debian_GNU/kFreeBSD
http://upload.wikimedia.org/wikipedia/commons/thumb/7/7d/Computer_abstraction_layers-es-v2.svg/422px-Computer_abstraction_layers-es-v2.svg.png
Y luego el propio Debian
http://wiki.debian.org/Debian_GNU/kFreeBSD_why


Referencias:
Explicaciones sobre qué es un kernel y qué características tiene FreeBSD se pueden encontrar en varios libros sobre Sistemas Operativos pero para el que sepa poco y nada el mejor (por entretenido y nutrido de información)  es el clásico de Tanenbaum:  Los Sistemas Operativos Modernos.
¡Atención!  No debe confundirse este libro con el más técnico del mismo autor: Sistemas Operativos - Diseño e Implementación.
En Taringa se pueden encontrar los dos.  Y tengan cuidado porque hay dos versiones en pdf, una completa y otra incompleta.  Si la versión en pdf pesa unas 10 megas es porque está incompleta y probablemente no les sirva.  No bajen la versión en jpgs.  Pesa muchísimo, es incómoda de leer y trascartón está incompleta.
También claro está, existe la versión de papel pero salvo que tengan a mano una facultad o politécnico de informática a mano, no creo que nadie vaya a querer comprarse el libro.  Sólo por este tema, digo.



Espero que les resulte instructiva la lectura
Saludos


miércoles, 7 de octubre de 2009

Encriptar el /home


  Antes de empezar una breve explicación de para qué puede servir encriptar la carpeta de usuario.
  • Si usas una laptop, netbook o como quiera que le llames a la computadora portátil.
  • Cuando usas una computadora con acceso libre a cualquier tipo de persona.
  • Si se tienen datos de alto valor, como cuentas bancos, comprobantes, datos álgidos, etc.
  • El trabajo que tiene le exige, en mayor o menor medida, algún grado de confidencialidad.
  • Porque es usted un maldito paranoico y no quiere que los entes internacionales que lo siguen día y noche accedan a sus invaluables documentos.
  • Porque es uno de los espías de los entes internacionales que siguen día y noche al maldito paranoico.
La guía está hecha para Debian pero es válida para cualquier distribución de GNU/Linux.  Hay dos modos de hacerlo, un modo gráfico simple y otro algo más complejo pero que encripta la home completa.


Modo gráfico simple

Primero se instalan los programas Cryptkeeper y Encfs. Una vez instalados, se va al menú de Aplicaciones => Herramientas del Sistema y se arranca Cryptkeeper  (aparecen unas llaves en la barra).  Ésto en Gnome, en KDE se va derecho a Heramientas del Sistema.  Se pulsa en el ícono de la barra y elige "New Encripted Folder"  (Nueva Carpeta Encriptada).  Se siguen los pasos que indica el programa y ya hay una carpeta nueva con qué empezar.  Cabe señalar que de esta forma se puede encriptar carpetas "por partes", o sea que sirve para carpetas específicas más que para todo el home.  Si por ejemplo, uno quiere proteger la carpeta en la que tiene la contabilidad de la casa  (con sus correspondientes comprobantes, cuentas bancarias, etc.)  simplemente mueve esos archivos dentro de la carpeta encriptada que acaba de crear.  Luego se crea un enlace en la carpeta de usuario que apunte a la carpeta encriptada. Puede hacerse gráficamente desde el manejador de archivos (Nautilus, Konqueror), mediante el archiconocido Drag & Drop, y luego Crear enlace o Crear un lanzador.  O puede hacerse por línea de comandos escribiendo:
                  mv carpeta_álgida*  carpeta encriptada/
                  ln -s carpeta encriptada/carpeta_álgida
                  ln -s /home/carpeta_álgida/
 Hay que recordar siempre que hay que montar la carpeta cuando se inicia el programa.  Ésto se hace dando click al ícono en la barra y eligiendo la carpeta.  El programa te va a pedir la contraseña, se la das y ya está, tienes acceso a tus datos encriptados.


Modo completo

 Si es necesario encriptar todo el usuario, el método es algo más complejo pero perfectamente factible.  Lo primero es, como en el caso anterior, instalar Cryptkeeper y Encfs, hacerlo arrancar, etc.
Cuando está hecha la carpeta encriptada, se hace lo siguiente desde root (de momento, se usan nombres temporales):
               mkdir   /home/.usuario
               mkdir  /home/usuario-temp
               encfs  /home/.usuario  /home/usuario-temp
Con estos comandos saldrá un asistente que irá indicando qué hacer en cada paso.  Es importante que la contraseña sea robusta, de más de 8 caracteres, que no sea una palabra de diccionario, y que sea fácil de recordar.  Si uno va andar regando papelitos con contraseñas por todos lados como Hansel y Gretel, la seguridad no tiene ningún sentido.
Teóricamente, hay que salir de la cuenta e ir a una consola para hacer la siguiente indicación:  /etc/init.d gdm stop.  El porqué y el cómo de ésto, me resulta totalmente oscuro, además de inútil por lo que si quieren pueden contactarse con las fuentes que cito abajo para más información o directamente saltárselo.
Siguiendo en root, entonces, movemos todos los archivos de la siguiente manera:
                 mv  /home/usuario/.??*  /home/usuario-temp
                 mv  /home/usuario/*  /home/usuario-temp
CuidadoHay que tener mucho cuidado con no poner sólo el asterisco al mover los archivos  (en el primer comando)  porque va a dar error.  Básicamente, quiere decir que estás tratando de mover todos los archivos y sus carpetas de vuelta a la misma carpeta en donde está.  El asterisco después del punto, en el primer comando, indica que se incluyan las carpetas superiores (también /home).  Dependiendo del tamaño de la carpeta de usuario  (no te olvides que se incluirán las carpetas ocultas, lo cual a veces puede llegar a ocupar tanto espacio como los archivos visibles),  demorará entre unos minutos y algunas horas.  No se asusten, lo de horas es sólo si es un usuario extremadamente grande  (200Gb, por ejemplo).  Normalmente no llega a tanto.
Después, lo que queda es borrar la carpeta y cambiarle el nombre a la carpeta temporal.  Ésto se hace con los siguientes comandos:
             fuserumount -u/home/usuario-temp
             rm  -r  /home/usuario
             mv  /home/usuario-temp  /home/usuario
O bien, más fácil, de manera gráfica con Nautilus o Konqueror.  Yo prefiero la forma gráfica, evita confusiones con los comandos.  Un  rm -rf *  puede significar la pérdida completa de los archivos por ejemplo, pero un menú es muy difícil embocarle mal a la opción.
        Ahora que el /home está encriptado ya se puede iniciar sesión con el usuario.  Es importante que nos pida la contraseña al iniciar y la guarde durante la sesión, ya que la contraseña de la carpeta encriptada se supone que se ha hecho más rebuscada y larga que la de inicio de sesión.
Para ésto creamos un servicio de la siguiente manera:
   # gedit  /etc/init.d/encfs
En rigor, no es necesario que sea con Gedit, puede ser con cualquier editor de texto.  El que más le guste 

En ese archivo que se creó se pone el siguiente texto  (recomiendo copiar y pegar para evitar errores):

#! /bin/sh

# PATH should only include /usr/* if it runs after the mountnfs.sh script
PATH=/sbin:/usr/sbin:/bin:/
usr/bin
DESC="Description of the service"
NAME=encfs
DAEMON=/usr/bin/$NAME
DAEMON_ARGS="--public /home/.javi /home/javi"
PIDFILE=/var/run/$NAME.pid
SCRIPTNAME=/etc/init.d/$NAME

# Exit if the package is not installed
[ -x "$DAEMON" ] || exit 0

# Read configuration variable file if it is present
[ -r /etc/default/$NAME ] && . /etc/default/$NAME

# Load the VERBOSE setting and other rcS variables
. /lib/init/vars.sh

# Define LSB log_* functions.
# Depend on lsb-base (>= 3.0-6) to ensure that this file is present.
. /lib/lsb/init-functions

#
# Function that starts the daemon/service
#
do_start()
{
       # Return
       #   0 if daemon has been started
       #   1 if daemon was already running
       #   2 if daemon could not be started
       start-stop-daemon --start --quiet --pidfile $PIDFILE --exec $DAEMON
--test > /dev/null \
               || return 1
       start-stop-daemon --start --quiet --pidfile $PIDFILE --exec $DAEMON -- \
               $DAEMON_ARGS \
               || return 2
       # Add code here, if necessary, that waits for the process to be ready
       # to handle requests from services started subsequently which depend
       # on this one.  As a last resort, sleep for some time.
}

#
# Function that stops the daemon/service
#
do_stop()
{
       fusermount -u /home/javi
       # Return
       #   0 if daemon has been stopped
       #   1 if daemon was already stopped
       #   2 if daemon could not be stopped
       #   other if a failure occurred
       #start-stop-daemon --stop --quiet --retry=TERM/30/KILL/5 --pidfile
$PIDFILE --name $NAME
       RETVAL="$?"
       [ "$RETVAL" = 2 ] && return 2
       # Many daemons don't delete their pidfiles when they exit.
       rm -f $PIDFILE
       return "$RETVAL"
}

#
# Function that sends a SIGHUP to the daemon/service
#
do_reload() {
       #
       # If the daemon can reload its configuration without
       # restarting (for example, when it is sent a SIGHUP),
       # then implement that here.
       #
       start-stop-daemon --stop --signal 1 --quiet --pidfile $PIDFILE --name $NAME
       return 0
}

case "$1" in
 start)
       [ "$VERBOSE" != no ] && log_daemon_msg "Starting $DESC" "$NAME"
       do_start
       case "$?" in
               0|1) [ "$VERBOSE" != no ] && log_end_msg 0 ;;
               2)
                       do_start # repite hasta que vaya bien
                       [ "$VERBOSE" != no ] && log_end_msg 1 ;;
       esac
       ;;
 stop)
       [ "$VERBOSE" != no ] && log_daemon_msg "Stopping $DESC" "$NAME"
       do_stop
       case "$?" in
               0|1) [ "$VERBOSE" != no ] && log_end_msg 0 ;;
               2) [ "$VERBOSE" != no ] && log_end_msg 1 ;;
       esac
       ;;
 #reload|force-reload)
       #
       # If do_reload() is not implemented then leave this commented out
       # and leave 'force-reload' as an alias for 'restart'.
       #
       #log_daemon_msg "Reloading $DESC" "$NAME"
       #do_reload
       #log_end_msg $?
       #;;
 restart|force-reload)
       #
       # If the "reload" option is implemented then remove the
       # 'force-reload' alias
       #
       log_daemon_msg "Restarting $DESC" "$NAME"
       do_stop
       case "$?" in
         0|1)
               do_start
               case "$?" in
                       0) log_end_msg 0 ;;
                       1) log_end_msg 1 ;; # Old process is still running
                       *) log_end_msg 1 ;; # Failed to start
               esac
               ;;
         *)
               # Failed to stop
               log_end_msg 1
               ;;
       esac
       ;;
 *)
       #echo "Usage: $SCRIPTNAME {start|stop|restart|reload|force-reload}" >&2
       echo "Usage: $SCRIPTNAME {start|stop|restart|force-reload}" >&2
       exit 3
       ;;
esac

:

Luego podemos probar el servicio de la siguiente manera:
           /etc/init.d/encfs  start
y para desmontar:
          /etc/init.d/encfs  stop
Se entiende que son comandos en una terminal.  Valga la aclaración porque así como están escritos parece como si fueran archivos que uno debe buscar.
Una vez comprobado que funciona, reinicias y listo.  Cuando arranque ya tendrás tu carpeta de usuario encriptada.

-----------------------***----------------------------


Un amigo andaluz añadió estos comentarios que pueden resultar útiles:
   Poner en el archivo  /etc/fuse.conf  una línea que diga:  "user_allow_other".  Evita algunos problemas como que quede con permisos de root cuando está desmontado o confusiones por el estilo.
   Advertir que hay un posible bug con la Papelera de Gnome.  A veces sucede (o sucedía, no sé si el bug fue arreglado)  que la Papelera de Gnome dejaba de funcionar luego de encriptar un usuario.  El asunto se solucionaba de dos maneras:  No usando Gnome  (cada escritorio tiene su propia papelera)  o bien instalando Screenlets que cuenta con una Papelera propia.


-----------------------***-------------------------------------


Y finalmente otro usuario argumentó el uso de Encfs.  En su opinión, el uso de Truecrypt es mucho mejor.




Ésta guía fue creada por Javier para la lista Debian Español.  Mi amigo andaluz se llama Manuel Jiménez Friaza y aunque es un muchachito sabe de Debian un rato.  Y finalmente, el usuario que propuso una forma diferente se llama Jorge Delgado.

La edición es mía, y mis datos están en el perfil. 
     Si desean agregar algo a la guía, quieren hacer una pregunta o piensan que hay algo erróneo o que le falta, lo comentan o me envían un mail que lo actualizo con todo gusto.





lunes, 5 de octubre de 2009

Los libros de la semana


       Luego del rotundo fracaso del libro  "Cuentos para leer con la luz prendida" de Alfred Hitchcock, que no sólo no cumplió con lo prometido en el título y la introducción, sino que encima fue aburrido;  decidí dejar en paz al supuesto maestro del terror y traer un par de libros diferentes.  Traje estos dos libros:
  • "La condesa sangrienta"  de  Andrei Codrescu.  Es una novela histórica muy interesante que plantea dos relatos intercalados con un factor común entre ambos:  Hungría y los Bathory.  El autor es descendiente de Erzebet Bathory y es profesor de la Universidad de Louisiana.  A pesar de la fama 'vampira' que tuvo y tiene Erzebet Bathory,  la novela no es tanto una historia de terror como un retrato del Siglo XVI y la Condesa Bathory por un lado  y el Siglo XX  y su imaginario descendiente por el otro.  
  • "Hechicero"  de Wilbur Smith.  Otra novela histórica, aunque ésta vez sin el más mínimo rastro de terror o  morbosidad.  Es la historia de un sabio del Antiguo Egipto que después de la muerte la reina decide retirarse al desierto.  Tiempo después vuelve convertido en hechicero para salvar a la dinastía reinante.  Son mi debilidad las historias  (bien escritas y documentadas)  sobre el Egipto antiguo y su civilización.  En este caso en particular me atrajo que el autor fuera originario de África, profesor universitario y hubiera hecho una minuciosa investigación sobre la época.  En general, desconfío de los best-sellers pero en este caso decidí hacer una excepción.  Este hombre ya ha escrito otros libros sobre Egipto, es de suponer que sabe lo que hace.  Ya veremos cómo me va.

Bueno, hasta aquí la presentación de los libros de ésta semana.  Al libro de Wilbur Smith pueden encontrarlo en Taringa  (www.taringa.net)  pero al de Codrescu es más difícil de encontrar.  Pueden intentar una búsqueda por internet pero no sé si les resultará.  Quizás puedan encontrarlo en alguna venta de viejo o feria, o bien en una biblioteca con buen presupuesto.  Luego les iré contando cómo me va con éstos libros.  Pueden acercar sus opiniones sobre estos libros u otros que a ustedes les guste.

¡Un abrazo y feliz lectura!





sábado, 3 de octubre de 2009

¿Quién dijo que los programadores no nos divertimos?


La imagen que suele tener la gente de los programadores y de GNU/Linux es de gente poco social y carente de sentido del humor.  Hoy traigo un ejemplo de lo contrario.

Si alguien no tiene nada mejor que hacer y se encuentra cerca de una consola o terminal puede tipear
    $ aptitude moo
se va a encontrar con que el programa le contesta
    "No hay ningún huevo de pascua en este programa"
Luego puede ir poniendo distintas -v y encontrando las siguientes respuestas:
     aptitude -v moo
     "Realmente no hay ningún huevo de pascua en este programa"
     aptitude -vv moo
     "¿No le he dicho ya que no hay ningún huevo de pascua en este programa?
     aptitude -vvv moo
     "¡Deje de hacer eso!"
     aptitude -vvvv moo
     "¡Vale, vale! Si le doy un huevo de pascua ¿se irá?
     aptitude -vvvvv moo
     "De acuerdo, usted gana"
Y aparece un precioso dibujito de algo que si usted cree que es un sombrero no sólo prueba falta de imaginación si no que jamás en su vida leyó a Saint-Exupery.  Es, claro está, una boa que se comió un elefante.

Otra con vaquitas
      $ apt-get moo
Hace aparecer una linda vaquita que pregunta  "Have you mooed today?"

La última por hoy
      $ apt-build moo
Hace aparecer una vaca muy disco, muy onda travolta diciendo  "Have you danced today?  Discow!"


Un abrazo a todos y espero que les haya gustado.


martes, 29 de septiembre de 2009

Enlaces útiles


EQUIVALENCIAS DE SOFTWARE:
  Para aquéllos que recién empiezan el pasaje de Windos a Linux o simplemente quieren investigar un poco.
http://www.freealts.com/



PROGRAMMERS ONLY:
   Varios enlaces para programadores o estudiantes de programación.
www.shelldorado.com/goodcoding/
www.commandlinefu.com/commands/browse
http://bashcurescancer.com/



ESTUDIANTES O USUARIOS AVANZADOS - LINUX:
     Para preparar un tema sobre sistemas de archivos Unix o para comprender mejor el sistema que uno tiene metido en la propia pc.
http://www.cyberciti.biz/tips/understanding-unixlinux-filesystem-superblock.html



SOFTWARE LIBRE - REVISTA:
http://atix.opentelematics.org/


VPNS SOBRE LINUX:
     Algo interesante sobre cómo hacer vpns en sistemas GNU/Linux.
http://blog.afmacedo.com/?p=11



      Espero que les haya gustado el post y que al menos una de las direcciones les resulte útil.



lunes, 28 de septiembre de 2009

¿Por qué se ve feo Gnome desde KDE?


    A los que no somos fanáticos de un sólo escritorio nos pasa de tener corriendo un escritorio con aplicaciones mixtas.  Por ejemplo, tener Gnome con aplicaciones KDE.  Yo tengo de todo un poco, aplicaciones Gnome, KDE e independientes del escritorio (las que más me gustan).  Probablemente más de uno habrá notado que Gnome integra muy bien las aplicaciones foráneas y las mantiene con el aspecto que uno les ha configurado.  Pero KDE no es así; suele pasar que las aplicaciones KDE se ven espléndidas y las Gnome se ven horribles.  Después de mucho romperme la cabeza por ello  (y maldecir a KDE),  encontré la explicación en la lista de usuarios de Evolution.  Dice así  (traducido del inglés):

        La forma en que trabaja Evolution  (y otros programas Gnome)  es que "pide" los íconos por el nombre genérico.  GTK+ suple los íconos por ese nombre genérico, sacándolos de lo que "él piensa" que es el tema en uso.
   Las Preferencias de Apariencia escribe los temas y otras configuraciones en GConf.  El problema es que GTK+ es una biblioteca de bajo nivel y no sabe nada de GConf.  Gnome-Settings-Daemon sirve como intermediario, escuchando a GConf y enviando las configuraciones a GTK+, de tal manera que todas las aplicaciones Gnome puedan acatarlas.
El que se vea feo viene de que probablemente el demonio de las configuraciones de gnome no está activado y por tanto GTK+ no tiene idea de cuál es el tema preferido.
Una forma de arreglarlo es hacer correr el  Centro de Control => Apariencia  o Preferencias => Apariencia  (de Gnome, se entiende)  al empezar la sesión en KDE, hacer o confirmar las selecciones que uno prefiere y guardar.  Ésto en principio, dispara el demonio de preferencias de Gnome y hace que Evolution  (y los otros programas)  vuelvan a verse bonitos otra vez.

ADVERTENCIA:  No siempre funciona.  Depende en parte de la versión y en parte de las ganas soberanas de KDE.

De todos modos, siempre es bueno saber por qué las cosas actúan de cierta forma.  Yo, por lo pronto, prefiero Gnome.  Sigo pensando que integra mejor los programas que el exclusivista KDE.



domingo, 27 de septiembre de 2009

¿Ésto es periodismo?


Limpiando un poco el lector de noticias me encontré con dos noticias de La Nación sobre Ciencia y Tecnología.  Uno bastante reciente hablaba sobre el descubrimiento de agua en la Luna, el otro era de hace unos meses y hablaba de una falla de seguridad informática.  Si las buscan en www.lanacion.com.ar, las van a encontrar.
     En el primero sobre el agua en la Luna, no hay más detalles que lo que dice el titular.  "Se habría descubierto agua en la Luna", y en el interior lo mismo pero con algunas palabras más.  El artículo de una brevedad ridícula, no explicaba qué prueba se había hecho para sacar tamaña conclusión, ni si era algún estudio conjunto, ni en qué estado estaba (líquido, sólido), ni si era una cuestión de teoría o de observación directa.  No explicaba tampoco cómo es que fueron los astronautas hasta allá y no notaron su presencia; ni cómo es posible que no habiendo atmósfera y casi nada de gravedad, se formara agua y permaneciera allí.  Tampoco aclaraba si era un hecho reciente o antiguo pero que recién se descubría.  En resumen: no decía nada.
¿Éso es un artículo?  ¿Éso es periodismo?
Con una simple búsqueda por internet conseguí más información.  Es más, con los titulares que me aparecen en IGoogle conseguí más información.  Cómo puede ser que un tipo que trabaja de éso no pueda siquiera hacer una búsqueda por Google y recoger los primeros resultados que encuentre.  Sería vergonzoso que le pagaran un sueldo por hacer algo que millones hacen cada día.  Pero al menos habría hecho algo.  De ésta manera, uno lo lee y tiene la impresión de que quién lo hizo leyo el titular al pasar en un diario cualquiera y lo puso ahí como para decir:  "¿Ven? Estaba trabajando. Ahí está el artículo"
     En el segundo, hablaba de una falla de seguridad informática.  El titular decía  "Falla de seguridad en los archivos pdf".  Adentro hablaba indistintamente de una falla en el programa de Adobe Acrobat Reader y de falla en los archivos.  No se explicaba si el problema era de los archivos y por tanto valía para cualquier programa y sistema operativo, o si era un problema específico de Acrobat Reader y por tanto alcanzaba con dejar de usar ese programa hasta que arreglaran el asunto, o no usarlo en absoluto.
Hubo gente que me dijo que lo que pasaba era que el público que consume esas notas es muy básico  (léase: ignorante, estúpido)  y por eso no se daban más detalles.  Pero hablar indistintamente de problemas con los archivos y problema con el programa no es contribuir a que el usuario "básico" entienda.  Es contribuir a que se confunda.  Yo no pido que dé "grandes" detalles pero sí que me aclare de una vez por todas si lo que me tengo que cuidar es de los archivos en sí mismos  (por ejemplo, que vinieran con un virus incluido)  o del programa.  No es una cuestión de conocimiento elevado, es una cuestión de que escribir a la marchanta lo que se recuerda de un aviso leído por ahí no es periodismo y no sirve para nada.  Menos para el tan traído y llevado "usuario básico". Y que no existan ni correctores ni redactores que revisen lo que se escribe y se publica es ya vergonzoso en un diario de la talla de La Nación.  No es que estemos hablando de la revista escolar de tercer año de primaria.

Si éso es periodismo, yo soy William Shakespeare.



sábado, 26 de septiembre de 2009

Para todos los zurdos


        Éste post quizás le parezca bobo a unos cuantos pero he notado que muchos zurdos desconocen como facilitarse unas cuantas cosas.  Por ejemplo el mouse.  Oí decir varias veces que es una plaga estar usando un mouse que está hecho para diestros y que el mundo es horrible, buaaah...  Bueno, les cuento que de las tantas cosas que hay en el mundo, el mouse no está hecho para diestros.  Sé que lo parece pero no está.  El uso del mouse es una cuestión de software y éso suele tener solución.  Tanto en Xp como en las miríadas de variantes de GNU/Linux el mouse se puede configurar para que lo use un zurdo.  Da vuelta las teclas por así decirlo.  El resto es cuestión de cambiar el mouse de lugar y usarlo con la izquierda en lugar de con la derecha.  Se configura yendo a las propiedades del mouse.  No recuerdo bien en dónde están en Xp pero seguro que lo encuentran en algun apartado que diga "Centro de Control" o "Configuraciones".  Algo que tenga que ver con el hardware, generalmente están cerca las tres principales: Monitor, Teclado y Mouse.  En Linux, tanto en Gnome como en KDE, se les puede encontrar y configurar en el Centro de Control o en Preferencias.  Hay siempre una opción que dice  "Ratón: para Zurdos  para Diestros"  y uno marca la que uno quiere.  Funciona.
Éso por no mencionar que existen mouse "anatómicos" o "ergonómicos" que están hechos específicamente para diestros o zurdos, con la forma exacta del hueco de la mano.  Los descarto porque por estos andurriales van encontrar unos cuantos de los diestros, pero se las van a ver negras para encontrarlos zurdos.  En cualquier caso, a mí que soy ambidiestra en la vida general pero diestra para el movimiento fino (como dibujar y mover el mouse con precisión)  los mouses "anatómicos" me resultan espantosamente incómodos.  Quizás sea porque nunca dejo la mano demasiado rato sobre el mouse (me evita dolores del túnel metacarpiano)  o porque mi mano no es de la medida del mouse. O quién sabe.  Capaz que la idea del mouse "ergonómico" no era tan buena como parecía en la teoría y siguen en la vidriera simplemente porque los vendedores y fabricantes no son quienes los usan.

En fin, espero que aquéllos que sean zurdos encuentren con este consejito un poco de alivio en sus complicadas vidas a contracorriente.


Saludos desde el Sur

viernes, 25 de septiembre de 2009

Enlaces útiles


Ésta vez los enlaces son para cuestiones más específicas y sólo con usuarios Linux.  Espero que a alguien le resulten útiles, o al menos interesantes.


USUARIOS DE AMAROK:
Estos son unos scripts que pueden ser de utilidad.  Amarok es válido para cualquier tipo de escritorio.  Estos scripts funcionan en Linux, no sé si son válidos para Windows.
http://sitos.wordpress.com/2008/05/21/grabar-emisoras-de-radio-de-internet/
 Otro para grabar de la radio:

SEGUIMIENTO A UN SERVIDOR:
Hace seguimientos permanentes, para controlar el estado de uno o más servidores.  Bueno para administradores.

NOTICIA DE AYER:
Es de hace unos meses pero creo que es interesante igual.  Para aquéllos que usen GNU/Linux ¡recuerden que a Seguro se lo llevaron preso!
http://www.theinquirer.es/2009/03/26/psyb0t-gusano-para-routers-linux.html



Un abrazo y nos vemos


jueves, 24 de septiembre de 2009

La Enfermedad Informática


Hay muchas enfermedades informáticas pero hay una que es demasiado común y molesta para dejarla pasar.  El Newbie que se la cree.  Para empezar vale aclarar que un "newbie" es un novato de la informática, alguien que recién empieza y por tanto no sabe gran cosa.  No es un insulto, es simplemente la descripción de un hecho pasajero.  Al menos así lo veo yo. 
     Sin embargo, hay personas, varones jóvenes en particular, que se lo toman como si éso fuera alguna especie de mote degradante.  No saben nada, pero actúan como si llevaran 10 años entre computadoras.  A veces llegan al colmo de presentarse en una lista diciendo "Soy nuevo en xx" para a renglón seguido soltarte una chorrera de términos pomposos que confunden al más pintado.  Hace unos días leí en la lista de Debian a un tipo que empezó aclarando que era nuevo en Linux, que había decidido dejar atrás a Windows.  Bien por ello, pero luego pasó a describir el sistema y la embarró.  Que compilé el kernel tal o cual, que el sistema lo tengo en experimental pero con paquetes de estable y backports y yo qué sé.  Paraaaaáá.....   ¿A quién estás tratando de impresionar?  Si sos nuevo, empezá por el principio.  Elegite un sistema estable, simple, con programas (muchos o pocos) que cumplan con su trabajo y no den problemas.  Compilar y cruzar fuentes de software y forzar instalaciones y la mar en coche viene después.  Cuando aprenda y sepa lo que hace y tiene tiempo y ganas de hacerlo, adelante.  Pero mientras tanto... empiece por aprender, ver y oír.  Si no, es como empezar a aprender inglés y que después de Hello! How are you? quieran escribir una novela.
Lo peor es cuando te tocan de compañeros de clase o de vendedores.  Entonces van por el mundo mirando a todos por arriba del hombro, llenándose la boca con términos técnicos y dándose aires de experto porque sabe poner un Antivirus en su lugar.
Señores: no es vergüenza la ignorancia, sí es vergüenza la imbecilidad ignorante.  Porque ustedes creen impresionar porque dejan con la boca abierta a algún viejecito analógico, pero a todos los demás nos resultan simplemente antipáticos e inútiles.  Y a los verdaderos expertos, a los hackers a los que tratan de parecerse, les parecen sencillamente unos imbéciles.
Y todos agradeceríamos que se callen, por favor, un poco la boca.  Preferimos el silencio y la sabia contemplación de una terminal en blanco.



martes, 22 de septiembre de 2009

Cosas útiles


Aquí van los enlaces de la semana que me parecieron que podían resultar útiles:

USUARIOS GNOME:
Un tema para el escritorio llamado Foglie.  A mí me gusta.
http://ulisse.wordpress.com/2009/05/11/foglie-1-2/
Otro tema diferente:
http://www.gnome-look.org/usermanager/search.php?username=perfectska04&action=contents 
Donde reportar los errores y deseos de mejora para su programa preferido:
http://bugzilla.gnome.org


PORTKNOCKING:
Para saber qué puertos están abiertos y otras yerbas por el estilo.
http://www.esdebian.org/wiki/port-knocking
http://www.linux-os.com.ar/linuxos/portnoking-tocando-antes-de-entrar-a-nuestro-sistema/
http://ardentice.wordpress.com/2007/02/17/charla-sobre-porthacking/



RESCATES DE DISCO EN DEBIAN:
http://debianitas.net/doc/minicomos/Pasar%20Linux%20a%20un%20disco%20IDE%20secundario%20sin%20reinstalaci%F3n/html/LinuxASegundoDisco-iso.html



USUARIOS RECIENTES DE EVOLUTION  (WIN - LINUX):
http://www.go-evolution.org/


UN POCO DE FILOSOFÍA:
Sobre neutralidad en internet.  Aunque es de Chile, el tema en sí es aplicable a cualquier parte.  Y ahora que Barack Obama se ha pronunciado decididamente a favor de la neutralidad de la red, no viene mal leer un poco sobre el tema.
http://ed00m.sinaltec.cl/bitacora/2009/04/22/sistema-operativo-cargado-de-fabrica-neutralidad-tecnologica-por-parte-de-las-empresas-en-chile/


      Espero que les resulte de utilidad.  Luego me comentan.  Un abrazo a todos.


domingo, 20 de septiembre de 2009

Otro libro y ya van dos


Leí de a saltos y sin terminar el libro de Orhan Pamuk  La vida nueva.  No es que escriba mal, es que escribe demasiado.  Es muy lento para mi gusto y tarda en concretar.  Comprendo que a otras personas les guste, no es malo.  Pero unos pocos minutos bastaron para mostrarme que ese libro no era para mí.
La Academia Sueca y yo seguimos sin coincidir, en fin...  No me quita el sueño.  Veremos como resulta el último libro que me queda, la segunda recopilación de cuentos de Hitchcock.  Si tampoco sale bien, el viernes me habré empapado inútilmente para ir a la biblioteca.

Si buscan este libro por internet, no sé si lo encuentren para descarga gratis ya que es bastante reciente.  En librerías de segunda mano sí que no creo que lo encuentren.  Puede ser que en alguna biblioteca con buen presupuesto para mantenerse actualizada.  Yo, por ejemplo, lo saqué de la Biblioteca de Secundaria Alicia Goyena.  Para aquéllos que vivan en Montevideo, pueden averiguar si se pueden hacer socios, es gratis. 
El teléfono es 411 22 93,  el correo   y la dirección es Pablo de María 1079 casi Bulevar España  (Parque Rodó).

Un abrazo y nos vemos

Comentarios sobre Hitchcock



     Como había prometido hoy pongo mis comentarios sobre el primero de los libros que terminé.  Realmente no lo terminé, si no más bien que lo descarté. 
Se trata de Prohibido para nerviosos que es un libro de cuentos recopilados por Hitchcock.


           Para empezar, el título le queda grande.  Los cuentos no ponen nervioso a nadie y menos a un afecto del género.  Con un título así, uno esperaría cuentos de terror al nivel de lo mejor de Lovecraft o Stephen King.
           Los cuentos, pese al título no son de terror, ni siquieran son thrillers.  En el caso más extremo, son policiales.  Lo cual no quiere decir que esté mal, hay algunos muy bien logrados, otros comunes y unos pocos son más bien flojos.  No recuerdo ahora ninguno que sea realmente malo. 


Ahora les paso a listar los cuentos que me parecieron imperdibles, por si alguno quiere hacer el intento: 


      *La Diosa Blanca  No pone nervioso a nadie pero es excelente.
      *Vista desde la terraza   Es un cuento policial con un final inesperado. 
      *El merodeador de las dunas  Tiene un aire Lovecraft pero no es de terror y está mucho mejor resuelto que los de Lovecraft, que llegan a ser cansadores.  Es sutil e interesante, muy bueno. 
      *El perro murió primero   Es un policial bastante bueno, aunque quizás el final podría haber sido mejor.
      *El chico que predecía terremotos   Es ciencia-ficción de la mejor. 
      *Ningún baño para los Brown   Un cuento corto muy bueno. 


Una mención aparte para El otro ahorcado ("The other hangman") que si bien es un buen cuento, para quien no viva en Norteamérica resulta un poco bizarro que a uno le estén hablando de tú a tú, con tal naturalidad, de la pena de muerte, como quién habla de la disposición de los bancos de la plaza o de porqué se cambió de lugar un estadio.  Si uno lo piensa bien, esa familiaridad con la muerte legalizada es tan anti-natural como la ración de muertos diarios de los mexicanos.


       Los demas cuentos están bien pero nada memorable.  Un par me resultó algo tontos pero puede ser una cuestión de épocas.  Estos cuentos tienen fechas de principios de los sesenta para atrás.  Es muy probable que algunos simplemente hayan caducado.  Suele suceder.


Igual, si les interesa o quieren comprobar mi opinión, pueden buscarlo en la biblioteca más cercana o en una venta de viejo.  Es un libro relativamente común.  No sé si está en internet pero supongo que nada se pierde buscando en Taringa  (www.taringa.net).


 Saludos y Hasta la próxima


sábado, 19 de septiembre de 2009

Vi por la calle

Vi pasar por la vereda de enfrente, un nenito de no más de 2 años que periódicamente iba dando saltitos y en cada saltito decía "¡I!". Todo a lo largo de la vereda hasta que se perdió, saltitos e "¡I! ¡I! ¡I!". No sé porqué lo hacía

La noticia más deprimente que leí

Acabo de leer una noticia sobre México diciendo "El narco nos ganó la batalla". Les ganó, ya está, cerrá y vamos. ¿Cómo puede una persona llegar a tal punto de resignación que hable así del propio lugar donde vive? ¡No está muerto quién pelea! No es cuestión de que uno o dos se deprimen, es que se han deprimido todos como sociedad y largaron la zapatilla. Así, no es de extrañar que se maten sin asco y sin castigo todo el tiempo. Es interesante que a partir de ésto todos pensemos un poco. No es bueno que los pueblos, las sociedades como tales, dejen de luchar. Si todo el grupo en masa ya no pelea, lo que queda es el infierno. No lleguemos a ese punto nunca. Paremos antes. Encontremos las soluciones y cambiemos el rumbo antes de que nos gane la depresión colectiva. No quisiera ser la próxima noticia deprimente.

viernes, 18 de septiembre de 2009

Los libros de esta semana

Cada semana voy a apuntar aquí tres libros que saco de la biblioteca y luego los voy a ir comentando a medida que los termino. Van a haber mezclados, libros nuevos y viejos porque como dije, los saco de una biblioteca, y porque me parece que hay un montón de buenas obras que hay que rescatar. Aquí van los tres libros de esta semana:
  • *Prohibido para nerviosos Es una recopilación de cuentos de terror o thrillers, recopilados por Alfred Hitchcock.
  • *Cuentos para leer a plena luz (también traducido como "Cuentos para leer con la luz prendida"). Otra recopilación de cuentos, ésta de vez de suspenso, de Alfred Hitchcock.
  • *La vida nueva, de Orhan Pamuk. No sé bien de qué se trata pero me lo recomendaron y el tipo es Premio Nobel. No es decir nada, hasta ahora la Academia Sueca se viene destacando por premiar bodrios. Pero bueno, vamos a ver qué tal ésta vez...
El domingo les empiezo a contar.

jueves, 17 de septiembre de 2009

Todo tiene su porqué

Hay tantos blogs en la vuelta, que ya hay que dar una explicación de porqué se añade uno más. ¿Había necesidad realmente? ¿Aporta algo? Bueno, yo creo que sí. Yo quiero aportar algo. Tuve un blog en Livejournal pero por problemas de conexión no puedo acceder. Aquí sí y por ello empiezo este nuevo blog. En aquél creo que hice cosas buenas, si alguien quiere leerlo buscan BlackBaghira en Livejournal en español y aparece. Ahora una breve explicación a los nombres. El mundo frente al mar porque mi vida se ha pasado casi en su totalidad cerca del mar. Hace unos años me mudé lejos del mar y sufrí horrores ese alejamiento. Ahora mismo, que todavía no me he mudado de vuelta al mar, estoy estudiando a un par de cuadras de la rambla. En otras palabras, mi mundo es un mundo frente al mar. En cuanto a la dirección (Linux y una Harley) es porque son las dos cosas que me hacen feliz: una computadora con Gnu/Linux y una moto Harley Davidson. Todavía no tengo la moto pero ya tengo la computadora con Debian y ésa es media felicidad. En un par de años será completa. De alguna manera, con este nombre quiero hacer la síntesis, poco común entre los informáticos, que me caracteriza. Siempre tomo lo mejor de cada cosa y lo disfruto. No me gusta estar siempre pegada a la computadora, necesito salir. No soy sólo informática, también soy artes. E historia, deportes, armas, gatos y un laaaaargo etcétera. Adentro y Afuera. Input Output. Leer y Correr. La compu y la Harley. La compu con Gnu/Linux. Si no, por mí, las computadoras se pueden morir.

miércoles, 16 de septiembre de 2009

Hola!

¡Hola gente! Con los problemas de conexion que tengo no puedo acceder a mis blogs de siempre. Aqui estoy para seguir mis historias. ¡Bienvenidos!