Anda di halaman 1dari 50

índice

En este número

novedades soluciones para empresas

4 Noticias 16 Ejercicio de Creación de Oferta y Demanda del


José Alex Sandoval Morales Software Libre
Josías Galván Reyes
6 Ubuntu Este artículo busca convertirse en una guía práctica para llevar el Software
Raúl Sanchez Martinez Libre a los diversos sectores económicos, sociales y educativos, partiendo
desde cero. De ahí que se presenta una breve definición de Software Libre
7 Mandriva y su importancia, además de pasos concretos para introducirlo en el mer-
Juan Gamez cado PYME, a través del involucramiento del sector educativo, gobierno
y empresas.
8 Fedora
linux en la educación
Diego Rivero Montes

9 FreeBSD 22 Descubriendo Linux: ¿Qué debes saber si no


sabes nada?
Osvaldo R. Salazar S.
Mª Dolores Nogueras, Antonio Gómez
Es curioso cómo damos por sentado, cuando hablamos de Linux, que todos
hardware los que nos oyen o leen tienen la formación mínima para entender todo
aquello que estamos diciendo. Uno de los principales escollos, a nuestro
10 Computación Híbrida: Co-diseño entender, para realizar el salto mortal sin red que el usuario cree que supone
Hardware-Software descubrir Linux es la falta de información general sobre sus características
Lino García Morales y posibilidades. Este artículo pretende ofrecer una introducción a tan mara-
El término computación híbrida no es demasiado afortunado. En el villoso mundo, desde la perspectiva de la práctica educativa. ¿Qué debemos
ámbito del diseño hardware-software (HW/SW) parece una obviedad. saber de Linux para presentárselo a nuestros alumnos?
Está claro que los sistemas son una combinación de ambos componen-
tes HW/SW donde el primero actúa como un soporte material progra-
mable o reconfigurable y el segundo define los procesos intangibles
que gestionarán determinada información o datos para conseguir equis
resultados.

2 LiNUX+ 8/2010
índice

práctica para principiantes

32 Virtualización con OpenVz


Carlos Eduardo Virgen Londoño
44 Grupos, usuariosy permisos en Linux
Sebastián Pignataro
En la actualidad, los grandes avances en la ciencia de la computación Hoy trataremos un tema de interés para muchos principiantes y para
han ido con el paso del tiempo, haciendo real el significado de la pala- otros no tan principiantes: los permisos y la administración de grupos
bra virtual. En varias definiciones la palabra virtual da a entender que y usuarios. GNU/Linux es un sistema multiusuario por lo cual es
es algo que no existe físicamente pero que de cierta forma se puede necesaria la administración de los permisos que le otorgamos a los
percibir. Por diversos motivos (económicos, ecológicos, etc.), la ten- archivos y directorios de nuestro equipo.
dencia actual, es poder reutilizar lo que se tiene.
proyectos linux
37 gPXE: Arranque de Sistemas Operativos en
Red con Software Libre
Milton Labanda
48 LocuLinux 2.0
Eduardo Arana
El paso del tiempo no ha podido evitar percibir los grandes benefi- LocuLinux es una distribución de Linux basada en Ubuntu 10.4 TLS
cios que ha otorgado el uso y desarrollo del FLOSS (Free Software que ha sido desarrollada para cubrir un mercado poco explotado por
and Open Source Software) o Software Libre y Software de Código las distribuciones Linux, los locutorios o también conocidos como
Abierto, principalmente en cuanto a innovación y accesibilidad de las Cibercafés. Su nombre deriva de juntar Locutorio y Linux que en el
tecnologías de la información se refiere. Uno de los campos en donde conjunto forman LocuLinux.
ha calado fuertemente este movimiento filosófico-tecnológico es en
el de los Sistemas Operativos. opinión

software 50 Si quieres ser un experto…


enseña sin presumir
40 Introducción al software multimedia en Linux
Gabriel García
Fernando de la Cuadra, director de Educación de
Ontinet.com
Hay muchas aplicaciones disponibles en Linux para todas nuestras De vez en cuando, uno se puede encontrar con algunos visos de cor-
necesidades de multimedia sin necesidad de usar productos propieta- dura en este mundo que rodea a la seguridad informática. Cuidado,
rios ni perder funcionalidades.los mismo. Trataremos de mostrar las no digo que puedas encontrarte con gente cuerda, pero sí que tengan
más populares o completas tratando de ser imparciales en las opinio- episodios en los que sorprendan con actitudes realmente positivas,
nes. Por supuesto que quedarán muchas afuera ya que hay cientos de ingeniosas y coherentes.
ellas y cada uno tiene sus preferidas, pero el propósito de este artículo
es mostrar a quien desea acercarse al mundo Linux que puede inten-
tarlo sin ningún problema.

www.lpmagazine.org 3
novedades
NE WS

Noticias sección llevada por Alex Sandoval

Jolicloud 1.0 comienza a distribuírse a sus Comisión Europea respalda la adopción


usuarios
Finalmente después más de un año de desa- de software libre
L
rrollo los creadores del sistema operativo es- a Comisión Europea, en boca de más elección. Hay menos dependencia
pecialmente diseñado para netbooks Jolicloud
confirmaron que su versión 1.0 definitiva su responsable de Agenda Digital, de ciertos vendedores y menos costes de
comenzó a ser distribuída entre sus usuarios la Comisaria Neelie Kroes, apuesta migración. Las cosas están cambiando,
esta misma semana. De acuerdo a su blog, los firmemente en esta ponencia por el uso también en el sector privado. Ahora gran-
usuarios que hayan estado corriendo Joliclo- de software libre y estándares abiertos des compañías declaran, orgullosas, que
ud desde sus versiones preliminares serán los
primeros en recibir la muy anticipada actuali- en las Administraciones Públicas del no sólo están usando software software
zación. Y uno de esos privilegiados usuarios continente. libre, sino contribuyendo a él. Y eso signi-
es la gente del sitio alemán NetbookNews Se dispone de la transcripción al es- fica que muchos proyectos software libre
que ya publicaron un video de sus primeras pañol, la cual nos muestra la importan- importantes están de hecho apoyados
impresiones corriéndolo en una Acer Aspire
One 533, calificándolo como "uno de los OS cia que se le está dando a la interopera- por empresas que están invirtiendo en
más rápidos que probamos en una netbook bilidad en la administración pública, y la él. Estas empresas obtienen beneficios
hasta ahora". Jolicloud 1.0 incluye una nue- visión que se tiene acerca del software importantes. Y eso va a continuar como
va interface y un lanzador de aplicaciones libre: un apoyo importante al movimiento de
personalizable construído completamente
en HTML5, además de soporte para algunas “Software libre ya no es una expre- software libre.
netbooks con pantallas táctiles. sión malsonante. Antes lo era, una que Según datos de proveedores software
http://www.jolicloud.com/blog/2010/07/09/ asustaba. Por ejemplo, en aplicaciones libre, como Red Hat, los tres países de la
its-coming-we-will-start-upgrading-exis- de gobierno electrónico y administracio- UE con más actividad en software libre
ting-users-to-jolicloud-10-next-week/
nes públicas, software libre era algo pa- son Francia, España y Alemania. Y con
Rackspace presenta OpenStack.org ra usar en casa, como un hobby. Nadie esos grandes países a la cabeza, el tiem-
El gigante proveedor de hosting Rackspace se habría atrevido a usar una solución po del software libre va a seguir crecien-
liberó hoy como Open Source el software
detrás su servicio y plataforma para la nube software libre en una organización públi- do. Es más, el software libre está apare-
computacional de Rackspace Cloud. El lar- ca. ¿Quién nos ofrecerá soporte técnico, ciendo en todas partes: en productos de
go anuncio en Rackspace Cloud dice que: y qué pasa si somos denunciados por in- consumo, en bases de datos, en software
"Dado que no han emergido herramientas fringir la propiedad intelectual de alguien de negocio, en juegos y como compo-
estándares para construir nubes (compu-
tacionales) masivamente escalables, no- si usamos esto? nente de servicios ofrecidos por Internet.
sotros también debimos construir software Éstos eran los tipos de problemas Y grandes iniciativas como NOiV de Ho-
personalizado para crear un tipo de pared que desalentaban a los dirigentes a se- landa, "Nederland Open in Verbinding"
alrededor de nuestras ofertas (de servicios). leccionar software por su mérito. Toda- [Holanda Abiertamente en Conexión],
Por meses debatimos cómo conducir mejo-
res estándares e incrementar la velocidad vía no tenemos un campo de juego legal están ayudando a hacerlo mayoritario
de las tecnologías de la nube. Finalmente completo, pero por suerte las actitudes también en la administración pública.
llegamos a la respuesta obvia: hacer Open están cambiando. La Comisión Europea ha hecho mu-
Source nuestra tecnología". Un ejemplo es el proyecto de la Co- cho para alentar esta tendencia. Un ejem-
Más información en el enlace:
http://www.vivalinux.com.ar/negocios/ misión Europea OSOR. Este proyecto plo es el Marco Europeo de Interopera-
rackspace-openstack.org conciencia y estimula la reutilización de
soluciones de software libre exitosas,
Open@Adobe en Sourceforge 2.0
Adobe es la primer gran empresa en su- entre las administraciones públicas euro-
marse a los nuevos servicios de Sourceforge peas. Otro ejemplo es EUPL, la licencia
2.0, a pesar de que todavía están en Beta, de software libre de la Unión Europea,
con su nuevo sitio Open@Adobe, donde que bajo un marco de trabajo legal de
ofrecerá acceso público a una cantidad de
repositorios con sus proyectos Open Sour- la UE, permite licenciar fácilmente soft-
ce, entre ellos: ware libre.
• Adobe Open Source Data Sets Hoy muchas grandes organizaciones
• Extensible Metadata Platform (XMP) de toda Europa, como el Ayuntamiento
• Flash-Ajax Video Component
• Flex SDK de Munich, usan soluciones como Linux.
• Open Source Media Framework Y el gobierno del Reino Unido ha estado
• Text Layout Framework apoyando soluciones de software libre “La Comisión Europea ha hecho mucho para
La compañía de Flash quiere este nuevo desde el 2009, con muchos departamen- alentar esta tendencia. Un ejemplo es el Marco
sitio sea la "visión definitiva dentro de las
actividades abiertas en Adobe", aunque tos de gobierno usándolo ahora como Europeo de Interoperabilidad, que pretende la
todavía está por verse cuánto puede llegar componente. Y por lo que oigo, esos equi- interoperabilidad dentro de y entre las adminis-
a favorecer su reciente alicaída imágen. pos están encantados con los resultados. traciones públicas. Y ahora la agenda digital para
http://www.vivalinux.com.ar/negocios/ La razón no es sólo una alta relación Europa, está aumentando su apuesta.” Discurso
open-adobe-en-sourceforge-2.0
calidad precio, algo que es crítico en la de Neelie Kroes, comisaria europea de Agenda
situación financiera actual, sino también Digital, en la GUADEC 2010, 17 de julio de 2010.

4 LiNUX+ 8/2010
novedades NE WS

sección llevada por Alex Sandoval Noticias

bilidad, que pretende la interoperabilidad no pueden tan sólo anunciar y entregar el


Wine 1.2: llega el soporte
dentro de y entre las administraciones futuro digital. Debe venir de una respon- para aplicaciones de 64 bits
públicas. Y ahora la agenda digital para sabilidad orgánica y compartida. Y quiero Hace más de dos años se publicó Wine
Europa, está aumentando su apuesta. construir un amplio movimiento para la 1.0, ahora recientemente ha sido liberado
Wine 1.2, que llega un mes tarde según el
Pretendemos un enfoque estratégico pa- acción digital. En la Unión Europea pode-
programa y la planificación inicial pero
ra la interoperabilidad y los estándares, mos unir a la gente, ayudarles a superar que lo hace con una mejora significativa:
y enfatizar el importante vínculo con la obstáculos, y ocasionalmente dar finan- el soporte para aplicaciones y binarios de
responsabilidad pública. Eso puede cam- ciación para ayudar en investigación y de- 64 bits, lo que aumenta considerablemente
las prestaciones de esta implementación de
biar realmente la forma en que el software sarrollo. Pero la diferencia real está he-
la API de Windows.
libre es visto en las administraciones pú- cha por la gente y las comunidades, co- Según el líder del proyecto, Alexandre
blicas y ofrecer mucho potencial para mo el movimiento de software libre.” Julliard, en Wine 1.2 ha habido nada
pequeños y medianos proveedores. http://www.cdsl.cl/portal/content/ menos que 23.000 cambios, con unas
3.000 correcciones de errores y nuevas
Tenéis un rol importante en dar forma comisi%C3%B3n-europea-respalda-
características y mejoras entre las que
al futuro digital de Europa. Los gobiernos la-adopci%C3%B3n-de-software-libre destaca el citado soporte de software de
ocho octetos.
Además se ofrecen mejores diálogos por

Wikipedia, mejorando la calidad defecto para todos los apartados de este


desarrollo -que no es un emulador, ya

con “Cambios Pendientes” sabéis- y que también llega con mejores


gráficos gracias al estándar Tango.

S iempre que citamos a la Wikipedia seleccionaría algunos como “Artículos Las mejoras a Direct3D, la implementa-
ción del estándar XDG para las notifica-
en alguna de nuestras conversacio- Protegidos” ante cambios y éstos son los
ciones del inicio de aplicaciones, el so-
nes (y discusiones) diarias no falta la per- que se tornarían más difíciles de alterar porte de enlaces simbólicos en el registro
sona que tiende a desacreditar esa fuen- injustificadamente. y el renderizado de fuentes sub-píxel son
te argumentando que los artículos ahí Esta es una explicación bastante mejoras igualmente destacables.
http://www.muylinux.com/2010/07/19/
publicados pueden ser modificados por simplificada del proceso:
wine-1-2-llega-el-soporte-para-
cualquier persona y eso le resta credibili- aplicaciones-de-64-bits
dad a lo que encontramos en el sitio.
Google apuesta por las búsquedas
En algunas ocasiones gente ha 1. Designan un artículo como "protegi-
semánticas
modificado en la Wikipedia "biografías do" para los posibles cambios Si bien en Google saben que son
de personas vivas" con rumores o in- 2. Cualquier modificación realizada por líderes en búsquedas en la web, siguen
cluso con desinformación maliciosa. La alguien deberá ser revisada por uno buscando nuevas tecnologías que los
ayuden a mejorar su buscador. Es así
gente del proyecto ha estado buscando de los miles de usuarios de confian-
como se toparon con la compañía Me-
arduamente la manera de limitar este za que han solicitado y obtenido este taweb, una compañía que en tan sólo
y otros tipos de vandalismo. permiso. 5 años de vida ha logrado importantes
Pues bien, al parecer han encon- 3. Cualquier edición realizada por uno avances en lo que se denomina como
“búsquedas semánticas”.
trado una forma de terminar con las de los usuarios de confianza se mar-
Metaweb administra una base de datos
modificaciones maliciosas, gracias a la ca automáticamente como revisado. abierta (denominada como Freebase)
incorporación de una nueva función que 4. Hasta que el cambio está marcado que cruza información y la estructura,
está en pruebas denominada “Cambios como 'revisado', no aparece en el alimentándose de información de todo
el mundo. Gracias a esto ha logrado
Pendientes” la cual pretende traer aún artículo.
acumular 12 millones de entradas de
mayor seriedad a la enciclopedia. 5. Si bien no impide que se introduzcan datos que van desde la información
Esta nueva característica está sien- errores, se previene que no sean vi- de un libro hasta lugares específicos.
do probada en tan sólo algunos artícu- sibles hasta que alguien los haya re- La idea de Google es aprovechar la
tecnología desarrollada por Metaweb
los en Inglés y funciona haciendo que visado y -esperamos – se percate de
para utilizarla en su propio navegador,
los cambios que alguien produzca en que es incorrecta o inapropiada. de manera que a futuro este tenga la
una entrada no sean visibles para todo capacidad de responder a consultas del
el mundo de manera inmediata sino que Esta función nueva de “cambios pen- tipo: “camionetas de color verde con un
precio inferior a los 100.000 dólares”.
hasta que un editor de confianza en la dientes” viene a ser la evolución natural
El compromiso de Google es que
comunidad de Wikipedia sea el encar- a nivel de protección de lo que ya vimos Freebase se mantenga como una base
gado de verlo, editarlo y/o aprobarlo. en años pasados llamado “control edito- de datos abierta, de manera que no sólo
Normalmente los cambios en la pági- rial de los contenidos”. sea alimentada por Google sino que
por cualquier empresa que desee hacer
nas se reflejaban inmediatamente para
uso de ella.
todo el mundo. http://www.cnewmark.com/2010/07/ http://www.fayerwayer.com/2010/07/
La nueva función no se aplicaría wikipedia-pending-changes-a-new- google-apuesta-por-las-busquedas-
en todos los artículos, o por lo menos quality-improvement.html semanticas/
no de momento. Wikipedia únicamente

www.lpmagazine.org 5
novedades
Ubuntu sección llevada por Raúl Sanchez Martinez

Eliminar viejos Kernels en Ubuntu 10.04


Instalar Spotify en Ubuntu
Hace poco me enteré en genbeta que

U
spotify ya tiene cliente para linux. Antes de
na de las cosas que me traen de que picar con el derecho y seleccionar,
ver cómo instalarlo en linux veamos antes
algunas cuestiones que tal vez os interesen: cabeza desde hace un par de ver- marcar para desinstalar y verás que
Qué es spotify? Es una manera legal siones de Ubuntu, es que ya no se podían quedan marcados en rojo. Pués ya tan
y gratuita de escuchar música a través de eliminar los antiguos Kernels editando el sólo tienes que dar en Aplicar. Cuándo
Internet. No te descargas las canciones, sino
archivo menu.list, con lo bién que lo hacía reinicies verás que ya sólo te aparece el
que las escuchas en streaming a través de una
aplicación que has de instalar en tu ordenador. yo así. Desde que lo cambiaron por el kernel actuál, él que estás usando.
Tiene una versión de pago y una versión archivo grub.cfg, que es sólo de lectura, En los comentarios, el compañero Ir-
gratuita. La versión gratuita incluye algunos y aunque algunos amigos me habían di- ving Prog, de “Hablemos de Linux y Más”
anuncios sonoros y publicidad gráfica.
cho como hacerlo, nunca me animé. Pués nos cuenta cómo hacerlo desde con-
Sólo sirve para usuarios premium. El cliente
de spotify para linux no sirve para todo el hoy encontré como hacerlo de una forma sola:
mundo, si no tienes una versión de pago supersencilla en Jaypeeonline y es a tra- “Abrimos terminal, y tecleamos: dpkg
no podrás escuchar música. Sólo sirve para vés del gestor de paquetes Synaptic. –get-selections | grep linux-image
Ubuntu. Bueno en realidad para Ubuntu,
Primero tenemos que mirar cuál es el Con el comando anterior apare-
Debian y sus derivados. Esto es porque solo
existen los archivos de instalacion .deb. No kernel que tenemos en ese momento. Te- cerán todos los kernels que se tienen
hay un .tar.gz o un .rpm para otras distros cleamos en consola: uname -r Fijate que instalados. Ahora solo es cuestión de
como Fedora o Arch. No es libre. El código no tengas actualizaciones pendientes, desinstalar los más antiguos(se orde-
del cliente no es open source, es un cliente de
cómo me ha pasado a mi, que resulta que nan numéricamente), para eliminarlos
descarga gratuito y nada más.
Veamos cómo instalar en Ubuntu el cliente de habia uno más nuevo en synaptic que el usamos el siguiente comando:
spotify. En la consola escribimos: que me aparecía con uname.
sudo gedit /etc/apt/sources.list. Imagina que la consola te devuelve $ sudo aptitude purge
Al final de archivo escribimos: deb http://
este resultado: 2.6.32-23-generic, pués linux-image-”version
repository.spotify.com stable non-
free. Guardamos y cerramos. te lo anotas y abres Synaptic.(Sistema/ del kernel”-generic
Actualizamos los repositorios: sudp apt- Administración/Gestor de paquetes Sy-
get update. Añadimos una llave publica naptic). En la caja de búsqueda rápida Y listo, con la linea anterior tendremos
escribiendo en la consola lo siguiente:
escribes linux-image. Te aparecerán los borrado el kernel (según la versión que
gpg --keyserver wwkeys.de.pgp.net
--recv-keys 4E9CFF4E distintos Kernels que tienes aún, entre hayamos puesto).”
gpg --export 4E9CFF4E |sudo apt- ellos él que estás usando, por eso a la En los comentarios siguen llegando
key add - hora de eliminar hay que tener mucho más opciones para eliminar kernels, asi
Instalamos los paquetes necesarios:
cuidado no te cargues el actuál. que las agrego.Una de ellas viene de
sudo apt-get install
spotify-client-qt spotify- Verás que están marcados en verde, Automatizador:“Lo mismo, pero en un
client-gnome-support como “instalados”, pués tan sólo tienes cómodo script:
Si os aparece algún error gconf2 sólo no
instaléis el paquete spotify-client-gnome-su-
pport y ya. #!/bin/bash
OLDCONF=$(dpkg -l|grep “^rc”|awk ‘{print $2}’)
Instalar JDownloader en Ubuntu CURKERNEL=$(uname -r|sed ‘s/-*[a-z]//g’|sed ‘s/-386//g’)
JDownloader es uno de los mejores gestores LINUXPKG=”linux-(image|headers|ubuntu-modules|restricted-modules)”
de descargas que podemos encontrar e incluye METALINUXPKG=”linux-(image|headers|restricted-modules)
-(generic|i386|server|common|rt|xen)”
por defecto soporte para varios sitios de des-
OLDKERNELS=$(dpkg -l|awk ‘{print $2}’|grep
carga online como son Rapidshare
-E $LINUXPKG |grep -vE $METALINUXPKG|grep -v $CURKERNEL)
o MegaUpload. Para facilitar su instalación YELLOW=”\e[1;33m"
en Karmic/Lucid podemos hacer uso del RED="\e[0;31m"
siguiente PPA: ENDCOLOR="\e[0m"
sudo add-apt-repository ppa:jd- if [ $USER != root ]; then
team/jdownloader echo -e $RED”Error: must be root”
sudo apt-get update echo -e $YELLOW”Exiting…”$ENDCOLOR
sudo apt-get install jdownloader exit 0
fi
Linux Mint 9 LXDE Edition echo -e $YELLOW”Cleaning apt cache…”$ENDCOLOR
Ha sido liberada la versión final de Linux aptitude clean
Mint 9 LXDE Edition basado en Lubuntu echo -e $YELLOW”Removing old config files…”$ENDCOLOR
10.04, Linux 2.6.32, Openbox 3.4.10, LXSes- sudo aptitude purge $OLDCONF
sion 0.4.3, y Xorg 1.7.5 echo -e $YELLOW”Removing old kernels…”$ENDCOLOR
Podéis ver todas las novedades de la versión sudo aptitude purge $OLDKERNELS
en este enlace: http://linuxmint.com/rel_isado- echo -e $YELLOW”Emptying every trashes…”$ENDCOLOR
ra_lxde_whatsnew.php y descargar rm -rf /home/*/.local/share/Trash/*/** &> /dev/null
la imágen del Live CD de Linux Mint rm -rf /root/.local/share/Trash/*/** &> /dev/null
echo -e $YELLOW”Emptying thumbnails…”$ENDCOLOR
9 LXDE desde aquí: http://www.linuxmint.
rm -rf /home/jdiez/.thumbnails/normal/* &> /dev/null
com/edition.php?id=60
echo -e $YELLOW”Script Finished!”$ENDCOLOR

6 LiNUX+ 8/2010
novedades
sección llevada por Juan GamezMandriva

Mandriva 2010.1 Spring


Mandriva se reestructura
Mandriva ha publicado una nota de prensa

D
donde se mantiene el compromiso con el
espués de algunos retrasos y de dos
Open Source pero ante una situación eco-
Releases Candidates por fin el pasa- nómica delicada ha optado por la siguiente
do 8 de julio Mandriva publicó su espera estrategia: Mandriva Linux será distribuida
da Mandriva 2010.1. Por cierto, el nombre exclusivamente mediante ventas por red in-
tegrada IT, así como a través de asociaciones
de esta edición es Farman, me imagino
OEM (Original Equipment Manufacturer) en
que por Henri Farman, el pionero de la la región EMEA (Europa y Oriente Medio)
aviación. (http://es.wikipedia.org/wiki/Henri_ y del BRIC (Brasil, Rusia, India, China).
Farman). Así mismo Mandriva ha puesto en marcha
un programa drástico de reducción de costes
Como siempre Mandriva nos ofrece
estructurales, así como recaudación de fon-
esta nueva distribución en tres ediciones: dos para restablecer el equilibrio financiero
y asegurar el futuro a largo plazo de la
• One: Es un CD live conteniendo los En cuanto al entorno de escritorio nos empresa. También se han incorporado al
consejo Jean-Noël de Galzain, Presidente de
últimos drivers propietarios. Hay seis encontramos con GNOME 2.30.1 con el
Investigación y SI Wallix, Vice-Presidente
versiones disponibles dos con GNO- tema la-Ora. Además Evolution, el gestor PME de la región Pôle System@tic de París,
ME y cuatro con KDE, cada una so- de correo, abre los adjuntos en modo so- Bertrand y Glineur, anteriormente DSI de
portando diferentes idiomas. lo lectura. Vintagre (cliente VNC) soporta Crédit Foncier Francia, y miembro de la jun-
ta de negocios de GCE que ayudarán al CEO
conexiones VNC sobre SSH. Tracker sus-
de Mandriva Arnaud Laprévote a completar
Como novedad en 2010.1 Spring es tituye a Beagle como buscador de do- la reestructuración.
la posibilidad de instalar la distribución cumentos. También tenemos a nuestra Podéis leer el comunicado completo aquí:
directamente sin necesidad de iniciar disposición una GNOME-Shell, la cual es http://www.mandriva.com/enterprise/en/
company/press/mandriva-restructures-to-
una sesión en el live CD. Esto permite parte de GNOME-3.
establish-european-leadership
instalar la distribución en maquinas con Respecto a KDE nos encontramos
128 MB: con la versión 4.4.3 (release final) de Dinero ruso para Mandriva
Hemos leído en varios foros de internet
este popular escritorio. En esta versión
que la revista económica rusa Kommersant
• Powerpack. Como siempre esta edi- se han solucionado varios problemas asegura que el fondo de inversión NGI Fund
ción incluye soporte, y aplicaciones de las versiones 4.3.x. Además nos en- habría comprado una partición del capital
de terceros. contramos con Qt 4.6.2, Amarok 2.3.1, de Mandriva. Según varios expertos, esta
entrada en el capital de Mandriva es parte
• Version Free. Software libre u Open KTorrent 4.0.
de un plan de Rusia para crear un sistema
Source, sin ningún tipo de paquete Las aplicaciones de escritorio dis- operativo. Los términos de esta adquisición
propietario, aunque estos están dis- ponibles en Mandriva 2010.1, son como no se conocen aún.
ponibles en los repositorios. siempre muy abundantes, solamente
El portatil más barato del mundo
por destacar algunas, nos podemos en- El Gobierno de India presentó el ordenador
Entre las novedades de la distribución contrar con los navegadores web Fire- portátil más barato del mundo, cuyo coste
tenemos mejoras en la cuenta de invita- fox 3.6.6, Chromium, Opera (en los ronda los 27 euros. El portátil llegará en
2011 a las universidades y se negocia su
do como es un shell restringido, también repositorios Non-free), la suite ofimáti-
producción masiva para que pueda costar
restricciones para el acceso de archivos ca OpenOffice 3.2 y el editor web Blue- 10 euros. El nuevo aparato es un híbrido en-
de usuarios y no acceso a la mayoría de fish 2.0.0. Además tenemos un buen nú- tre ordenador portátil y PDA (computadora
las herramientas de configuración de Man- mero de aplicaciones científicas y edu- de mano). De bajo coste, está diseñado para
estudiantes y es en realidad un tablet con
driva. cacionales como Salome que permite
pantalla táctil, lector de archivos en formato
Además tenemos la opción de utilizar simulaciones numéricas, InVesalius PDF, soporte informático para videoconfe-
un password encriptado en GRUB y blo- que genera imágenes 3D a partir de rencias y conexión wifi. Además, su hard-
quear aplicaciones para ciertos usuarios imágenes adquiridas por CT o MRI. ware fue creado con la suficiente flexibilidad
como para incorporar nuevos componentes
via drakguard. En cuanto al sistema base y gráfico
de acuerdo con las necesidades del usuario.
nos encontramos con un kernel 2.6.33.4, El equipo utiliza el software libre de Linux
Glibc 2.11.1, Ruby 1.9.1 y Phyton 2.6.5. y tiene unas dimensiones de 5x7x9 pulgadas.
En cuanto a los graficos. X.org 7.5, Consta de open office, reproductor multime-
dia y capacidad multitarea, aunque carece
Mesa 7.8
de disco duro. También tiene un puerto USB
En resumen, la espera ha merecido y una batería de dos vatios, idónea para
la pena. Nos encontramos con una de las zonas indias que apenas cuentan con
las mejores versiones de Mandriva en conexión eléctrica. India gasta casi un 3 por
ciento de su presupuesto anual en educación.
cuanto a su rapidez y estabilidad. Ade-
Sin embargo, hay informes que muestran las
más de una cantidad de software cada dificultades que tienen muchos de sus estu-
vez más variada y abundante. ¡¡¡A actu- diantes para leer o escribir.
alizarse tocan!!!

www.lpmagazine.org 7
novedades
Fedora sección llevada por Diego Rivero Montes

Televisión en Fedora
Shotwell 0.6.1
Ha sido liberada la versión 0.6.1 de Shot- • Imagen de alta calidad.

A
well. Shotwell es un organizador de fotos
todos se nos ha pasado por la ca- • Capacidad de pantalla 16:9, sobre
digitales, el cual ha sido diseñado para el
entorno de escritorio GNOME. Permite beza ver la televisión en nuestro or- todo útil con reproductores DVD y se-
importar fotos desde un disco o una cámara, denador alguna vez. Ahora hablamos de ñal digital.
organizarlas de diferentes maneras, visuali- TvTime, una opción muy recomendable • Administrador de canales, frecuencia
zarlas en una ventana o en modo de pantalla
para los que su máquina anda un poco y escaneo, desactivación.
completa, y exportarlos para compartir.
Se trata de un administrador de imágenes escasa de recursos ya que se trata de • Modo cine, usando la técnica 3:2 pu-
digitales de los más populares que tenemos un software muy ligero y además permite lldown para disminuir los frames por
la suerte de que se encuentre incorporado usar una tarjeta sintonizadora de tv o bien segundo así como el sonido.
por defecto en Fedora 13.
via satélite mediante DVB-S2. No se trata • Soporte para control remoto.
Esta versión viene muy mejorada y de entre
todas las mejoras podemos destacar: de una aplicación diseñada para un entor- • Overscan configurable.
• Soporte básico para imágenes de tipo no de escritorio concreto, además la tec- • Smooth motion que da una mayor
RAW, que también incluye soporte para nología de entrelazado es con diferencia sensación de nitidez.
los formatos CR2 y DNG.
mejor que el que ofrecen los fabricantes • Subtítulos.
• El soporte para imágenes PNG ha sido
mejorado y completado. de las tarjetas de televisión. Los sistemas
• Ahora tenemos la posibilidad de hacer de codificación de televisión soportados TvTime es una aplicación con la que po-
Zoom sobre las imágenes. por TvTime son NTSC, Secam y PAL y los dremos deleitarnos con la “mejor televi-
• Nuevo menú de preferencias.
sintonizadores que podemos utilizar con sión” y con nuestra Fedora sin necesidad
• Las imágenes ahora pueden ser abiertas
desde editores externos como puede ser este sóftware Saa y Bttv. de tener un receptor u otro dispositivo
GIMP. Tiene muchas características que lo más al lado del ordenador y aún más
• Etiquetas y títulos se importan directa- hacen ideal para sistemas Linux y entre recomendable si nuestra máquina no es
mente desde los metadatos tipo XMP
ellas podemos destacar: la más rápida del mercado.
e IPTC.

MEEGO
• Muchos de los bugs de las versiones
anteriores han sido solucionados y corre-

S
gidos. e trata de una fusión. Es la unión de Pensado para ser accesible, en un
• El soporte de idiomas ha sido mejorado.
los sistemas operativos Maemo y Mo- momento es posible acceder a cualquiera
Red Hat Enterprise Linux 6.0 Beta2 blin de Nokia e Intel respectivamente de las aplicaciones, navegación por inter-
Red Hat como casa líder en el mundo de y con el que pretenden competir con el An- net, media player, etc. todo esto gracias
Linux, dando soluciones de código abierto
droid de Google y además auspiciado por a que la pantalla de inicio contiene toda
tanto a nivel de gerencia, desarrollo, infraes-
tructura de internet, etc. siempre se encuentra la Linux Foundation. En un primer momen- la información necesaria. Se compone de
dando pasos en pro de mejoras, prueba de to estuvo disponible en sus repositorios una interfaz basada en pestañas que con-
ello es la salida a la luz de la segunda versión públicos la imagen para descarga libre sin tienen toda la funcionalidad del sistema.
de test de Red Hat Enterprise Linux, de la
interfaz gráfica, pero en la actualidad el Por supuesto MeeGo Netbook UX 1.0
cual vamos a disponer en este caso de seis
imágenes para la instalación de servidores sistema operativo está al completo para estará disponible en la próxima versión
y estaciones de trabajo además de una su descarga. Con la idea en mente de de Fedora, la número 14 o también deno-
actualización del kernel de Linux y que dirigirlo al mercado de las pantallas pe- minada Laughlin, pero para aquellos que
ya están disponibles para descarga.
queñas en las que las barras de tareas no puedan esperar también es posible si
Esta Beta 2 nos llega con un sistema de
instalación actualizado así como es habitual permanentes pueden ser molestas en habilitamos los repositorios rawhide y lue-
en Red Hat, soporta las nuevas tecnologías un momento dado, se aprovecha todo el go tecleamos en una consola después de
habiéndose solucionado muchos de los pro- espacio disponible para las aplicaciones logearnos como root “yum install meego-
blemas que se habían registrado en la anterior
con las que estemos trabajando. netbook”, por supuesto sin las comillas.
versión Beta. Entre las mejoras que los

FUDcon 2010
testeadores han tenido ocasión observar en
esta ocasión tenemos un núcleo que ha sido

E
completamente renovado, herramientas de l significado de este acrónimo es La facultad de Ciencias Físicas y Ma-
gestión asociadas en el espacio de usuario,
Fedora Users and Developers Confe- temáticas de la Universidad Central aco-
se actualizan aplicaciones básicas como
httpd, Samba y NFS. La virtualización ha rence, o sea, la Conferencia de Usuarios ge del 15 al 17 de julio FUDcon 2010, que
sido completamente integrada y basada en y Desarrolladores de Fedora, en la que este año reúne a expertos a nivel mundial
el hipervisor KVM y muchas otras mejoras. se realizan talleres, ponencias, hackfests, en el apartado de sistemas de código
Las opciones de descarga de las que vamos
etc. siendo de libre acceso para todos abierto. Miembro activo de la comunidad
a disponer son: RHEL6.0-Workstation-i386-
DVD1.iso (3,500MB, SHA256, torrent), aquellos que tengan interés por el evento. desde 2007, Smith ha centrado su trabajo
RHEL6.0-Workstation-x86_64-DVD1.iso El FUDcon de este año que se celebró en durante este tiempo en la infraestructura y
(3,997MB, SHA256, torrent), RHEL6.0-Ser- Santiago de Chile, ha contado con la pre- equipos de documentación. Ha trabajado
ver-i386-DVD1.iso (3,507MB, SHA256,
sencia de Jared Smith Líder mundial de en “Fedora Talk” el sistema de telefonía-IP
torrent), RHEL6.0-Server-x86_64-
DVD1.iso (4,005MB, SHA256, torrent). Fedora el cual se hizo cargo del proyecto basada en Asterisk para los contribuyen-
después de Paul Frields. tes de Fedora.

8 LiNUX+ 8/2010
novedades
BSD
sección llevada por Osvaldo R. Salazar S.

FreeBSD está en Griego


Disponible FreeBSD 8.1-RC2 La comunidad FreeBSD de Grecia
pone a disposición de la comunidad la

L
traducción al griego del sistema FreeBSD.
a segunda y más esperada Release
Podemos obtener la descarga en griego en
Candidate para FreeBSD 8.1 ya está www.freebsdgr.org en donde podemos
disponible para las arquitecturas amd64, descargar los repositorios Mercurial y ob-
i386, ia64, powerpc y sparc64. Sistemas servar el buen trabajo que han realizado.
El trabajo en la documentación progresa
ejecutando 8.0-RELEASE, 8.1-BETA1,
muy bien gracias a la colaboración de la
o 8.1-RC1 pueden actualizarse de la comunidad quienes lo han, entre otras co-
siguiente manera: sas, “... escrito, reescrito, corregido, desen-
samblado, reconstruido, castigado, revigo-
rizado...” por los miembros del equipo de
# freebsd-update
FreeBSD Grecia y todos los colaboradores.
upgrade -r 8.1-RC2 Quien guste colaborar con la traducción,
puede apoyar y unirse al grupo y apoyar
Durante este proceso, FreeBSD Update en la mejora del FAQ, lo único que se
necesita (aunque no necesariamente)
puede preguntar al usuario sobre com-
tener conocimiento del idioma inglés,
binar algunos archivos de configuración # freebsd-update install algo de tiempo libre y el deseo de ayudar.
o preguntar que se realice de manera auto- # shutdown -r now Para todos aquellos que quieran participar,
mática ejecutando combinaciones que solo deben de contactar a Giorgos Kerami-
das o bien mandando un e-mail a la lista.
serían ejecutadas correctamente. Si alguién es usuario de versiones recien-
La lista de correo la encontraremos en grie-
tes (FreeBSD 7.x) puede usar freebsd- go, pero lo podemos recibir también en inglés.
# freebsd-update install update para actualizar a FreeBSD 8.1-
BSD Fund Visa
RC2, pero se deben de reconstruir las
Cada vez que usted utiliza la tarjeta visa de
El sistema debe de reiniciarse con e nue- aplicaciones de terceros. Fund BSD, una pequeña donación se realiza
vo kernel antes de continuar. Aquí teníamos una reparación re- a Fund BSD para apoyar sus programas.
lacionada con Atheros AR9280 siendo Los residentes de Estados Unidos pueden
obtenerla en línea, ingresando el código de
# shutdown -r now detectada incorrectamente, haciendo
la promoción que podemos encontrar en
que no trabajara. Si alguno de los lec- www.bsdfund.org/card y seleccionando la
Después de reiniciar, freebsd-update ne- tores tiene problemas con la tarjeta de personalización de Beastie en nuestra futura
cesita ejecutar nuevamente install y de- vídeo que antes trabajaba, ahora tene- tarjeta. Si todo resultó bien, estaremos reci-
biendo la notificación de aprobación en una
spués de eso, el sistema debe de ser re- mos una mayor razón para usar Free-
o dos semanas. Solo dos recomendaciones:
iniciado nuevamente. BSD 8.1-RC2. • Manejar inteligentemente la tarjeta.
• ¡No hacer caso y no prestar ninguna aten-
ción a los pingüinos durante el proceso!

Avisos de seguridad
L a notificación FreeBSD-SA-10:07.
mbuf afecta a FreeBSD en sus versio-
nes 7.x y anteriores a mbuf. mbuf es una
cia del buffer mbuf es duplicada. Cuando
la llamada de sistema sendfile es usada
para transmitir datos a través de la inter-
unidad básica de memoria administrada face loopback, esto puede resultar en la Nuevo core team para FreeBSD
en el kernel de FreeBSD, en el subsiste- transmisión de archivos modificados, cau- El pasado 14 de Julio, el proyecto FreeBSD
anuncio la elección del core team para el
ma de comunicación inter-procesos y red. sando de esta manera la corrupción.
año 2010 . El core team es responsable de
Los paquetes de red y sockets de buffer Para solucionarlo se debe de actuali- aprobar nuevos src committers, resolver
dependen de mbufs para el almacenaje. zar a una de las siguientes versiones: 7- conflictos entre los desarrolladores, desig-
Los datos pueden ser directamente STABLE, 8-STABLE, RELENG_8_1, RE- nar a subcomités para propósitos específi-
cos (seguridad, ingeniería del lanzamiento,
embebidos en mbufs o pueden ser referi- LENG_8_0, RELENG_7_3 o RELENG_
encargado de ports, webmaster, etcétera),
dos de manera externa. La llamada de sis- 7_1. También se puede solucionar apli- y tomar decisiones administrativas o políti-
tema, sendfile, usa almacenaje en mbuf cando el parche correspondiente: http:// cas, según se necesite.
para mapear directamente el contenido a security.FreeBSD.org/patches/SA-10:07/ El core team es elegido por desarrolladores
de FreeBSD cada dos años desde el 2000.
un archivo dentro de una cadena de mbu- mbuf.patch y http://security.FreeBSD.org/
El nuevo core team tiene como miembros
fs para propósitos de transmisión. Los patches/SA-10:07/mbuf.patch.asc. a John Baldwin, Konstantin Belousov,
objetos mbuf usan flags de solo lectura Información completa (en inglés) Wilko Bulte, Brooks Davis, Warner Losh,
que ayudan a prevenir modificaciones o puede ser encntrada en: http://security. Pav Lucistnik, Colin Percival, Hiroki Sato,
Robert Watson y Philip Paeps.
escrituras al buffer de datos. freebsd.org/advisories/FreeBSD-SA-10:
¡Enhorabuena a los nuevos miembros del
Si el flag de solo lectura no es copiado 07.mbuf.asc. core team de FreeBSD!
de manera correcta cuando una referen-

www.lpmagazine.org 9
hardware
Computación Híbrida

Computación Híbrida:
Co-diseño Hardware-Software
Lino García Morales
El término computación híbrida no es demasiado afortunado. En el ámbito del diseño
hardware-software (HW/SW) parece una obviedad. Está claro que los sistemas son una
combinación de ambos componentes HW/SW donde el primero actúa como un soporte
material programable o reconfigurable y el segundo define los procesos intangibles que
gestionarán determinada información o datos para conseguir equis resultados.

E
es@lpmagazine.org

n este caso damos por hecho que la hibri-


dación se produce siempre en el dominio Toda verdad pasa por tres etapas. Primero, es ridiculizada. Segun-
digital; sin embargo, las computadoras do, es violentamente rechazada. Tercero, es aceptada como evidente.
híbridas son una combinación entre las Arthur Schopenhauer
computadoras analógicas y las digitales; se desa-
rrollaron para complementar la flexibilidad de las manzana. Apple contraataca con una carta abierta
computadoras digitales con la velocidad de las com- en la que critica duramente a Adobe y asegura que
putadoras analógicas y se utilizan sobre todo para el sus productos no necesitan esta tecnología, que
control de procesos y robótica, muy rara vez fuera considera obsoleta. El propio Steve Jobs asegura
del entorno universitario o de investigación. que Flash se queda corto tanto en tecnología como
El mundo real es analógico, pero la interacción en seguridad y anima a los desarrolladores a crear al-
y control sobre esta realidad, desde hace ya mucho ternativas para el ecosistema de Apple: "La era móvil
y por ahora, es digital (quizá en un futuro haya un va de dispositivos de baja potencia, pantallas táctiles
retorno a la computación analógica pero eso está y estándares abiertos para la web, todas ellas áreas
por ver). Los sistemas son cada vez más complejos donde Flash se queda corto". Y es que Flash, el pro-
porque el mundo real, en “realidad”, siempre ha sido ducto de Adobe, utiliza el códec de vídeo H.264 por
y será mucho más complejo de lo que considera- software en lugar de por hardware lo que acaba con
mos. Se requieren muy diversas interfaces para cap- la batería de estos dispositivos portátiles en mucho
turar y gestionar esta riqueza y una gran potencia de menos tiempo de lo esperable, ya no de lo deseable.
cálculo para procesarlas. Lo que hay detrás de esta guerra no es simplemente
Cuando se plantea el diseño de un sistema de un problema de diseño técnico. La solución de Jobs
este tipo la primera pregunta que surge es: qué pue- para esta “era móvil” pasa por el diseño de un co-
do y debo hacer por hardware y qué por software. procesador que garantice bajo consumo, fiabilidad
Esta interrogación es válida incluso cuando toda la y paralelismo simultáneamente.
información es digital por naturaleza. La respuesta Un diseño híbrido adecuado de Flash debería
claramente dependerá de qué se quiera y habitual- utilizar su códec, pero no existe estándar ni voluntad
mente estará en función de un conjunto de variables entre las grandes industrias para solucionarlo en
en relación de compromiso como coste, rendimien- aras de mejores prestaciones para el consumidor.
to, prestaciones, velocidad, tamaño, etc. Lo que hay en juego es mucho más que esto: más
Un ejemplo que pone de manifiesto una contra- del 75% de los vídeos en Internet se ven a través de
dicción de la computación híbrida es la actual guerra Flash (software instalado en el 98% de los ordena-
de Apple y Adobe en torno al desarrollo de aplica- dores a nivel mundial y presente en más de 800 mi-
ciones para iPhone y iPad. Resumiendo, porque el llones de dispositivos móviles fabricados por 19 de
tema es muy complejo, Adobe ataca a Apple porque los 20 primeros fabricantes donde, por supuesto,
ni el iPhone ni el nuevo iPad soportan Flash, y lanza el vigésimo es Apple). Prueba de esto es que Uni-
una campaña virulenta contra los productos de la versal y Time Warner se posicionan a favor de Adobe

10 LiNUX+ 8/2010
hardware
Computación Híbrida

y comunican que no tienen intención de convertir sus coleccio- niería del software ofrece métodos y técnicas para desarrollar
nes a H.264 porque no es económicamente viable con Flash y mantener software de calidad.
dominando la web. Sin embargo, desde el paradigma de la complejidad la
Esto es precisamente lo que se considera en este artículo ingeniería de sistemas debería superar su capacidad de abs-
computación híbrida; aquella relacionada con el diseño de sis- tracción y constituirse como una disciplina que ofrezca, como
temas eficientes, con la toma de decisiones acerca de compu- cualquier otra ingeniería, soluciones tangibles. Este enfoque
tación HW/SW, con los criterios que condicionan las respues- moderno de diseño de sistemas se relaciona directamente con
tas. Un sistema híbrido consiste de hardware (ya sea analógi- los sistemas integrados y presenta el diseño HW/SW de ma-
co, digital o mixto) no sólo para interactuar con el mundo real, nera unificada, por lo que se utiliza el término co-diseño. El
sino también para satisfacer determinados requerimientos de libro Embedded System Design: A Unified Hardware/Software
tiempo real, y de software, a distintos niveles de virtualidad Introduction, de Frank Vahid y Tony D. Givargis, por ejemplo,
y paralelismo. Un sistema de computación híbrido es un siste- introduce el diseño y uso de procesadores de propósito-es-
ma complejo a medida que combina todos los recursos que pecífico (“hardware”), coprocesadores o aceleradores; de pro-
necesita para obtener el mejor rendimiento, prestaciones, se- cesadores de propósito general (“software”); de procesadores
guridad, robustez, etc. En este sentido se puede pensar en un de conjunto de instrucciones específicos a aplicación (ASIP,
sistema integrado, multiprocesador (que involucra microcon- Application-Specific Instruction-Set Processor) y diserta acer-
troladores, microprocesadores y procesadores digitales de se- ca de modelos de computación avanzada, sistemas de con-
ñal), que combina hardware general con especializado y, mucho trol, tecnologías de dispositivos electrónicos y herramientas de
más allá, en sistemas reconfigurables que se adaptan o “prog- diseño modernas. Hardware y Software, simplemente, ya no
raman” para realizar determinadas funciones. pueden ser considerados independientemente sino de mane-
ra híbrida y unificada. La ingeniería de sistemas, como para-
Ingeniería de Sistemas digma de la computación híbrida ni siquiera se estudia como
Según la Wikipedia (http://es.wikipedia.org/wiki/Ingeniería_de_ tal en las universidades salvo contadas excepciones (como
sistemas) “Ingeniería de sistemas es un modo de enfoque inter- en el Grado en Arte Electrónico y Digital de la UEM, http://www.
disciplinario que permite estudiar y comprender la realidad, uem.es/titulacion/grado-en-arte-electronico-y-digital).
con el propósito de implementar u optimizar sistemas comple- La tecnología de los semiconductores facilita la integración
jos. Puede verse como la aplicación tecnológica de la teoría de millones de puertas lógicas (gates) en un solo dispositivo
de sistemas a los esfuerzos de la ingeniería, adoptando en (chip) y ha dado lugar a la integración de sistemas en un dispo-
todo este trabajo el paradigma sistémico”; definición que po- sitivo (SoC, Systems on Chip). Entre muchas otras, los SoCs
dría valer perfectamente para el objetivo de este artículo. Sin son los reyes híbridos del dominio multimedia, los sistemas de
embargo “una de las principales diferencias de la ingeniería transporte inteligentes y en general en cualquier aplicación que
de sistemas respecto a otras disciplinas de ingeniería tradicio- procese, en paralelo, cantidades enormes de datos. El rendi-
nales, consiste en que la ingeniería de sistemas no construye miento de estos sistemas es eficaz sólo en determinados casos
productos tangibles. Mientras que los ingenieros civiles po- específicos con todo el procesamiento por software, incluso
drían diseñar edificios o puentes, los ingenieros electrónicos sobre un procesador de alto-rendimiento, o sólo por hardware.
podrían diseñar circuitos, los ingenieros de sistemas tratan con Es mucho más deseable una combinación óptima HW/SW y un
sistemas abstractos con ayuda de las metodologías de la sistema, también óptimo, de repartimiento (partitioning).
ciencia de sistemas, y confían además en otras disciplinas El diseño de sistemas requiere los siguientes pasos:
para diseñar y entregar los productos tangibles que son la
realización de esos sistemas”. • Captura de Especificación. Descomposición funcional en
En este ámbito compartimentado, aunque con una inte- piezas para crear un modelo conceptual del sistema. El
rrelación transdisciplinaria, la ingeniería del hardware (término resultado es una especificación funcional carente de cual-
poco consolidado) agrupa un conjunto de áreas del conoci- quier detalle de implementación.
miento como electrónica, circuitos (analógicos y digitales), • Exploración. Exploración de alternativas de diseño y esti-
arquitecturas de procesamiento, etc., mientras que la inge- mación de su calidad hasta encontrar la más adecuada.

Figura 1.La guerra Apple-Adobe no ha hecho más que comenzar Figura 2. Proceso de co-diseño típico

www.lpmagazine.org 11
hardware
Computación Híbrida

• Especificación. Definición de la especificación en una que intervienen mediante algoritmos. Por lo tanto, es natural
nueva descripción que refleje las decisiones hechas duran- pensar que estos algoritmos se implementen en determinado
te la exploración. lenguaje. Si observa detenidamente el ejemplo de la Figura 4,
• Software y Hardware. Implementación de cada uno de los cuesta pensar que no representa un fragmento de código
componentes utilizando técnicas de diseño software y hard- programado en Pascal o algún tipo de pseudocódigo y que,
ware o híbridas. simplemente, implementa funcionalidades hardware.
• Diseño físico. Generación de los datos de fabricación para Existen diferentes tipos de hardware, configware, que per-
cada componente. miten esta “programación”. Los ASICs (ya sean de arreglo de
puertas o celdas estándar) permiten interconectar diferentes
Esta metodología de modelado jerárquico permite alta produc- módulos pre-integrados (por ejemplo puertas AND o combi-
tividad, preservación de la consistencia a través de todos los ni- naciones AND-OR-INVERTER) para conseguir determinada
veles y por lo tanto la eliminación de iteraciones innecesarias funcionalidad. Los dispositivos de lógica programable (PLD,
lo que se traduce a procesos más eficientes y rápidos. Programmable Logic Device) contienen determinadas capas
Para describir la funcionalidad de un sistema es necesario de circuitos programables que son interconectados (queman-
describir las relaciones entre las diferentes piezas funcionales do fusibles o mediante conmutadores programables) median-
del modelo conceptual. Algunos de los modelos que describen te software. La FPGA (Field Programmable Gate Array) es un
esta funcionalidad de los sistemas son: tipo de PLD complejo mientras que la PLA (Programmable
Logic Array), es un tipo de PLD simple.
• Gráfica de flujo de datos. Una gráfica de flujo de datos des- Los lenguajes de descripción del hardware, como VHDL
compone la funcionalidad en actividades y los flujos de o Verilog, difieren de los lenguajes de programación software
datos entre estas actividades. en detalles como las formas de describir la propagación del
• Máquina de estado finito (FSM, Finite-State Machine). Este tiempo y las dependencias de señal (sensibilidad). Existen dos
modelo representa al sistema como un conjunto de esta- operadores de asignación, uno de bloqueo (=) y otro de no-
dos y un conjunto de arcos que indican transición del sis- bloqueo (<=); este último permite describir la actualización de
tema de un estado a otro como resultado de determinado máquinas de estado sin necesidad de declarar y usar variables
evento. adicionales. Desde su introducción, en 1984, Verilog represen-
• Procesos secuencialmente comunicados (CSP, Communi- tó un aumento tremendo en la productividad. Los diseñadores
cating Sequencel Processes). Este modelo descompone de circuitos utilizaban un programa de captura esquemático
el sistema en un conjunto de procesos concurrentes que gráfico y los programas software escritos especialmente para
corren instrucciones de programa secuencialmente. documentar y simular los circuitos electrónicos.
• Máquina de estado programa (PSM, Program-State Machi- Los diseñadores hardware desean lenguajes de espe-
ne). Este modelo combina FSM y CSP; permite que cada cificación con características similares a los lenguajes de
estado de un FSM concurrente contenga acciones descri- programación ampliamente usados en el desarrollo de siste-
tas por instrucciones de programa. mas. Verilog tiene una sintaxis similar a la de C: es sensible

Cada modelo tiene sus ventajas y desventajas. Ninguno es


perfecto para todos los tipos de sistemas, así que se debe
seleccionar aquel que mejor se ajuste a las características
específicas del sistema.

Programación, Algoritmos, Lenguajes


Es obvio que, independientemente de si se trata de hardware
o software, es posible describir los procesos, datos y flujos

Figura 3. Procesadores y solución del problema. a. problema, funcionalidad


deseada, b. procesador de propósito general, c. procesador específico a la
aplicación, d. procesador de propósito específico. Un desplazamiento hacia Figura 4. Fuente de sumador con signo en VHDL. El VHDL se diseñó para
la izquierda en la línea inferior aumenta en flexibilidad, coste (a pequeña documentar el comportamiento de los circuitos integrados de aplicaciones
escala), tiempo, etc., mientras que hacia la derecha en eficiencia, rendimien- específicas (ASIC, Application Specific IC) del Departamento de Defensa del
to, tamaño y coste (a gran escala), etc. gobierno americano

12 LiNUX+ 8/2010
��������
hardware
Computación Híbrida

����������

IPv6
RUNNING

www.lpmagazine.org 13
hardware
Computación Híbrida

a mayúsculas-minúsculas, tiene un preprocesador básico objetos funcionales entre los componentes del sistema se rea-
(aunque menos sofisticado que el de ANSI C/C++), etiquetas liza: mediante una descripción de la funcionalidad del sistema
de control de flujo equivalentes (if/else, for, while, case, etc.), (descrita como una colección de objetos funcionales indivisibles)
y operadores de precedencia compatibles. Las diferencias y a continuación cada componente de la funcionalidad del siste-
sintácticas incluyen la declaración de variables (Verilog re- ma se implementa en hardware o software.
quiere bit-widths sobre tipos net/reg por ejemplo), bloques El proceso de partición es guiado por la métrica y el tipo de
procedimentales o de demarcación (begin/end en lugar de las métrica a utilizar depende en gran medida del nivel de descrip-
llaves {}), y otras pequeñas diferencias. ción del sistema. La métrica se define para determinar el coste
Otro lenguaje de descripción similar a VHDL y Verilog es relativo de una partición frente a otras particiones potenciales.
el lenguaje de descripción de sistemas SystemC (http://es. Obviamente, algunos indicadores, como el tiempo de ejecu-
wikipedia.org/wiki/SystemC), realmente útil para modelar sis- ción de una determinada tarea en un procesador específico,
temas a nivel de comportamiento. “SystemC es un conjunto son imposibles de medir con precisión hasta alcanzar la apli-
de librerías y macros implementadas en C++ que hacen po- cación definitiva. Algunas de estas técnicas son: de estimación
sible una simulación de procesos concurrentes con la sintaxis determinística (sólo útil cuando se parte de un modelo comple-
del lenguaje C++ ordinario. Así los objetos descritos pueden tamente especificado), de estimación estadística (en modelos
comunicarse durante una simulación de tiempo real usando incompletos; se basa en el análisis de sistemas similares
señales de cualquier tipo ofrecido por C++, además algunas y ciertos parámetros de diseño) o de perfiles (examina flujos
otras ofrecidas por las librerías de SystemC y también otras de datos y control en una arquitectura para determinar qué
definidas por el usuario”. partes, más caras computacionalmente, son mejores imple-
La metodología de diseño comienza con un modelo de mentadas por hardware). El proceso de seleccionar los com-
alto nivel escrito en C++ y aplica un proceso iterativo que ponentes se denomina asignación (allocation).
consiste en transformar el código para usar sólo los elementos Los sistemas híbridos no sólo deben tener en cuenta qué
que tengan su equivalente en un lenguaje de descripción de implementar por hardware o por software sino también cómo
hardware. comunicar ambos dominios y es que esta comunicación intro-
La representación unificada de un sistema híbrido debe duce determinada sobrecarga que debe ser considerada.
describir su funcionalidad independientemente de su imple- Cuando es posible una implementación de todos los com-
mentación hardware o software lo que permite la repartición ponentes del sistema sólo con procesadores de propósitos
HW/SW según un compromiso óptimo, provee un entorno de generales (ya sean microcontroladores, microprocesadores
simulación y facilita una fertilización cruzada entre los domi- o procesadores digitales de señal) el diseño de un sistema
nios HW/SW. complejo se convierte en un problema de integración (este
concepto excluye la elaboración y uso de procesadores es-
Partición pecíficos). Este es, sin embargo, un escenario frecuente no
La partición es el proceso que decide, para cada subsistema, menos complejo donde se puede considerar los componentes
cómo es más ventajoso implementar la funcionalidad requeri- como piezas de un rompecabezas que deben encajar perfec-
da: por hardware o por software. Este es un problema de op- tamente (en términos de métrica) para conseguir el objetivo
timización multi-variable que debe satisfacer las prestaciones deseado. Este “encaje” pasa por unas interfaces de comuni-
exigidas dentro de determinados requerimientos del sistema: cación bien definidas y por el uso de terminales de interacción
tamaño, peso, potencia, coste, etc., que, en el contexto del co- universales o estándares.
diseño, se denomina frecuentemente partición funcional.
Listado 1. Fuente de sumador en SystemC
Existen dos enfoques básicos de división. O bien comen-
zar con todas las operaciones en el software y mover algunas
a hardware (por ejemplo, cuando la velocidad es fundamental) #include "systemc.h"
o empezar con todas las operaciones en hardware y mover al- SC_MODULE(adder) // módulo, declaración de la clase
gunas a software. Un programa de división funcional identifica {
los cuellos de botella de cómputo y migra las funciones co- sc_in<int> a, b; // puertos
rrespondientes a un hardware específico de la aplicación. Por sc_out<int> sum;
otra parte la migración de componentes hardware a rutinas void do_add() // proceso
software pasa por la identificación de las tareas no críticas {
susceptibles de migrar. Esto conlleva una reducción de tama- sum = a + b;
ño y costes significativos sin reducir el rendimiento (especifi- }
cado en términos de latencia y restricciones en la velocidad SC_CTOR(adder) // constructor
de los datos). {
La compartimentación funcional permite que el sistema se SC_METHOD(do_add); // registro do_add al kernel
sensitive << a << b; // lista de sensibilidad
divida en componentes hardware y software; es análogo a las
particiones estructurales en que la estructura de un sistema se //de do_add
refina en un menor nivel de componentes hardware. Sin embar- }
go, en las particiones estructurales, la funcionalidad no se puede };
mover desde el hardware hacia el software. El particionado de

14 LiNUX+ 8/2010
hardware
Computación Híbrida

Conclusiones ra basada en patrones susceptibles de mejoras. Pero para la


El co-diseño HW/SW es muy útil en la búsqueda de soluciones industria simplemente significa ganar o perder dinero. Aquí la
a medida, prototipado rápido, simulación, sistemas con deter- hibridación es lo de menos y lo de más la imposición de tec-
minados procesos críticos (ya sea en velocidad, memoria, nologías y estrategias propietarias. Jobs reclama “baja po-
etc.), sistemas adaptables o reconfigurables, concurrentes tencia, pantallas táctiles y estándares abiertos para la web”
(desarrollo simultáneo HW/SW), integrables (la interacción para el entorno de las aplicaciones hoy día mientras Apple,
del desarrollo HW/SW produce diseños que satisfacen los la compañía que dirige, supera a Microsoft en el mercado
criterios de rendimiento y especificaciones funcionales), etc., mundial y es el cuarto en ventas de ordenadores en Estados
y permite el desarrollo de sistemas complejos que sacan lo Unidos; es difícil desvincular ambos hechos y su capacidad
mejor de cada tecnología. de expansión a otros mercados como el de los móviles y la
Imagine el siguiente escenario: necesita desarrollar un reproducción multimedia.
sistema muy complejo que debe interactuar con el mundo Linux cuenta con el procesador Leon 2 (una implementa-
real. Para ello primeramente crea un modelo conceptual del ción en VHDL de un procesador de 32 bits compatible con el
sistema: una especificación funcional ajena e independiente juego de instrucciones Sparc V8, desarrollado para la Agen-
de cualquier detalle de implementación y, por lo tanto, de la cia Espacial Europea y mantenido en la actualidad por Gais-
tecnología. Este diseño le permitirá implementar el sistema ler Research; http://www.gaisler.com/cms/), de código abier-
con la tecnología disponible en el momento que lo requiera. to, acompañado de las herramientas necesarias, que también
Ahora suponga que es capaz de describir todos los algoritmos, son de código abierto: compiladores C, versión de Newlib,
procesos, datos e interrelaciones de su modelo en una suerte y versiones de eCos y Linux. El procesador Leon no sólo es
de meta-lenguaje de programación (pseudocódigo o de muy de código abierto, sino que además no está ligado a ninguna
alto nivel como muestra la Figura 5), ajeno igualmente a cual- tecnología de FPGA concreta. PeaCE, por otra parte, permite
quier implementación. realizar un particionado HW/SW automático.
Por último suponga que combinando estrategias automá- La computación híbrida no es tan nueva como parece
ticas y manuales (en la Figura 5, por ejemplo, sólo se consi- y ya cuenta con algunas décadas. Sin embargo el co-diseño
dera la división HW/SW automática) pueda decir qué y cómo no lo es tanto y cada vez ejerce mayor atracción. ¿Habrá que
hacer por hardware o por software y cómo comunicarlas en- esperar por una comunidad HW/SW libre para impulsarlo?
tre sí. Finalmente obtendrá un sistema híbrido óptimo, sus- El tiempo dirá. Mientras… el mundo sigue siendo analógico
ceptible de futuras implementaciones, definido en términos y complejo y el hombre ridiculizando, rechazando violenta-
no perecederos, en definitiva: un sistema eficaz resistente mente y aceptando como evidente toda verdad.
a la obsolescencia tecnológica capaz de absorber la tecno-
logía del futuro.
La computación híbrida, hoy día, parece aceptada como
evidente pero aún queda mucho por hacer y no existe, ni Sobre el autor
existirá, solución ideal ni genérica. La resistencia llega de to- Lino García Morales es Graduado en Ingeniería en Control
das partes. El uso de meta-lenguajes no es casi nunca bien Automático, Máster en Sistemas y Redes de Comunicaciones
recibido por la comunidad de programadores que lo conside- y Doctor por la Universidad Politécnica de Madrid. Ha sido pro-
ra un intrusismo automatizado y prefieren seguir escribiendo fesor en el Instituto Superior de Arte de La Habana, la Universi-
sus líneas de código en el lenguaje que les apetezca. Para dad Pontificia “Comillas” y la Universidad Meléndez Pelayo.
los desarrolladores de hardware este enfoque es una quime- Actualmente es profesor titular de la Facultad de Artes
y Comunicación y de la Escuela Superior Politécnica de la
Universidad Europea de Madrid y Coordinador del Grado en
Arte Electrónico y Digital. Artista y científico, lidera un grupo
de investigación transdisciplinar en la intersección Arte, Cien-
cia, Tecnología y Sociedad. Ha disfrutado de Becas por la
Agencia Española de Cooperación Internacional, FUNDES-
CO, el Consejo Superior de Investigaciones Científicas (CSIC)
y la Universidad Politécnica de Madrid.

En la red
• VHDL:
http://en.wikipedia.org/wiki/VHDL
• Verilog:
Figura 5. Co-compilador Software-Configware. Configware significa progra-
http://www.verilog.com/
mación reconfigurable. Configware versus software significa programación
• SystemC:
estructural versus programación procedimental. Configware considera
http://www.systemc.org/home/
ASICs, PLDs, etc.

www.lpmagazine.org 15
soluciones para empresas
Software Libre en la PYME

Ejercicio de Creación
de Oferta y Demanda
del Software Libre
Josías Galván Reyes
Este artículo busca convertirse en una guía práctica para llevar el Software Libre a los diversos
sectores económicos, sociales y educativos, partiendo desde cero. De ahí que se presenta
una breve definición de Software Libre y su importancia, además de pasos concretos para
introducirlo en el mercado PYME, a través del involucramiento del sector educativo, gobierno
y empresas.

P
ara la realización de este ejercicio de para su adaptación, parte de la realidad a considerar
linux@software.com.pl

creación de mercados, hemos detectado es al igual que otros productos de consumo, tiene
tres importantes sectores involucrados: costos asociados, sobre todo en términos de capa-
Sector Educativo, el Gobierno y el Sector citación, soporte técnico, aceptación y proceso del
Privado. Cada uno motivado por diversas necesida- cambio, etc.
des y retos como son: Sin embargo, estos costos siempre son menores
en el tiempo, comparados contra los productos tra-
• Sector Educativo: el proveer de más elementos dicionales del llamado Software Privativo (software
teóricos, prácticos, tecnológicos y laborales a sus que no es Software Libre, conocido también como
Profesionales TI. Software Comercial). Queda fuera del alcance de es-
• El Gobierno: el reducir los costos de la adminis- te texto el desarrollar un análisis de “Costo Total de
tración pública asociados a la infraestructura TI, Propiedad” que confirme al Software Libre como una
y egresos que normalmente se pagan a corpo- alternativa muy económica para las micro, peque-
rativos extranjeros. ñas y medianas empresas, y con más razón para los
• Sector Privado: utilizar plataformas tecnológicas nuevos negocios y emprendedores.
sustentables y económicas que brinden a las Para más detalles acerca de la definición de
empresas el apoyo tecnológico para fomentar el Software Libre, puede consultar:
crecimiento.
• "El Software Libre" de Las TIC en un CLIC
En general, perseguimos conformar una sociedad http://www.youtube.com/watch?v=9NrPGDtzv50
más consciente de la importancia de cuidar el gasto • Qué es el Software Libre y 25 años de GNU
interno, y sobre todo de desarrollar las capacidades http://www.youtube.com/watch?v=L3X9CGxuQBI
técnicas y científicas de nuestros profesionales y un • “Entrega del Premio a la Trayectoria Personal
compromiso por la mejora continua e independencia a Juan Carlos Rodríguez Ibarra expresidente
tecnológica. de la Junta de Extremadura; en el Senado en el
acto conmemorativo del día mundial de Internet
¿Qué es el Software Libre? el 17 de mayo de 2010 (II Parte)”
Se le llama Software Libre a los programas para http://www.youtube.com/watch?v=wzu7KvGBlZ0
computadora, que además de proveer de una utilidad
(que nos permiten usar la computadora para una ac- ¿Por qué es Importante
tividad, como por ejemplo llevar la agenda, la conta- el Software Libre?
bilidad, escribir correos, etc.) ofrecen las siguientes Porque hoy en día, el Software Libre ha alcanzado
facultades a los usuarios (Tabla 1). niveles de madurez, que lo colocan como candida-
Una confusión muy común al hablar del Software to viable para ser el soporte tecnológico de las em-
Libre es considerarlo “simplemente gratuito”, mismo presas en crecimiento. Veamos la siguiente gráfi-
hecho que en algunos casos causa escepticismo ca (Figura 1).

16 LiNUX+ 8/2010
soluciones para empresas
Software Libre en la PYME

Empresa sin tecnología empresas a enfocarse en sus procesos de negocio, haciendo


En un primer escenario, o en un caso grave, hay empresas un uso eficiente de la tecnología para el contexto dado.
que no cuentan con la tecnología necesaria para realizar de Hablar de la importancia del Software Libre, como alter-
manera eficiente sus operaciones, y/o que aún realizan traba- nativa al software pirata o ilegal, nos hace reflexionar en el
jos de manera manual. impacto que el uso de software ilegal tiene para nuestra socie-
dad, nuestro país y nuestra economía, tal y como se muestra
Empresa con software ilegal en múltiples artículos en importantes periódicos del país:
Muchas empresas del escenario anterior, en un esfuerzo
por modernizarse a “bajo costo”, optan por adquirir software • 2010-05-11, El Economista, “México pierde US1,056 millones
de fuentes dudosas, que puede llegar a ser software pirata por software pirata”, http://eleconomista.com.mx/industrias/
o ilegal, y que al mediano-largo plazo genera más problemas 2010/05/11/mexico-pierde-us1056-millones-pirateria-software.
que beneficios. • 2010-05-11, El Universal, “Seis de cada 10 software son
Sin embargo por “costumbre” o “ignorancia” muchas em- pirata en el país”, http://www.eluniversal.com.mx/articulos/
presas permanecen en este modelo. 58558.html.
Ver “Seis de cada 10 computadoras en México tienen soft-
ware pirata” (La Jornada http://www.jornada.unam.mx/2010/ Finalmente, el Software Libre es importante, porque cualquier
05/12/index.php?section=economia&article=030n2eco) inversión económica o educacional que se haga en esta mate-
ria, beneficiará directamente al mercado y la comunidad local.
Empresa con software legal Un análisis más detallado del Costo Total de Propiedad del
Otras empresas, conscientes de las desventajas del software Software Libre, nos llevará a concluir que las inversiones eco-
ilegal, optan por regularizar su situación haciendo el pago de nómicas, se aplican mayormente al recurso humano de nues-
las licencias correspondientes, sin embargo, en muchos ca- tras empresas, en especial a los Profesionales TI, es decir
sos, estos costos son prohibitivos para las nuevas empresas a profesionales que viven en nuestras comunidades, egresan
y/o empresas en crecimiento. de nuestras universidades y que usarán sus ingresos en
Además, el pago de una u otra licencia no garantiza el uso nuestra economía, y porque no, tal vez para utilizar productos
adecuado de la tecnología para la necesidad del negocio. y servicios de nuestras mismas empresas.

Empresa con software libre Concretamente, ¿en qué me puede ayudar el


Este es el escenario ideal, al que se pretende llevar a las em- Software Libre en mi empresa?
presas. Se utiliza Software Libre para apoyar la operación. El
Software Libre es Software Legal, y que a través de un buen • Navegar en Internet de manera segura.
proceso de implantación y capacitación, puede ayudar a las • Leer y Escribir Correo Electrónico.

PUBLICIDAD

www.lpmagazine.org 17
soluciones para empresas
Software Libre en la PYME

• Recibir Noticias Regionales y Globales. Este documento surge para apoyar, en términos sociales y es-
• Manejar mi agenda y la agenda de un equipo de trabajo tratégicos, la evolución del Software Libre en nuestra región, a
(Groupware). través de pasos concretos para activar un mercado empresa-
• Generar documentos, presentaciones, hojas de cálculo, rial, en donde se construya demanda y oferta.
dibujos, bases de datos, etc.
• Controlar y proteger el acceso a archivos confidenciales. Objetivo del Ejercicio de Activación
• Mantener respaldos de la información personal. Establecer los mecanismos, para la definición y arranque de
• Crear imágenes, digitalizar documentos, retocar fotos. operaciones, de una red de contactos orientada a la creación
• Crear música y vídeos. de un mercado de clientes y proveedores de Software Libre,
• Darle seguimiento a clientes (CRM), proveedores, pro- a través del involucramiento de catalizadores culturales, eco-
yectos (PMIS), etc. nómicos y sociales.
• Llevar la contabilidad de la empresa y la personal.
• Integrar los procesos de control de materiales y/o empre- Generación de Oferta
sariales (MRP/ERP). Cada vez somos más, los que estamos convencidos de que la
• Colaborar con equipos de trabajo (Groupware). educación y la formación de profesionales con conciencia hu-
• Mensajería Instantánea y/o Vídeo Conferencia. mana, es la llave para el desarrollo de nuestras comunidades,
• Hacer nuevos programas a la medida de mis necesida- de ahí que para este ejercicio, el sector educativo es el princi-
des (IDE's, RDBMS, etc.). pal catalizador de la generación de nuevos mercados.
• Proteger a mi empresa de ataques de Internet (Firewalls). Más allá de buscar formar Profesionales TI que cumplan
• Controlar el uso apropiado de Internet en mi empresa con las necesidades presentes del mercado actual, se busca
(Proxy, Firewalls, etc.). concienciar a las Universidades en la importancia de ampliar
• Interconectar oficinas a través de Internet (Redes Amplias, las capacidades de los Profesionales TI, hacia las posibilida-
VPN, Túneles, etc.). des del Software Libre.
• Y un largo etcétera. En la generación de oferta se busca que las instituciones
educativas sean las incubadoras de nuevos Profesionales TI,
Y entonces, ¿por qué no se ha extendido el uso con conocimientos teóricos y prácticos, aplicados al campo
del Software Libre? del Software Libre. Los trabajos comienzan en la difusión
Contrario a lo que se podría suponer, el Software Libre ya tiene dentro del sector educativo, donde se invitará a las universi-
muchos años en el mercado. En la última década ha tomado dades a participar en este ejercicio. De la formación de estos
un gran impulso gracias a la aparición de Linux, pero a pesar Profesionales TI, gradualmente aparecerán nuevas empresas
de la madurez de estos sistemas, hay otros factores, más del especializadas en Software Libre, que ofertarán productos y
tipo social que del tipo técnico, que ha faltado activar para que servicios relacionados, a las PYMES y a la sociedad en gene-
el Software Libre sea adoptado de manera amplia por las em- ral de la región. La Generación de la Oferta, se lleva a través
presas, y sus beneficios se muestren en las economías regio- de las siguientes fases:
nales. Entre los factores en contra podemos mencionar:
Fase 1. Formación
• Ignorancia de las empresas y de los Profesionales TI, La fase de formación consiste en la atracción del talento
acerca de las posibilidades del Software Libre. humano, dentro de las poblaciones universitarias, donde se
• Falta de Profesionales TI capacitados y comprometidos, buscará crear Grupos de Usuarios o Comunidades Especiali-
para implantar y operar estas tecnologías. zadas en donde se fortalecerán sus habilidades técnicas, en
• Costumbre y Falsos Paradigmas del Concepto “Tecnología” los temas de una agenda que sirva como guía para iniciar el
• Resistencia al Cambio. interés en el Software Libre.
• Detractores del Software Libre. Posteriormente estos Grupos de Usuarios y/o Comunida-
des Especializadas se enfrentarán al reto de complementar
Tabla 1. Las libertades que ofrece el Software Libre su formación con auto capacitación y proyectos aplicados
Libertad Descripción realizados en empresas reales.
0 La libertad de usar el programa, con cualquier propósito. Estas son algunas actividades recomendadas para las
1 La libertad de estudiar cómo funciona el programa universidades participantes:
y modificarlo, adaptándolo a las necesidades del usuario.
2 La libertad de distribuir copias del programa,
• Asignar un Asesor Académico que auxiliará a la formación
con lo cual puedes ayudar a otras personas.
del Grupo de Usuarios y/o Comunidades Especializadas.
Este rol también participa en:
3 La libertad de mejorar el programa y hacer públicas esas
– La creación de Temarios Guía o Agendas de Forma-
mejoras a los demás, de modo que toda la comunidad se
ción para iniciar al Grupo de Usuarios y/o Comunida-
beneficie.
des Especializadas.
Las libertades 1 y 3 requieren acceso al código fuente porque estudiar
– Como vínculo entre los Profesionales TI y la Universi-
y modificar software sin su código fuente es muy poco viable.
dad, así como representante ante otras universidades
Fuente Wikipedia. http://es.wikipedia.org/wiki/Software_libre
y/o sector empresarial.

18 LiNUX+ 8/2010
soluciones para empresas
Software Libre en la PYME

����������������
������������
����������

����������������������
����������������������������������������������������
�������������������������������������������������������������������������
����������������������������������������������������������������������������
�����������������������������������������������������������������������
����������������������������������������������������������������������������
����������������������������������������������������������������������
�����������������������������������������������������������������������

�����������

���������������������������
����������������������������
����������������������������������������
www.lpmagazine.org ����������������������������������� 19
soluciones para empresas
Software Libre en la PYME

– Dar seguimiento al Grupo de Usuarios y/o Comunidad Fase 3. Certificación


Especializada, como organización estudiantil, apoyan- Actualmente, el conocimiento de muchas herramientas y tec-
do en la democratización del conjunto, normatividad, nologías son evaluados a través de procesos de certificación,
el establecimiento y cumplimiento de objetivos, etc. donde se busca garantizar que el Profesional TI cuente con un
• Crear la convocatoria entre la población estudiantil y/o nivel de conocimientos y experiencia que garantice el óptimo
egresados, además de proveer el espacio físico y técnico uso de las tecnologías.En este proceso también pueden parti-
para permitir que los Profesionales TI puedan reunirse cipar las Instituciones Educativas, que podrían incluir planes,
para recibir la capacitación y/o práctica de los temas en programas de formación y/o exámenes, para la obtención de
formación. certificados oficiales, previamente coordinados con las en-
tidades reguladoras correspondientes, siendo esto un valor
Fase 2. Difusión agregado para sus Profesionales TI.
La fase de difusión inicia cuando el Grupo de Usuarios y/o
Comunidades Especializadas alcancen un grado de madu- • Obtener las credenciales necesarias ante las entidades
rez (previamente definido en los Temarios Guía o Agendas correspondientes y ofrecer servicios de capacitación, eva-
de Formación) aplicativo en escenarios reales. A partir de luación y certificación de las capacidades de los Profesio-
dicho momento, será labor de la universidad y sus depar- nales TI de la región.
tamentos de vinculación, el buscar espacios, en el sector • Certificar a la población de Grupos de Usuarios y/o Co-
empresarial, para reafirmar los conocimientos adquiridos y/ munidades Especializadas
o crear los espacios laborales para sus futuros egresados,
a través de: Generación de Demanda
Para balancear la ecuación, y gestar los escenarios para que
• Atraer al Sector Empresarial para generar interés en la oferta generada por las instituciones educativas, sea consu-
los productos y servicios del Software Libre, a través de mida por el sector empresarial, hay que generar demanda de
pláticas, conferencias, demostraciones, talleres, laborato- los productos y servicios ofertados por los Profesionales TI en
rios, clínicas y/o proyectos, desarrolladas por el Grupo de Software Libre. Este es un proceso en el cual las Instituciones
Usuarios y/o Comunidades Especializadas. Educativas tendrán un papel estratégico y catalizador para la
• Las instituciones educativas podrán también crear planes promoción e introducción del Software Libre en los mercados
de “Actualización Educativa” o “Cursos de Capacitación” regionales.
y/o “Educación Continúa” para los usuarios finales de las Generación de Demanda es ampliar la visión de los direc-
tecnologías de Software Libre (por ejemplo: Emprendedo- tores, dueños de empresas y tomadores de decisiones, acerca
res, Secretarías, Contadores, Administradores, Oficinis- del cómo el uso de las tecnologías de información basadas en
tas, etc.) Software Libre, pueden potenciar el desarrollo de las empre-
• Se busca que la aplicación de los conocimientos adquiri- sas, en la región. Normalmente las instituciones educativas
dos se lleve a cabo a través de “Clínicas Empresariales” cuentan con una serie de contactos y/o convenios con el
o “Laboratorios” donde se realicen proyectos TI, previa- sector empresarial, cámaras de comercio y/o asociaciones
mente definidos y ofertados a las empresa, y dirigidos por empresariales regionales, y a través de esta red de contactos,
la universidad. podrán crear las campañas de promoción del Software Libre,
• Vincular a los participantes con proyectos en el sector para crear conciencia y los espacios requeridos para los Pro-
empresarial donde se apliquen los conocimientos teóricos fesionales TI.
adquiridos: El Sector Gobierno también es en un eje focal, y de gran
– Se recomienda la aplicación de metodologías forma- influencia en el uso y promoción del Software Libre.
les (PMBOK/PMI, ITIL, RUP, etc.) para la realización
formal de los proyectos.
– Se recomienda que sean proyectos “vendidos” por
la comunidad, donde “vendidos” nos referimos a que
sea el sector educación el que ofrezca los proyectos
específicos al sector empresarial, en donde se desa-
rrollen y fortalezcan habilidades específicas de los
Profesionales TI.
• Colaborar entre universidades en para la creación de
proyectos de impacto regional, así como intercambio de
conocimiento, participación en proyectos de Software
Libre, etc.
• Generar competencia entre las universidades, para la
obtención de proyectos en empresas del sector privado
(generación de planes de proyecto, cotizaciones, etc.) así
como competencias en términos de capacidad y conoci- Figura 1. Iniciamos una “Empresa Sin Tecnología” y buscamos llevar a las
mientos (Ej. Concursos de Programación), etc. empresas a un grado de madurez “Empresa Con Software Libre”

20 LiNUX+ 8/2010
soluciones para empresas
Software Libre en la PYME

Promoción del Uso de la Tecnología • Medida de Independencia Tecnológica (No Dependencia


en las PYMES de Corporativos Extranjeros).
Los nuevos negocios y las pequeñas empresas se pueden • Medida de Promoción del Desarrollo de los Profesionales
apoyar en tecnología de Software Libre para potenciar sus Locales (Nuevas Empresas, Nuevos Centros de Capaci-
procesos de negocio. Sin embargo, el sector empresarial re- tación, Nuevos Programas de Educación Continua, etc.).
presenta un gran reto, debido a los “paradigmas y las costum-
bres comerciales” que rodean el concepto del Software y la Acciones Principales para
Computación. el Sector Gobierno
La tarea de sensibilizar y crear conciencia a los tomadores
de decisiones, se puede llevar a cabo a través de conferen- • Usar Software Libre en la Administración Pública:
cias, pláticas o talleres, en las que se presente las herramien- – Establecer mesas de trabajo con el Personal TI de Go-
tas de tecnología de Software Libre, que ayuden a fortalecer bierno, para determinar la factibilidad operativa, téc-
las operaciones de las empresas, en temas: nica y económica de la utilización del Software Libre
en la función pública.
• Herramientas de Software para PYMES (Tecnología en – Establecer los acuerdos políticos, con las instituciones
General), de educación y los funcionarios de gobierno corres-
• Conciencia del Uso del Software Legal, pondientes para la generación de un Plan Maestro
• ¿Qué es el Software Libre?, de Integración, que contemple todas las tareas nece-
• Análisis de Costo Total de Propiedad del Software Libre sarias para que el Gobierno utilice Software Libre en
vs. Software Privativo, todas sus oficinas.
• Seguridad de los Sistemas. • Crear campañas de asistencia a PYMES para actualiza-
ción tecnológica en herramientas de Software Libre:
Para complementar estas conversaciones, se busca presentar – El gobierno puede crear un fondo/subsidio para capa-
estrategias para apoyar al sector empresarial, en las áreas de citación en nuevas herramientas, tanto para los usua-
oportunidad que se generen a partir de los temas tratados. Las rios finales como para Profesionales TI.
instituciones podrán presentar su oferta de soluciones y servi-
cios para el sector empresarial a través de “Clínicas Empresa- Finalmente, el ejercicio de generación de la demanda com-
riales” y/o “Proyectos Dirigidos”, ejecutados por los Grupos de plementa y fortalece las actividades de generación de la
Usuarios y/o Comunidades Especializadas gestadas, algunos oferta. Las Instituciones Educativas son el catalizador de
de los servicios podrían ser: una nueva conciencia social y empresarial, acerca del im-
pacto de las Tecnologías de Información y Comunicaciones,
• Auditorías de Sistemas, en el desarrollo de los mercados internos y de las economías
• Planes de Regularización de Software Legal, regionales. A través de nuevos Profesionales TI, las Institu-
• Proyectos de Migración a Plataformas de Software Libre, ciones Educativas tienen un gran reto y oportunidad en el
• Capacitación para Usuarios Finales para Diferentes He- mercado.
rramientas.
Siguientes Pasos
Acciones Principales para el Sector Empresarial El siguiente paso es el primer gran reto a enfrentar, y recaerá
en la responsabilidad social del lector del presente documen-
• Solicitar Auditorías o Análisis de Competencias y Mejoras, to. Aquí algunas preguntas de reflexión:
a las Instituciones Educativas,
• Participar en los proyectos ofertados por las Instituciones • ¿Realmente crearía un impacto positivo el Software Libre
Educativas, en mi comunidad?,
• Contratar Profesionales TI para el soporte y operación del • ¿Qué puedo hacer yo para empezar a realizar las accio-
Software Libre (Generación de Empleos). nes propuestas?,
• ¿Tengo conocidos en el sector educación, gobierno o em-
Promoción del Uso de Software Libre en presas, que puedan interesarse y empezar a construir el
el Gobierno cambio?,
Un actor fundamental en la utilización del Software Libre es el • ¿Puedo financiar la realización de estos trabajos en tér-
Gobierno, ya que su aprobación o desaprobación moral, será de- minos de promoción, capacitación, publicaciones, mate-
terminante en la viabilidad que como conjunto social, los empre- riales, infraestructura, etc.?,
sarios de la región decidan sobre este tema para sus empresas. • ¿Puedo ser yo un promotor que se acerque a las univer-
No es una cuestión de “venderle al gobierno”, es una cues- sidades para promover estos trabajos?,
tión de que el gobierno reconozca las bondades del Software • ¿Tengo ideas que puedan complementar este proyecto?
Libre y las utilice en beneficio de la sociedad, como:
El Software Libre tiene un gran reto social, requiere de perso-
• Medida de Reducción de Costos en el Gasto Guberna- nas que se atrevan a pensar diferente y que se comprometan
mental de TI en Licenciamiento de Software. con el desarrollo de sus regiones.

www.lpmagazine.org 21
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?

Descubriendo Linux:
¿Qué debes saber si no sabes nada?
Mª Dolores Nogueras y Antonio Gómez
Es curioso cómo damos por sentado, cuando hablamos de Linux, que todos los que nos oyen
o leen tienen la formación mínima para entender todo aquello que estamos diciendo. Uno de
los principales escollos, a nuestro entender, para realizar el salto mortal sin red que el usuario
cree que supone descubrir Linux es la falta de información general sobre sus características
y posibilidades. Este artículo pretende ofrecer una introducción a tan maravilloso
mundo, desde la perspectiva de la práctica educativa. ¿Qué debemos saber de Linux para
presentárselo a nuestros alumnos?

C
uando empecé a interesarme por Linux con miríadas de información. Ése es uno de sus princi-
es@lpmagazine.org

como alternativa de trabajo desde mi PC, pales atractivos, al tiempo que, en ocasiones, un obstá-
era (eso creía) un usuario experimentado culo: la libertad para difundir, compartir y modificar la
en informática. Sin tener una formación información. Sumémosle el hecho de que la mayoría de
específica ortodoxa, una mezcla de intuición e incons-
ciencia me guiaban a través de los problemas que me
iba encontrando con la generación y administración de
documentos, realización de prácticas de todo tipo con
el alumnado (desde la consabida realización del primer
trabajo en procesador de textos, a la programación de
tarjetas controladoras desde los primeros Windows 3.0),
webquests, etc... Intuición porque la llegada de los en-
tornos gráficos de escritorio a principios de los 90 daban
más facilidad para orientar al usuario sobre qué estaba
pasando en cada momento. Inconsciencia porque, en el
fondo (era joven y aventurero), me importaba un pito qué
pasaría a continuación. Si sucedía lo que yo esperaba,
genial. Si había algún error, con suerte, habría guardado
el archivo correspondiente. Si no había suerte, todo se
había perdido, y tocaba empezar de cero. Y normalmente
no me importaba. Era genial. Pensar que una máquina
como mi ordenador (un Pentium a ¡100! MHz), normal-
mente, exigiría como medida extrema un simple for-
mateo y reinstalación del software, y sólo como último
recurso, era hipnóticamente atrayente para un legendario
“manazas” como el que suscribe, que sólo pulsando un
interruptor podía averiar el sistema eléctrico y dejar sin
suministro a la casa de sus padres (y les puedo asegurar
que no miento).
Pero ya estoy divagando, y sólo estamos en la intro- Figura 1. Un sistema operativo opera en una capa intermedia
ducción. El caso es que cuando me empecé a interesar entre las aplicaciones controladas por el usuario (software) y el
por Linux, hará ya unos cinco o seis años, me encontré equipo (hardware). Fuente: Wikipedia

22 LiNUX+ 8/2010
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?

la información está generada por expertos, y orientada al consumo embargo, dichas herramientas son complementarias. El sistema
por parte de expertos. En mi caso particular, superé ese primer pro- operativo como tal se denominaría NÚCLEO.
blema mezclando a partes iguales dos de los más enternecedores Una buena (reconozcámoslo, muy buena, genial) estrategia
aspectos de mi personalidad: cabezonería e ilusión. de marketing y publicidad por parte de Microsoft, hizo que en los
Hoy en día, sin atreverme a considerarme un “gurú”, ni mucho años 90, a ojos del usuario inexperto, Windows fuera, no un sistema
menos (ya puedo oír las carcajadas de fondo de algunos lectores operativo, sino el sistema operativo. La ecuación era sencilla: me
que ya han visto nuestro trabajo en anteriores números), sí po- he comprado un ordenador, tengo que instalar unos programas para
dríamos decir que sabemos, al menos, por donde empezar en este trabajar o jugar, y para que esos programas funcionen, el ordena-
mundillo, así como ayudar a introducirse en él a compañeros pro- dor debe tener instalado el sistema operativo Windows (el 3.1 al
fesores y maestros, así como a alumnos, que nunca hayan tomado principio, el 95 de infausto recuerdo después, algo mejorado por el
contacto con el software libre. A lo largo de este artículo, que sólo 98, hasta llegar a XP; a partir de ahí, los redactores de este artículo
pretende ser un primer paso en un viaje tan adictivo como largo, hemos perdido la pista a las hazañas de Microsoft, porque descubri-
trataremos de orientar al profesor medio sobre el uso de Linux, mos el mundo del software libre; eso sí, aún nos estamos riendo del
así como el modo en que creemos que debería presentarse a un fiasco Windows Vista). Hoy en día, aunque de un modo desesperan-
alumnado estándar entre los doce y los dieciocho años, que nor- temente lento, el usuario medio va asimilando que en realidad, no
malmente tiene ya nociones básicas e incluso medias sobre el uso estamos hablando de una elección obligada, y que existen múltiples
de un ordenador. Hablaremos de lo que es un sistema operativo, la opciones alternativas.
organización de archivos en Linux, el concepto de multiusuario, Volviendo un poco a la perspectiva del usuario inexperto, de
los escritorios Gnome y Kde, el sistema de instalación de nuevo todos modos, es normal esperar que aparte de dicho núcleo, se
software y repositorios, e incluso haremos una breve mención al instalen de modo complementario otras herramientas, juzgadas
sistema de consola BASH. imprescindibles por el aficionado novato. Por ello, en el mundo de
GNU/Linux, se habla de DISTRIBUCIONES o SABORES: conjun-
Clarificando conceptos: to de programas complementarios al núcleo de Linux, que suelen
El sistema operativo incluir, como mínimo, un sistema de escritorio que suponga una
Empecemos por el principio. ¿Qué es un sistema operativo? ¿Lo te- interfaz gráfica; un procesador de textos, un explorador de archivos,
nemos claro? ¿Estamos transmitiendo a los alumnos este concepto y un programa navegador de Internet. También suele ser común in-
de forma correcta? cluir una consola o terminal, que permita al usuario más experto un
En un principio, un sistema operativo es software. Es el primer trabajo a más bajo nivel con el ordenador, así como algún sistema
programa que se carga en el ordenador, y su misión es actuar como de ayuda y/o documentación con toda la información relativa al
intermediario (interfaz) entre el software que utiliza el usuario y el software incluido.
hardware que compone el equipo. Explicado así, el sistema ope-
rativo no abarca todas las herramientas que esperamos encontrar Algo de historia.
cuando lo instalamos en nuestro PC. Estamos acostumbrados a ¿De dónde proviene GNU/Linux?
esperar que un sistema operativo (como los denostados WINDOWS Efectivamente. Una duda común a todos los aficionados que se
de Microsoft) incluya otras herramientas: un procesador de textos inician en este mundo da vueltas al origen de esta forma de soft-
sencillo, un visualizador de imágenes, un explorador de archivos, ware. ¿Software libre siempre quiere decir gratis? ¿Puede haber
etc., integrados, además, en una aplicación gráfica (lo que denomi- profesionales que se dediquen a esto sin retribución alguna? ¿De
namos comúnmente un escritorio) que permite la interacción del qué viven entonces? ¿O quizás estamos hablando del nada confiable
usuario con el ordenador de manera sencilla, ratón mediante. Sin trabajo de simples aficionados que juegan a emular las hazañas de

Figura 2. Richard Stallman, padre del proyecto GNU, tiene fama de ser Figura 3. Linus Torvalds completa el tándem formado por todas las herra-
notablemente excéntrico. No utiliza normalmente un entorno gráfico en su mientas GNU al concebir un núcleo compatible con ellas y licenciarlo como
ordenador, no utiliza Internet salvo para enviar correos... software libre

www.lpmagazine.org 23
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?

sus idolatrados programadores, hordas de freaks con acné, gafas Stallman se opuso todo lo que pudo, pero acabó quedándose solo.
de pasta arregladas con esparadrapo, y poseedores de títulos como Como reacción, en 1983, inició el movimiento GNU.
mago elfo de nivel 15? GNU es el acróstico de GNU is Not Unix, en un juego de pa-
Vale. Vale. Respiremos. Empecemos por el principio. Y eso labras, todavía no sabríamos decir si intraducible, o simplemente
implica hablar forzosamente de Unix, por un lado, y de Richard un sinsentido que trata de ser humorístico. El objetivo básico de
Stallman, por el otro. dicho proyecto consiste en conseguir un sistema operativo total-
En los años sesenta, setenta y ochenta, los primeros ordenado- mente libre. Para ello, en un alarde de energía y mostrando una
res no estaban, desde luego, diseñados para su uso por parte de gen- voluntad de trabajo titánica, se dedicó, con ayuda de quien quiso
te que no fuera un programador experto. Eran prototipos carísimos, colaborar, a reescribir en lenguaje C varias herramientas que repi-
enmarcados en experimentos de Universidades y proyectos de I+D ten las funciones del sistema operativo UNIX. Actualmente desta-
de grandes multinacionales, que si bien representan un porcentaje can, entre dichas herramientas, el compilador para lenguaje C gcc,
infinitesimal de la potencia de computación de nuestros equipos el terminal de consola BASH, el procesador de textos Emacs o el
actuales, suponían un paso de gigante en el progreso de las Tec- famoso GIMP.
nologías de la Información (concepto que ni siquiera existía como Pero con todo ello, entre todas estas herramientas que puede
tal). Había un mismo equipo para decenas de programadores y tra- incluir el sistema operativo libre con el que soñaba Stallman, seguía
bajadores, cada uno de los cuales trabajaba con su propia cuenta de faltando un núcleo, un kernel que se encargara de la comunicación
usuario, introducía su contraseña, trabajaba con sus datos, y cerraba entre software y hardware del ordenador. Ahí es donde entra Linus
su sesión, cediéndole su turno al siguiente investigador. Faltaban Torvalds.
aún muchos años para concebir siquiera que pudiera haber un or- Estudiante finlandés de 22 años, Torvalds estaba muy interesa-
denador doméstico a disposición de un usuario con pocos conoci- do en el por entonces reciente sistema operativo Minix, de Andrew
mientos informáticos en su propio hogar. Tannenbaum, de tipo comercial y con propósitos didácticos. Como
En este marco brilló con luz propia el sistema operativo Unix, parte de sus estudios, se inspiró en dichas ideas para desarrollar un
que cobró rápidamente prestigio de ser un sistema estable. Naci- núcleo desarrollado en lenguaje C, que en su primera versión, en
do originariamente en el seno de los Laboratorios Bell de AT&T 1991, podía ejecutar el terminal de consola BASH y el compilador
y General Electric, se define como un sistema operativo portable (se GCC.
puede ejecutar en múltiples plataformas), multiusuario y multitarea. Sólo faltaba el paso definitivo, dado en 1992. Torvalds adop-
Es de base comercial, es decir, se considera como software de pago. taba para su trabajo una licencia GPL (General Public License),
Sin embargo, los sistemas operativos con base GNU/Linux, base encuadrada en el movimiento GNU, por la que se otorgan derechos
de este artículo, imitan (clonan) el comportamiento de este sistema, de libre modificación, redistribución, copia y uso ilimitados para
y en un principio, no se exige remuneración económica. ¿Cómo he- todos los usuarios.
mos llegado a esta situación?. Sigamos nuestro repaso histórico... No hace falta extenderse mucho más para que el lector deduz-
Stallman trabajaba en el MIT (Masachussets Institute Technolo- ca por su cuenta que ambos proyectos se complementaban en un
gy) como programador en el Laboratorio de Inteligencia Artificial, sistema operativo acorde con la filosofía del software libre. Había
ya en el primer año de sus estudios de Físicas. En aquellos tiempos, nacido GNU/Linux.
el software era libre de origen, es decir, se compartía por sistema to-
da la información. La constante presión de la cultura comercial, sin ¿Todo es gratis?
embargo, erosionó esta concepción hasta el punto de que algunos Bueno, no. A veces lo parece, máxime cuando dentro del concepto
compañeros de Stallman fundaron su propia compañía, Symbolics, Free Software hacemos la traducción del inglés, free, que es un
al objeto de ir sustituyendo el software libre utilizado por el Labo- vocablo polisémico entre los anglosajones. Puede significar gratis,
ratorio por sus propios productos comerciales (esto es, de pago). pero también libre, este último significado es el que realmente de-
beríamos tomar.
Concretamente, el objetivo último del software libre es el de
poner a disposición de cualquier interesado toda la información, el

Figura 4. Gparted nos ayuda a organizar nuestros discos duros en particio-


nes con distintos formatos. En la imagen, en el disco duro calificado como Figura 5. Podemos modificar de modo sencillo los permisos de un archivo
sdb, hay cuatro particiones, en este caso, todas para Windows desde la pestaña Propiedades del escritorio

24 LiNUX+ 8/2010
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?

código fuente, si se prefiere, más la documentación complementaria la aplicación. Sin embargo, se ofrecen como privativas otras
relacionada, de la utilidad informática de la que estemos hablando versiones mejoradas que añaden múltiples mejoras atractivas
en ese momento. De ahí el término Open Source. Pero eso no con- para nuestros potenciales clientes.
lleva una obligada relación software libre-gratuidad de la aplica- • Sell it, free it: la empresa vende un producto como privativo,
ción, si bien suele ser lo más normal. a cambio de un beneficio económico. Cuando amortiza el
Cuando surge esta duda al introducir en el mundo GNU/Linux programa, desarrolla una versión mejorada de dicho producto
a nuestros alumnos, muchas veces presentamos esta metáfora: el privativo a partir de los beneficios obtenidos. A continuación,
funcionamiento de una lavadora o de un frigorífico puede o no libera (convierte en Open Source) la versión amortizada de la
interesarnos, pero si queremos saber cómo funciona, nadie nos lo aplicación.
oculta. Si una persona con suficiente interés quiere construir su
propio electrodoméstico, sólo tendría que comprar los materiales Funcionamiento y características
y la herramienta necesaria para ello. No es un secreto de estado de un sistema operativo GNU/Linux
el conjunto de principios físicos, eléctricos y mecánicos en los que Hemos presentado, hasta aquí, la filosofía de base del movimiento
se basa el funcionamiento de estos aparatos, aunque otra cosa en torno al software libre. Pero lo que realmente interesa al afi-
será el que nos compense más pagar a una empresa especializada cionado que no ha trabajado nunca con GNU/Linux es saber cómo
por adquirir un producto fabricado por profesionales, con todas funciona un sistema operativo de este tipo y cómo funcionan los
las garantías. elementos que constituyen su base, sea la distribución que sea:
Precisamente, una concepción equivocada de este mundo suele Debian, Ubuntu, Mandriva, Fedora, Slackware, y decenas (cien-
llevar al profano a una conclusión errónea: de acuerdo, la colabora- tos) más.
ción desinteresada de la comunidad hacker implica el desarrollo de Como ya se ha mencionado antes, una distribución o sabor es
múltiples herramientas muy interesantes, pero en el mundo real, no el conjunto del núcleo o kernel Linux con varias herramientas com-
creo que puedan compararse con aquellas desarrolladas por una plementarias GNU. Por lo tanto, y aunque muchos lectores expertos
empresa que trabaja por un beneficio económico, y que por lo tanto pueden no estar de acuerdo con esta idea, nos atrevemos a afirmar
invertirá dinero y recursos en el desarrollo de dichas aplicaciones. que para el usuario medio o incluso experto, acabaría siendo indi-
¿Por qué decimos que es una concepción equivocada? Porque ferente la distribución con la que se empezara a trabajar: al final,
es falso que no pueda haber un beneficio económico detrás del soft- seguirá utilizando como base el mismo kernel, y reunirá, entre las
ware libre. Hay varias compañías multinacionales que impulsan y herramientas con las que viene la propia distribución, y las que con-
desarrollan proyectos Open Source de distintos calados y caracterís- siga a través de los repositorios o de la red, el conjunto de aplica-
ticas. Sin ir más lejos, tenemos a Mark Shuttleworth, propietario de ciones informáticas con las que realmente necesite trabajar. Así, por
Canonical Ltd, empresa madre de Ubuntu, o el caso de la empresa ejemplo, podemos empezar con una distro (distribución) Ubuntu,
Sun, desarrolladora de la suite ofimática OpenOffice.org. que popularmente se concibe como una de las más amigables para
En un artículo calificado por varios profesionales como impres- el no iniciado, y que incorpora por defecto un escritorio Gnome,
cindible, Setting Up Shop: The Business of Open-Source Software, y cambiarlo por el más espectacular y agradable a la vista KDE. Si
Frank Hecker distingue varios modelos de negocio alrededor del no nos gusta el navegador Firefox que incorpore, podemos cambiar-
software libre. No es objeto de nuestro texto extendernos sobre este lo por Opera, Chrome,... las posibilidades son infinitas.
tema, pero sí que podemos mencionar un par de ejemplos bastante En los próximos apartados, trataremos de hacer un repaso de las
ilustrativos al respecto: características comunes a todas las distribuciones con base GNU/
Linux, a efectos de proporcionar una base teórica con la que el
• Support Seller: en este caso, el beneficio económico se obtie- nuevo aficionado pueda sentirse más seguro en su viaje por nuestro
ne, no de la venta de la aplicación informática, sino de servi-
cios de soporte y mantenimiento relacionados con el producto.
• Loss Leader: el producto de software libre es una versión
operativa que permite al público conocer las posibilidades de

Figura 7. KDE, con el software explorador tanto de archivos como para


Figura 6. Compiz en Gnome proporciona efectos de escritorio espectacula- Internet, Konqueror, es considerado tradicionalmente como más atractivo
res que nada tienen que envidiar a otras aplicaciones similares gráficamente y con más opciones de configuración

www.lpmagazine.org 25
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?

mundo. Empezaremos con la preparación del disco duro, su forma moria de intercambio. En el siguiente apartado nos ocuparemos de
de organizar los archivos, los tipos de usuario y los correspondien- la primera. En cuanto a la memoria de intercambio, baste decir que
tes permisos de lectura/escritura, y a continuación pasaremos a ana- es un apartado dentro del disco duro que se reserva para procesos
lizar los dos escritorios más populares (al menos para nosotros): poco activos, pero presentes, dentro de la memoria, de modo que
KDE y GNOME. Analizaremos el sistema de instalación de aplica- estén disponibles para cuando se necesiten, pero al mismo tiempo
ciones en el S.O. en base a los repositorios, para terminar echando no ocupen espacio dentro de la memoria RAM con la que trabaja
una ojeada sobre el terminal BASH (uno de los más populares), que directamente el microprocesador.
suele ser la bestia negra que distinguirá al usuario noob (novato) del En GNU/Linux, herramientas como Gparted nos ayudan
que realmente empieza a avanzar como linuxero. Pasen y vean. a organizar y administrar particiones y formatos lógicos dentro
del disco.
Particiones y formatos lógicos
en GNU/Linux. Instalación del Sistema de archivos en GNU/Linux,
sistema operativo Superusuario y usuarios, Permisos
Hablaremos en estas líneas del modo que tiene GNU/Linux de Como se decía en el anterior apartado, asignábamos a los formatos
organizar y localizar la información en los distintos archivos en lógicos la responsabilidad de organizar la información dentro de
sus sistemas de almacenamiento, sean discos duros, lápices USB, la partición en un determinado sistema de archivos y carpetas. En
disquetes (¿alguien los utiliza todavía?), etc. concreto, los formatos EXT* disponen de un árbol de directorios
En primer lugar, hay que aclarar que el no iniciado debe estandarizado e inamovible en la partición raíz (/):
olvidarse por completo de lo que estaba acostumbrado a ver en
Windows. El mítico Mi PC nos ofrecía en una ventana una imagen • /bin: para guardar comandos de usuario,
rápida de los distintos sistemas de almacenamiento antes mencio- • /boot: información sobre el arranque del sistema,
nados, nombrados alfabéticamente: C:/, D:/, etc., para discos duros, • /dev: dispositivos presentes en la máquina (montados y no
A:/ para disquetes, y así sucesivamente. montados),
En Linux, por sistema, se ignoran los discos que no se utilicen. • /etc: archivos de configuración de las aplicaciones,
Los que se utilizan, se dice que están montados (es decir, se destina • /home: carpeta reservada para alojar los distintos documentos
parte de los recursos del ordenador a acceder a su contenido). El de cada usuario. Hay una carpeta por usuario, que es el único
resto, simplemente se ignoran, logrando una mayor eficiencia en la con permisos de escritura en dicha carpeta,
gestión de la memoria. Pero volveremos más tarde sobre ello. • /lib: para alojar librerías necesarias en distintas aplicaciones,
El caso es que los discos duros, sobre los que normalmente se • /media: a través de esta carpeta, se puede acceder a la infor-
asentarán los sistemas operativos, se organizan según un formato mación de los dispositivos presentes en /dev que hayan sido
lógico que asignará unos sectores del disco a unos tipos de archivo previamente montados,
en particular. Cuando queremos utilizar más de un sistema de archi- • /mnt: actualmente no tiene mucha utilidad. Es el predecesor de
vos en un mismo disco duro (separar software de datos, o instalar /media,
más de un sistema operativo), debemos dividir previamente el disco • /proc: aloja información sobre el estado de los procesos y el
duro en más de una partición (división dentro del disco duro). kernel,
Windows utiliza los formatos lógicos FAT, FAT16, FAT32 • /root: reservado para el administrador del sistema.
y NTFS. Linux, en cambio, utiliza los formatos EXT2, EXT3 y EXT4, • /sbin: aloja comandos disponibles sólo para el administrador
entre otros. (root),
La instalación de cualquier sistema operativo GNU/Linux • /tmp: carpeta disponible para archivos temporales,
pasará por la división del disco que la va a alojar, al menos en dos • /usr:en esta carpeta se alojan todos los archivos que se juzgan
particiones distintas: la partición raíz (/), y la partición swap o me-

Figura 9. Los gestores gráficos de paquetes como Synaptic dan cumplida


Figura 8. En todos los sistemas operativos GNU/Linux podemos añadir información de los paquetes instalables, instalados, rotos,... así como de las
nuevas direcciones de repositorios dependencias cumplidas y por cumplir

26 LiNUX+ 8/2010
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?

relativos a aplicaciones del usuario, documentación, etc. En Fuera del root, en GNU/Linux se consideran tres tipos de iden-
fin, todo lo que no es encuadrable en el resto de carpetas, tificación de usuario:
• /var: en esta carpeta se aloja información de tipo variable: dia-
rios o logs de sistema, cuentas de correo, sitios web alojados • Propietario del archivo o carpeta,
en un servidor dentro del ordenador, etc. • Grupo de usuarios al que pertenece el propietario,
• Otros usuarios no enmarcados en los grupos anteriores.
El sentido de esta organización es el de tener asignado un lugar
específico para cada tipo de archivo. En consecuencia, aunque un Cada uno de los cuales puede tener, o no, permiso para:
usuario, sea gráficamente o a través de consola, pueda acceder a
otras carpetas aparte de la que corresponde realmente a su cuenta • Leer el archivo,
(/home/nombredeusuario/), no podrá estropear nada accidental- • Escribir o borrar el archivo,
mente o a propósito, puesto que sólo el usuario con permisos de • Ejecutar el archivo.
superusuario o administrador (el consabido root) tendrá atribucio-
nes para modificar archivos en las carpetas. Además, siempre se Cada archivo tiene asignado un permiso de lectura/escritura/
le solicitará la introducción de su contraseña de superusuario, lo ejecución para cada uno de los tipos de usuario antes mencionado,
que añade un grado más de seguridad a dicho sistema de archivos. según esta terminología numérica: 0 para ningún tipo de permiso,
En otro orden de cosas, el avispado lector puede empezar a ima- 1 para lectura, 2 para escritura, y 4 para ejecución. Según los per-
ginar ya la dificultad de intentar introducir malware o software misos que se asignen a cada tipo de usuario, que se suman entre sí,
malicioso en un ordenador organizado de este modo. Aquí, un tendremos una tríada que oscilará entre 000 y 777.
virus tiene mucho más difícil el instalarse por su cuenta oculto Comprendemos que es un concepto algo difícil al principio;
en el seno de otro programa, entre otras razones, que luego se por eso queremos ilustrarlo con un ejemplo. Supongamos que tene-
verán, porque se vería obligado a denunciarse a sí mismo al pedir mos dos grupos de usuarios asignados en un PC con kernel Linux:
al usuario la contraseña de administrador para obtener permiso de profesores y alumnos. En el primer grupo, tenemos los usuarios
instalación. De todos modos, y como se verá después, la filoso- profesor1 y profesor2. En el segundo grupo, tenemos los usuarios
fía de trabajo a la hora de instalar nuevo software también varía alumno1 y alumno2. Imaginemos que el usuario profesor1 es
bastante. Eso sí, ¡cuidado!. No pretendemos decir con esto que poseedor del archivo examenhistoria.txt, en su carpeta de cuenta
GNU/Linux sea invulnerable a ataques malintencionados, porque /home/profesor1. Por otro lado, el usuario alumno1 es el propie-
la vulnerabilidad siempre está sujeta a las reacciones del propio tario del archivo ejecutable chuletasparaexamen.sh, en su carpeta
usuario. Sí podemos afirmar que será un sistema estable, que bien /home/alumno1.
utilizado, dificultará muchísimo el acceso externo por parte de En un principio, el archivo examenhistoria.txt tiene los per-
personas no autorizadas a nuestro equipo. misos 710. ¿Qué permisos tendrán los otros usuarios sobre dicho
Hablemos ahora de los permisos de usuario. En GNU/Linux, archivo? Analicémoslo. Según lo expuesto, el sistema numérico
sólo un usuario tiene atribuciones de lectura y escritura sobre las indica los permisos, por orden, para el propietario, para el grupo,
carpetas y archivos fuera de la carpeta de su propia cuenta en /ho- y para otros usuarios. Por lo tanto:
me: el administrador o superusuario, denominado root. Cualquier
intento de creación, modificación o borrado de un archivo, así • El propietario, profesor1, tiene asignado el número 7, que co-
como de instalación de nuevo software, exigirá la introducción rresponde a los permisos sumados 1+2+4. Esto es, profesor1
previa de la contraseña de superusuario. A nivel de consola, tiene permisos de lectura, escritura y ejecución (aunque el
cualquier comando que suponga trabajar a este nivel, deberá archivo es de texto, no es un ejecutable en este ejemplo) sobre
ser precedido del término sudo, que indica que la orden tecleada examenhistoria.txt
corresponde a un superusuario que espera se le pida el password
para identificarse.

Figura 11. Aunque algo incómodo de utilizar al principio, el terminal de


consola demuestra ser mucho más potente que su homólogo gráfico. En la
Figura 10. La mayoría de las distribuciones suelen incorporar alguna utilidad ilustración, el comando man proporciona toda la información sobre el gestor
sencilla de instalación de nuevo software mediante paquetes de paquetes dpkg

www.lpmagazine.org 27
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?

• Los otros usuarios del grupo de profesor1, profesores, tienen El sistema de trabajo por menús de todos los escritorios, sal-
el permiso 1 sobre ese mismo archivo. Es decir, como no se vando las lógicas distancias, es altamente intuitivo, incluso para el
puede dividir este permiso como suma de otros números, el usuario no iniciado. Normalmente, se hará una división de menús
otro usuario del mismo grupo (profesor2) tiene permisos de por tipo de posibilidad (separando aplicaciones, explorador de
lectura sobre examenhistoria.txt. El usuario profesor2 podrá archivos y utilidades de configuración del sistema). Algunos ejem-
leer, aunque no modificar, dicho archivo. plos de entornos de escritorio son:
• Los usuarios alumno1 y alumno2, que no pertenecen al grupo
antes mencionado, tienen permiso 0 (ningún permiso) sobre el • KDE y GNOME (ampliamente mencionados desde el princi-
archivo. No podrán leer, ni mucho menos modificar o ejecutar, pio del artículo),
un archivo con ese número de permiso. • Window Maker,
• Ice Wm,
Siguiendo con el ejemplo, el archivo chuletasparaexamen.sh, un • Blackbox,
ejecutable que (por ejemplo) generara “apuntes de apoyo” para el • Flushbox.
próximo examen del alumno, tiene asignado el número de permiso
541. En base a eso: Tradicionalmente, se ha sostenido que KDE es gráficamente más
rico y vistoso que Gnome, además de otorgar muchas más posibi-
• El propietario, alumno1, tiene el permiso 5, como resultado lidades de configuración al usuario, si bien exige más recursos al
de sumar 4+1. Esto es, alumno1 puede ejecutar este archivo, sistema, y Gnome es mucho más estable. En la actualidad, aplica-
así como leerlo para poder analizar su estructura de progra- ciones como Compiz añadidas al software original, mejora la apa-
mación. riencia gráfica y acerca visualmente ambos escritorios.
• Los otros usuarios del mismo grupo alumnos, alumno2 en este
caso, tendrán el permiso 4. Esto es, alumno2 también podrá Instalación de nuevo software,
generar “apuntes de apoyo”, si bien no podrá leer ni mucho Filosofía de los repositorios,
menos modificar dicho archivo. Gestión de paquetes,
• Curiosamente (y a efectos ilustrativos de nuestro ejemplo), el Synaptic y Rpmdrake
permiso asignado a otros usuarios es 1, que correspondería a la La instalación de nuevo software en un S.O. GNU/Linux centra
lectura del archivo para un posible análisis, aunque no parezca su base en la utilización de los repositorios. Un repositorio viene
lógico darle un permiso que no tienen los usuarios del mismo a ser un sitio con una dirección web determinada donde se almacena
grupo que el propietario. y mantiene información digital, normalmente en forma de archivos
informáticos.
Gráficamente, (usando escritorios como Gnome o Kde), podemos Cuando nuestro ordenador está equipado con un sistema ope-
ver y, si somos propietarios, modificar estos permisos mediante rativo libre, dispone de una lista de direcciones de repositorios,
el ya familiar proceso de hacer clic derecho–>Propiedades–> normalmente en el archivo /etc/apt/sources.list (el lector puede
Hacer clic en la pestaña Permisos. Si trabajamos a través de ter- consultarlo, si bien no modificarlo directamente, a causa del es-
minal, el comando utilizado es chmod (ejemplo: chmod 777 chuleta- tablecimiento de permisos de archivo mencionado en anteriores
sparaexamen.sh dará todos los permisos a todos los usuarios, si apartados).
nos hemos identificado como alumno1. Si no somos tal usuario, El sistema de repositorios utilizado en GNU/Linux permite la
se nos dará un mensaje de error). instalación de nuevo software mediante la gestión de paquetes. Se-
gún esta definición, un paquete consistiría en un conjunto de soft-
Entornos de escritorio ware, normalmente encapsulado en un único fichero, que incluiría
Las distribuciones GNU/Linux actuales cuentan con un sistema información adicional como el nombre completo, la identificación
gráfico que permite al usuario un manejo amigable, fácil e intui- del distribuidor, una descripción de sus funciones, y sobre todo, la
tivo del ordenador. Con base en el software gráfico X Window relación de otros paquetes que se requieren para el correcto funcio-
System, orientado a Unix, y que va en la actualidad por la ver- namiento del software en cuestión. Lo que nos lleva al concepto
sión X11, los entornos de escritorio cuentan con un sistema de de dependencia. En GNU/Linux, como en cualquier otro sistema
ventanas de idéntico (prácticamente) funcionamiento a los S.O. operativo, si nos hace falta un software determinado para conse-
Windows y MAC OS (minimizado, maximizado, cierre de ven- guir que otro funcione, y no lo tenemos instalado, lógicamente no
tanas, menús desplegables, teclas de atajo de teclado, fondos de funcionará. Pero si en el paquete que estamos instalando se hace
escritorio, colores, etc.). una referencia a dicho software del que dependemos, es posible
Muy interesante resulta recalcar que, a diferencia de los otros que el propio proceso de instalación localice, descargue (cuando
sistemas operativos no libres, queda en manos del usuario elegir hablamos de Internet, un 90% de las veces) e instale esos paquetes
qué entorno de escritorio desea utilizar. Si no queda satisfecho con complementarios.
el que viene por defecto con la distribución elegida (por ejemplo, De este modo, el usuario no necesita saber nada sobre métodos
Gnome para Ubuntu, o KDE para Mandriva), puede utilizar el siste- de instalación, localizar el archivo dentro del conjunto que inicia
ma de repositorios (en próximos apartados se explica) para instalar el proceso, decidir la carpeta donde se guardará el programa... El
otro u otros de su agrado. Puede incluso mantener en convivencia propio sistema operativo, una vez se le ha indicado el software
más de un entorno, eligiendo cuál le apetece usar en cada inicio de que se desea, buscará en su base de datos el nombre del paquete,
sesión de usuario. localizará el repositorio donde se localiza dicho paquete, lo descar-

28 LiNUX+ 8/2010
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?

gará a memoria, leerá la información contenida en él y realizará la Se nos comunica la relación de paquetes que se procederán a insta-
instalación, resolviendo las dependencias que dicho paquete señale lar, para resolver todas las dependencias:
(esto es, descargando e instalando los programas complementarios
que dicho paquete declare necesitar). Se instalarán los siguiente paquetes NUEVOS:
Aunque uno de los repositorios normalmente suele ser el propio crafty crafty-books-medtosmall{a} gnuchess{a}
CD de instalación que hemos utilizado para instalar el sistema ope- gnuchess-book{a} xaw3dg{a}
rativo que estemos utilizando, lo más normal es que la instalación xboard{a}
de nuevos programas mediante paquetes requiera la utilización de 0 paquetes actualizados, 6 nuevos instalados, 0 para
Internet. eliminar y 0 sin actualizar.
Los paquetes en Linux suelen tener la extensión *.deb, para sis- Necesito descargar 5829kB de ficheros. Después de
temas operativos provenientes del sistema Debian (Debian, Ubuntu, desempaquetar se usarán 13,5MB.
Molinux, y varios más) y *.rpm, para los derivados del originario ¿Quiere continuar? [Y/n/?] y
Red Hat (Fedora, Mandriva, Suse,...).
En ocasiones, el usuario que empieza a adquirir algo de A partir de aquí, la consola devuelve la relación de direcciones de
experiencia requiere la instalación de un software que no está repositorios desde donde se va descargando cada paquete, así como
incluido en los paquetes universales que por defecto incorpora el progreso de la instalación. Si al finalizar el proceso, hubiera cual-
su distribución. En esos casos, una breve investigación en la red quier problema, el terminal nos lo comunicaría.
le permitirá conocer la dirección del repositorio que necesita El usuario no iniciado, de todos modos, siempre contará con
utilizar, sea mediante consola, identificándose como root y modi- alguna herramienta de corte gráfico más simple que no propor-
ficando el archivo /etc/apt/sources.list, sea utilizando el menú de ciona tanta información, posiblemente densa y excesiva para el
configuración de opciones del sistema donde se haga referencia a principiante, y que cumplirá igualmente con su objetivo. Una de
tal posibilidad. Por ejemplo, en los sistemas operativos derivados nuestras preferidas, en las últimas versiones de Ubuntu, se en-
de la distribución Debian, como Ubuntu o Molinux, dicha posi- cuentra en el menú de Gnome Aplicaciones->Centro de software
bilidad se encuentra en Sistema->Administración->Orígenes del de Ubuntu.
software.
Todos los entornos de escritorio incorporan una utilidad directa El terminal de consola BASH
de instalación de nuevo software de manera gráfica, utilizando los Como decíamos anteriormente, la consola suele ser la “bestia ne-
repositorios. Sin embargo, el software, diríamos, básico en que se gra” que evita a toda costa el principiante. No es que no se sienta
apoyan todas estas utilidades sigue siendo el elemento gestor de pa- cómodo con ella, es que simplemente no sabe utilizarla. Es lógico
quetes; por ejemplo, Synaptic en Gnome, Rpmdrake para Mandriva que sea así. El terminal de consola es un intérprete de comandos
o Yast en OpenSuse. que realiza, a bajo nivel, todo lo que el usuario puede conseguir
Naturalmente, estas aplicaciones gráficas son implementacio- mediante el interfaz gráfico a base de ventanas. Eso sí, puede rea-
nes desde el escritorio de aplicaciones a más bajo nivel, escritas lizar aún más funciones, con decenas, cientos de posibilidades de
normalmente en C, que pueden correrse directamente bajo consola. configuración adicionales.
El ejemplo con el que los redactores de este artículo nos sentimos BASH es el acrónimo de Bourne Again SHell, un juego de
más cómodos es con dpkg, el gestor de paquetes deb, que pueden palabras que combina el apellido Bourne (el escritor original del
utilizar las aplicaciones apt-get o aptitude, con la opción install, terminal de consola para Unix que BASH emula) y el término
(otros son yum o urpmi). Veamos un ejemplo de consola (de la que “renacido”. Este programa fue escrito en el seno del proyecto
hablaremos a continuación); supongamos que deseamos instalar un GNU, y suele ser el terminal de consola que viene por defecto
videojuego llamado crafty: con la mayoría de las distribuciones. (Recordamos, no obstante,
al lector, que siempre puede prescindir de este programa, e ins-
antonio@antonioelmalo: talar otro de su preferencia con iguales o parecidas atribuciones;
~$ sudo aptitude install crafty en todo este texto estamos remarcando las casi infinitas posibi-
lidades de configuración de un sistema operativo con base en el
El comando sudo indica que nos deseamos identificar como usuario software libre).
root, con permisos de administración: Cuando se pone en marcha el terminal de consola, aparece una
pantalla de texto, con un cursor parpadeante, precedido de dos tér-
[sudo]password for antonio:****** minos separados entre sí por el símbolo @:

Introducimos nuestra contraseña; a continuación, se nos va infor- antonio@antonioelmalo:~$


mando del progreso de la instalación:
El primer término hace referencia al usuario que ha puesto en mar-
Leyendo lista de paquetes... Hecho cha la terminal (antonio), y el segundo hace referencia al nombre
Creando árbol de dependencias del equipo (antonioelmalo). Donde está situado el cursor, el usuario
Leyendo la información de estado... Hecho irá tecleando diversos comandos con las opciones que correspon-
Leyendo la información de estado extendido dan. El terminal irá obedeciendo cada orden, ofreciendo la infor-
Inicializando el estado de los paquetes... Hecho mación correspondiente de vuelta. Algunos comandos básicos en
consola son:

www.lpmagazine.org 29
linux en la educación
Descubriendo Linux: ¿Qué debes saber si no sabes nada?

que quiera investigar. De hecho, se suele abrir una mini enciclopedia


• ls: devuelve la relación de archivos en la carpeta en la que esta-
explorando todas las opciones y posibilidades que dicho comando
mos. ofrezca. Una vez abierta esta posibilidad (por ejemplo, en man ls), el
• cd ruta: cambia a la carpeta especificada en ruta. espaciador va cambiando de página. También podemos movernos por
• mkdir nombrecarpeta: crea una carpeta en la ruta en la que el manual correspondiente con las teclas de cursor, Avanzar página
nos encontramos con el nombre especificado. Si el nombre espe- y Retroceder página. La tecla q finalizará el proceso.
cificado es precedido de una ruta, se creará en la ruta señalada.
• rmdir nombrecarpeta: borra la carpeta especificada. Conclusiones
• rm nombrearchivo: borra el archivo especificado. Está claro que es imposible condensar en un solo artículo de revista
• ./nombrearchivo.sh: ejecuta el archivo ejecutable especifica- todo lo que el usuario interesado debería saber sobre lo que común-
do con extensión .sh. mente se llama el Mundo Linux. Pero está claro que por algún sitio
• su nombreusuario: indica al terminal que vamos a conmutar hay que empezar, y nosotros hemos hecho un repaso de aquellos con-
a otro usuario con el nombre indicado. Se nos pedirá, en con- ceptos que consideramos constituyen la base de este mundo, y que
secuencia, que introduzcamos la contraseña correspondiente. en su día echamos de menos que se nos explicara. Desde la pers-
Veamos un ejemplo: pectiva de la práctica educativa, es particularmente delicado iniciar
antonio@antonioelmalo:~$su alumno01 en un universo tan versátil, y por lo mismo, tan ambiguo, a nuestros
Contraseña: ****** jóvenes. No hay que olvidar que, si bien su contacto con la Informá-
alumno01@antonioelmalo:/home/antonio tica es mucho más intenso y con pulso más firme que en el caso de
sus padres, también se suele iniciar, tanto en el entorno escolar como
Como puede verse, el terminal indica ahora que estamos en el equipo en el doméstico, en el seno del software privativo, que hace de una
antonioelmalo como el usuario alumno01. Además, se nos dice que marca específica y de sus derivados su bandera. Si, con estas humil-
continuamos en la ruta /home/antonio, donde no tenemos atribucio- des líneas, logramos ampliar los horizontes del lector aficionado, y le
nes de escritura en un principio. Para ir a nuestra carpeta de cuenta, hacemos comprender que no tiene que aceptar el uso obligado y ne-
deberíamos teclear cd /home/alumno01. cesario de un producto determinado de una marca concreta, sino que
No es objeto de este texto abundar mucho más en las posibili- siempre puede buscar software alternativo; si logramos que entienda
dades de la consola, aunque podemos asegurar que la sensación de que aprender no quiere decir conocer los entresijos de un producto
libertad y de total dominio de lo que está pasando en el equipo irá determinado, sino saber qué se desea conseguir, y tener autonomía
animando al núbil no iniciado a explorar esta herramienta, que poco para investigar y obtener de manera independiente el software nece-
a poco le irá demostrando su potencia. sario para ello; si conseguimos, simplemente, darle una base que le
Para terminar, mencionar otras posibilidades que dan un mayor permita progresar en su conocimiento del Free Software, entonces...
dominio de la consola al usuario: la tecla Tabulador suele completar entonces habremos logrado nuestro objetivo. Muchas gracias por
el texto a medias que el usuario está tecleando, cuando se refiere leernos hasta el final. ¡Hasta otra!.
a una ruta o comando contenidos en el ordenador. Por ejemplo, si
tecleamos cd /home/antonio/Doc, y a continuación la tecla Tabula-
dor, BASH completará el texto de modo que obtendremos cd /home/ Sobre los autores
antonio/Documentos. El comando man, de manual, proporciona al
María Dolores Nogueras Atance, licenciada en Ciencias Quími-
interesado toda la información al respecto de un comando sobre el
cas, es profesora de Tecnologías en la actualidad, pero también
ha pasado algunos años como profesora de Formación Profe-

En la red sional en Laboratorio. Su irrupción en el mundo informático ha


sido algo tardío, y debido sobre todo a la estrecha relación de
• Movimiento por el software libre GNU dicho mundo con la materia que actualmente imparte. Sin em-
http://www.gnu.org/home.es.html bargo, ha sabido retomar el ritmo y pone a prueba y se esfuerza
• Centro de Excelencia por el Software Libre de Castilla la por aprender toda nueva herramienta informática que caiga en
Mancha sus manos y que pueda tener algo que ver con la educación.
http://www.ceslcam.com/ Antonio Gómez García es Ingeniero Técnico Industrial de
• Modelos de negocio basados en el software libre, según Formación, y lleva más de diez años dedicando su actividad
Franck Hecker http://hecker.org/writings/setting-up-shop profesional a la Educación Secundaria y Bachillerato en insti-
• Sitio web de Debian tutos. Profesor de Tecnologías y de Tecnologías de la Informa-
http://www.debian.org/index.es.html ción, ha trabajado como asesor TIC en el Centro de Profesores
• Sitio web de Ubuntu de Puertollano, y dedica gran parte de su tiempo al software
http://www.ubuntu.com libre y su introducción en el sistema educativo. Desde esa fi-
• Sitio web de Molinux losofía, ha colaborado ya en varias actividades de formación
http://www.molinux.info de padres, profesores y alumnos sobre seguridad en Internet.
• Sitio web de Mandriva En la actualidad, es Responsable de Medios Informáticos en el
http://www2.mandriva.com/es/ IES Eduardo Valencia, de Calzada de Calatrava (Ciudad Real).
• Sitio web de OpenSUSE Agradecerá cualquier aporte que queráis realizar en administra
http://es.opensuse.org dor@eduardovalencia.no-ip.org

30 LiNUX+ 8/2010
Páginas
recomendadas

www.diariolinux.com www.elguille.info www.gatolinux.blogspot.com

www.opensourcespot.org www.hispabyte.net www.linuxdata.com.ar

www.linuxhispano.net www.pillateunlinux.wordpress.com www.usla.org.ar

www.mundopc.net www.picandocodigo.net www.linuxuruguay.org


práctica
Virtualización con OpenVz

Virtualización
con OpenVz
Carlos Eduardo Virgen Londoño

En la actualidad, los grandes avances en la ciencia de la computación han ido con el paso del
tiempo, haciendo real el significado de la palabra virtual. En varias definiciones la palabra
virtual da a entender que es algo que no existe físicamente pero que de cierta forma se puede
percibir. Por diversos motivos (económicos, ecológicos, etc.), la tendencia actual, es poder
reutilizar lo que se tiene.

P
ero, ¿a qué vamos con esto de reutilizar?
de ejecución, que se ve y se siente como un servidor
es@lpmagazine.org

El mantener un equipo de cómputo es un físico separado.


desgaste económico si lo vemos desde Cada VE tiene su propio conjunto de procesos,
ese punto de vista, puesto que el consu-
sistema de archivos, interfaces de red, tablas de
mo energético del mismo hace que se incremente el enrutamiento, y un sinnúmero de características que
cobro en la factura, pero una máquina encendida lasle permiten ejecutarse como si fuera una máquina
veinticuatro horas no implica nada de sobrecostos, física.
podría concluir el usuario común, pero para otros, OpenVz es un núcleo de Linux el cual ha sido
los cuales viven de mantener no solamente una, modificado añadiéndole unas características adicio-
si no varias máquinas funcionando, verán como el nales: virtualización y aislamiento, administración de
mantenerlas encendidas, incluso refrigeradas, hace los recursos, puntos de comprobación. Estas carac-
que las cifras aumenten al momento de pagar las terísticas permiten al servidor físico o anfitrión poder
facturas. instalar VE dentro de él.
Por esta y otras razones entonces la tendencia La virtualización y el aislamiento, le permiten
ha ido tomando forma en un concepto nuevo lla- a cada VE tener sus propios procesos, ser dueño de
mado virtualización y que aplicado en el ámbito de sus propios recursos, entre otros.
los servidores coge aun más poder ya que permite La administración de los recursos, permite que
grandes ahorros, obteniendo novedosas ventajas. los VE se ejecuten evitando que uno consuma más
Pero, ¿qué es virtualizar? Básicamente es poder
recursos de máquina física de lo indicado, con esto
abstraer las propiedades de la capa física de un se evita un colapso del sistema en sí. Aunque la
equipo de cómputo, de tal manera que estos recur- limitante es la máquina física esta propiedad que in-
sos puedan ser usados por un sistema operativo cluso es configurable para cada VE, permite indicar
paralelo al sistema que administra el hardware real.
por ejemplo el número de procesos por cada VE o el
Si deseas encontrar más información sobre lo consumo de disco duro.
que es la virtualización puedes buscar en la edición Para hacer la instalación de un sistema opera-
Nº. 9 de Linux+, en el artículo “La Maquinaria de la
tivo dentro del anfitrión, OpenVz hace uso de unas
Virtualidad”, ya que aquí vamos a mostrar las carac-
plantillas, éstas no son más que una distribución de
terísticas de OpenVz que es una manera de virtuali-Linux preparada de tal forma que la dejan en su más
zar por sistema operativo. básica expresión para su más rápida portabilidad, de
una plantilla se pueden generar varios VE, incluso
¿Qué es OpenVz? de un VE ya configurado se puede sacar una planti-
Antes de dar una definición de lo que es OpenVz, lla para luego reusarla en posteriores instalaciones.
vamos aclarar un concepto que encontraremos de
aquí en adelante. El Entorno Virtual o VE (Virtual ¿Para qué Sirve Openvz?
Enviroment), también conocido como VPS (Servidor Openvz es una gran alternativa para la virtualización
Privado Virtual) es un programa aislado de entorno de servidores en las compañías, aprovecha al máxi-

32 LiNUX+ 7/2010
práctica
Virtualización con OpenVz

mo el tiempo real de las necesidades y proyectos a futuro, gestor de arranque GRUB, de tal forma que añade la entrada
economizando recursos y gestión en las tecnologías de la adicional en el menú de selección de núcleos instalados en la
información. máquina.
Compartir los recursos de un servidor como el mismo dis- Cuando ha finiquitado la instalación, reiniciamos la má-
co duro, memoria, tarjeta de red, procesador, entre diferentes quina y vemos que en el menú de selección del GRUB sale
distribuciones de GNU/Linux donde todos trabajan indepen- un núcleo adicional el cual indica que trae la funcionalidad del
dientemente, si un entorno virtual falla los demás entornos OpenVz, lo seleccionamos y proseguimos con el inicio de la
virtuales seguirán trabajando, aprovechando los recursos de máquina.
memoria que deja disponible el entorno virtual que falló. Bueno, pero yo no veo nada-, podrías decir cuando veas que
Una de las características más importantes de la virtualiza- la máquina sigue tal cual como estaba antes, pero no es así,
ción de servidores es la optimización de recursos, para poder resulta que si ingresas a una consola de comando, te convier-
realizar tareas de manera totalmente independiente. tes en super usuario y lanzas por ejemplo el comando “uname
-r” verás una salida como ésta: “2.6.26-1-openvz-686”; o si ha-
¿Cómo se instala? ces un “ifconfig” entre las interfaces de red te saldrá una más
Existen muchas distribuciones de Linux y para cada una de o menos así: “venet0 Link encap:UNSPEC”. -¿Y qué gano con
ellas su muy particular forma de instalarla, en este caso vamos eso?- Buena pregunta, esto nos da indicio de que la instala-
a trabajar con Linux Debian y vamos hacer la instalación de la ción del OpenVz está bien, ahora sigue el paso de montar un
forma más practica y sencilla posible. entorno virtual o VE como se le suele llamar.
Debian tiene una forma para instalar software adicional, Hasta aquí ya instalamos la máquina que nos permite
se hace por medio de paquetes, los que son administrados virtualizar, para instalar una distribución de Linux,debemos
por diversos gestores de paquetes, entre los que existen hay ahora comprender otro término dentro del uso de OpenVz,
uno por consola de comandos llamado “apt-get”, pero antes éste es el Template o plantilla en español, una plantilla
de adentrarnos en el uso del “apt-get”, debemos de preparar para OpenVz es una imagen reducida de una distribución
nuestro listado de paquetes disponibles para instalar, para de Linux la cual viene en su forma básica para ser inclui-
ello abrimos una consola de comandos y nos vamos a la ruta da dentro de un con tenedor, éstas se pueden descar-
“/etc/apt”. gar de la página http://wiki.openvz.org/Download/template/
Como vemos entonces en dicha ruta encontramos un ar- precreated.
chivo de nombre “sources.list”, este archivo contiene la infor- Una vez hemos determinado cual de todas las plantillas
mación del listado de paquetes disponibles para la instalación, es la que vamos a descargar, procedemos a bajarla en un di-
ahora debemos de añadirle un par de direcciones o confirmar rectorio que se creó al momento de instalar el OpenVz, éste
si lo que vamos añadir ya está en dicho archivo. Para hacer queda en la ruta “/vz/template/cache”, toda plantilla que se des-
esto vamos a hacer uso de nuestro editor favorito, por ejem- cargue debe de ir en esta ruta con el propósito de que cuando
plo desde la consola podemos hacer esta sentencia “nano se usen los comandos de instalación de VE éstas queden
sources.list” o “vi sources.list”, bueno en cualquiera de los disponibles.
casos debemos de estar como el usuario root o con un usua-
rio con privilegios sobre estos archivos o también hacer uso ¿Cómo se administra?
del comando “sudo”, esto último sería algo así: “sudo vi sources. Hasta ahora con esto de la instalación y las descargas de las
list”, así pediría la contraseña del root y después de confirma- plantillas, ya tenemos el sistema preparado para instalar un
da ejecuta la edición del archivo. entorno virtual dentro de nuestra máquina física, empezare-
En el archivo debemos ingresar las líneas: mos entonces identificando el comando “vzctl”, este comando
permite varias cosas como la creación, configuración de la
deb http://ftp.de.debian.org/debian lenny main red, el nombre de la máquina virtual entre otros.
deb http://security.debian.org/debian-security lenny/ Supongamos que descargamos el archivo de plantilla de
updates main un Debian 5.0, éste debería tener más o menos, dependien-

Después de salvarlo, debemos de ejecutar el comando “apt-


get update”, esto con el fin de que el listado de paquetes dis-
ponibles se actualice.
Hecho ya lo del “apt-get update” procedemos entonces a
instalar el núcleo que incorpora el OpenVz, esto lo hacemos
con el siguiente comando:

apt-get install linux-image-openvz-686

Después de ejecutada esta línea de comando se inicia el


proceso de instalación, éste consiste en la descarga de un
núcleo ampliado con las herramientas y recursos para ejecu-
tar OpenVz, durante el proceso de instalación, se modifica el Figura 1. Directorio para configurar el listado de paquetes disponibles

www.lpmagazine.org 33
práctica
Virtualización con OpenVz

do de cómo lo nombraron, una forma similar a “debian-5.0- Podemos iniciar los entornos virtuales o detenerlos con los
x86.tar.gz”, recordemos que debe colocarse en “/vz/template/ siguientes comandos:
cache”, tal cual como lo descargaron.
Para crear entonces el contenedor virtual hacemos lo si- • vzctl start 101, para iniciar.
guiente (debemos estar en una consola de comando con un • vzctl stop 101, para detenerlo.
usuario con privilegios de root o en su defecto con el root):
Digamos ahora que ya no necesitamos más el entorno virtual
vzctl create 101 --ostemplate debian-5.0-x86 de identificador 101 y necesitamos eliminarlo, para eso enton-
ces lanzamos el comando: vzctl destroy 101.
Al presionar la tecla Enter se da inicio al proceso de creación, Existen gran diversidad de comandos, por ejemplo des-
al finalizar indicará con un mensaje que el VE ha sido creado pués de creada una VE y si se necesita ingresar a ella por
con éxito. Comprendamos algo de la línea de comando indi- algún motivo podemos lanzar el comando: vzctl enter 101.
cada anteriormente, la parte que dice “vzctl create”, indica la Esto nos ingresa a la consola de la máquina virtual como
operación de creación de un entorno virtual, “101” es el identifi- usuario root.
cador del contenedor virtual, en el ejemplo pudo colocarse 1 o
2 o 100, en fin un valor entero el cual nos identifique el entorno Puntos de control y migración en caliente
virtual, este valor no puede ser repetido, en caso tal de querer Como en toda tarea de administración siempre están presen-
crear una máquina virtual con un identificador existente el co- te los archivos de respaldo, migración de plataformas, entre
mando retornará su respectivo error. otras tareas afines, pues no se podía dejar de tocar este tema
La parte que dice “--ostemplate debian-5.0-x86”, indica al con respecto a OpenVz, fuera de poder sacar los respaldos
comando que debe tomar la plantilla de nombre “debian-5.0- de los entornos virtuales también es posible hacer un paso
x86”. de un entorno virtual desde un servidor a otro sin que los
Ahora después de creado vamos a definirle una dirección servicios contenidos en el entorno virtual se vean afectados,
IP al entorno virtual que se creó y que tiene como ID 101, para a esto comúnmente se le conoce como migración en caliente
esto ejecutamos la siguiente línea de comando: o migración en vivo.
Para hacer un punto de control se hace uso del comando
vzctl set 101 --ipadd 192.168.1.2 -–save “vzctl” más la opción “chkpnt” de la siguiente forma: vzctl
chkpnt VEID --dumpfile <path>.
Ahora vemos que el comando “vzctl” está acompañado de la Donde VEID es el identificador del entorno virtual y la opción
opción “set”, esto indica que es para definir algo dentro del “--dumpfile <path>” indica la ruta donde va a generarse el archi-
contenedor de identificador 101, en el ejemplo es la IP de la vo de respaldo. En el caso que no se indique la opción “--dum-
máquina por ende se usa el parámetro “--ipadd” seguido del pfile <path>”, el comando asumirá una ruta por defecto para la
valor de la IP que le queremos dar y al final seguido del pará- generación del archivo, esta ruta es “/vz/dump/dump.VEID”.
metro “--save” este último para que nos guarde la información Una vez obtenido el archivo de respaldo se puede recu-
que queremos definir. perar el entorno virtual, el cual devolverá la máquina virtual al
Ahora definiremos un servidor DNS para la configuración estado en que se ejecutó el punto de control. Para hacer una res-
de red de nuestro VE: tauración desde un archivo de respaldo ejecutamos el comando
de la siguiente forma: vzctl restore VEID --dumpfile <path>.
vzctl set 101 --nameserver 200.10.11.1 --save
Migración en línea o migración en caliente
Como vemos el parámetro cambió, ya no fue “--ipadd” si no En muchas labores de mantenimiento, se requiere detener los
“--nameserver”. equipos, esta operación es traumática, ya que produce la incon-
formidad de las personas que hacen uso del servidor.
Tabla 1. Comparación de OpenVz y Xen
La migración en caliente consiste en que el VE pasa de un
Sistema de virtualización Xen OpenVz
servidor a otro sin necesidad de ser detenido. Esta operación
Tipo virtualización Paravirtualización Nativa
Límite de memoria Por Software Por Hardware
(no maneja Swap)
Consumo de memoria Uso moderado Poco uso de
recursos
Arquitecturas soportadas i686, x86-64, IA64, i686, x86-64, IA64,
PPC PPC, SPARC
Licencia GPL GPL
S.O. Soportados Windows, Linux, Linux
Solaris, y varias
versiones de BSD
Figura 2. Interfaz de administración WebVz, listado de contenedores
Manejo de entornos gráficos Si No
virtuales

34 LiNUX+ 7/2010
práctica
Virtualización con OpenVz

se hace con el comando “vzmigrate” de la siguiente manera: • Se pueden crear plantillas con base a los entornos virtua-
vzmigrate --online <host> VEID. les previamente creados.
La opción ”--online” , indica que se va hacer el paso del en-
torno virtual en caliente, “<host>” es donde debe especificarse Desventajas
la dirección IP del servidor OpenVz destino, y pues como ya
lo hemos visto “VEID” es el identificador de la máquina virtual • Solamente puede trabajar con el sistema operativo Linux,
que se va a migrar. El comando “vzmigrate” hace uso de una pero se pueden instalar diferentes distribuciones de GNU/
conexión ssh para el traslado del VE, por ende el usuario debe Linux.
tener privilegios de conexión en el servidor OpenVz destino. • No sé si esto sea una desventaja pero los entornos virtua-
les no tienen entorno gráfico, tal vez para algunos que no
Ventajas de Openvz están muy familiarizados con la consola esto puede ser
una desventaja muy notoria.
• Cada entorno virtual trabaja independientemente, esto • OpenVz no hace manejo de Swap, existen ya que todo
nos hace creer que estamos trabajando con varios servi- esto es controlado por el servidor que los contiene, esta
dores físicamente. particularidad a veces hace la vida un poco problemática.
• La administración de los recursos del servidor físico en Existen instaladores de programas que validan la existen-
los entornos virtuales de openvz se pueden modificar sin cia de éste.
necesidad de reiniciar la máquina.
• Poder migrar entornos virtuales en caliente sin necesidad ¿Cuál sistema de virtualización escoger?
de apagar el servidor. En cada situación que se debe afrontar, siempre nos hacemos
• La escalabilidad en Openvz es una habilidad para poder esta pregunta, ¿cuál de todos elegir? Pero siempre he mane-
manejar el crecimiento continuo del servidor físico sin jado una premisa para esto, uso lo que realmente necesito.
perder calidad en los entornos virtuales. Xen es otro entorno de virtualización realmente bueno, por
• Openvz puede trabajar con cientos de entornos virtuales ende vale la pena compararlo con OpenVz.
en el servidor físico pero teniendo en cuenta las especifi-
caciones del hardware. WebVz
• Administración masiva de todos los entornos virtuales. A estas alturas de todo lo narrado sobre OpenVz, algunos
• El ahorro de tiempo a la hora de hacer los procesamien- estarán pensando sobre la cantidad de comandos que deben
tos de instalación de la virtualización. aprender para hacer la administración de los servidores virtua-
• Se puede trabajar en diferentes escenarios: seguridad, les. Afortunadamente Shuaib Zahda se tomó la tarea de crear
consolidación de servidores, hosting, educativo, desarro- una consola de administración, construida en Ruby, WebVz
llo y prueba. es una alternativa de código abierto que permite una fácil ad-
PUBLICIDAD

www.lpmagazine.org 35
práctica
Virtualización con OpenVz

ministración de los VE. Ésta se puede acceder desde la Web Después de escrito lo anterior salvamos el archivo y procedemos
y es muy fácil de instalar. a darle permisos de ejecución al mismo de la siguiente forma:
Primero debemos instalar los prerrequisitos:
chmod +x webvz.sh
apt-get install ruby rubygems libsqlite3-ruby sqlite3
irb1.8 Luego de esto lo involucramos en el arranque con el siguiente
apt-get install libopenssl-ruby1.8 libreadline-ruby1.8 comando:
rdoc1.8
update-rc.d webvz.sh defaults
Instalamos el framework de Ruby:
Iniciamos el servidor “,/webvz.sh”, hecho esto, abrimos nuestro
gem install -v=2.1.0 rails navegador y accedemos a la consola de administración con la
siguiente URL “http://localhost:3000”, bueno ahí les va a pedir el
Como usuario root hacemos los siguientes pasos: usuario y la clave, pero lo resolvemos con esta información:

• Ingresamos a la ruta “/usr/local” cd /usr/local/ Username: admin


• Descargamos la fuentes del WebVz: Passwort: admin123
wget http://dfn.dl.sourceforge.net/sourceforge/
webvz/webvz.2.0.tar.gz Sobra decir que después de haber ingresado debemos cam-
• Descomprimimos el archivo descargado: biar la clave para que no hagan destrozos estos usuarios con
tar xvfz webvz.2.0.tar.gz iniciativa.
• Renombramos el directorio que generó la descompresión Esta consola de administración es bastante intuitiva por
del archivo “gz”: ende sólo basta navegar por ella y ver las opciones para
mv webvz.2.0 webvz aprender a manejarla, ver Figuras 2 y 3.
• Ingresamos a la carpeta generada:
cd webvz Conclusiones
• Creamos unos links simbólicos para acceder a los archi- El hacer uso de plataformas de virtualización permite reducir
vos de configuración del OpenVz: costos, debido a que implica que no se va a tener un número de
ln -s /var/lib/vz /vz máquinas físicas encendidas consumiendo energía eléctrica.
ln -s /usr/bin/irb1.8 /usr/bin/irb Las máquinas virtuales permiten crear ambientes de pruebas
mkdir /etc/sysconfig sin necesidad de recurrir a compra de hardware adicional.
ln -s /etc/vz/conf /etc/sysconfig/vz-scripts Al momento de hacer una implementación de plataformas
de virtualización, debe definirse qué es lo que se desea para
Vamos hacer que el servicio del WebVz arranque al inicio de así escoger la plataforma ideal. OpenVz al igual que otros sis-
la máquina, para esto ingresamos por consola al directorio temas de virtualización permiten crear réplicas de los ambien-
“/etc/init.d ” estando ahí creamos un archivo con el comando tes virtuales, dando facilidad a la implementación de nuevos
“vi nombre_archivo.sh”, para el ejemplo “vi webvz.sh”, luego servicios rápidamente.
ingresamos las líneas de código siguientes:

#Ingresamos a la ruta donde se encuentra el WebVz


cd /usr/local/webvz/
Sobre el autor
#Se inicializa el servidor
Carlos Eduardo Virgen Londoño o conocido también como
/usr/bin/ruby script/server &> /dev/null &
“ceduard0”, ha sido desde el año 2000 un usuario entusiasta
de Linux. A lo largo de sus estudios instaló varias distribuciones
y sólo fue hasta 2005 donde se encontró con la oportunidad de
trabajar directamente como administrador de un servidor de co-
rreo, que corría en una distribución llamada Slackware o como
el lo llamaría “Mi viejo Slackware”.
A lo largo de su vida profesional ceduard0 ha trabajado en
desarrollo de Software y administrando servidores basados en
distribuciones Linux, claro está, calmó un poco su amor platóni-
co por Slackware para dedicar sus fuerzas a Debian.
Este último año junto con mao (Mauricio Maquilon) otro
activista del movimiento del código libre, fundaron un grupo lla-
mado calinuxeros que a pesar de estar en proceso, han logrado
involucrarse en pequeñas conferencias en las universidades
locales de Cali – Colombia de donde ambos son nativos.
Figura 3. Listado de los procesos de un contenedor virtual

36 LiNUX+ 7/2010
práctica
gPXE: Arranque de Sistemas Operativos en Red con Software Libre

gPXE: Arranque de Sistemas


Operativos en Red con Software Libre
Milton Labanda
El paso del tiempo no ha podido evitar percibir los grandes beneficios que ha otorgado el uso
y desarrollo del FLOSS (Free Software and Open Source Software) o Software Libre y Software
de Código Abierto, principalmente en cuanto a innovación y accesibilidad de las tecnologías
de la información se refiere. Uno de los campos en donde ha calado fuertemente este
movimiento filosófico-tecnológico es en el de los Sistemas Operativos.

M
uchos sabemos que un Sistema Opera- • Las herramientas de diagnóstico e instaladores de
es@lpmagazine.org

tivo tiene más de una forma de iniciar sistemas operativos pueden ejecutarse sin necesidad
o arrancar: ya sea usando un disquete de acarrear un puñado de Cds.
(floppy disk), CD o DVD, dispositivos
de almacenamiento USB y los típicos discos duros em- Evolución de las tecnologías de
potrados localmente en nuestros computadores; pero es arranque en red
menor el número de personas que conocen que un Sistema
Operativo también puede arrancar a través de una red ca- • 1993 Network Boot Image (NBI): Transferencia del
bleada o inalámbrica. Y de seguro será menor la cantidad control al kernel y enlace de drivers.
de personas que saben de la existencia de un proyecto • 1995 Etherboot: Compatible con imágenes NBI.
denominado gPXE y que hace posible el arranque por red • 1997 Preboot eXecution Environment (PXE): un ser-
utilizando Software Libre! vidor DHCP que especifica el nombre de archivo de
un programa de arranque de red (NBP) descargado
Motivación a través de un servidor TFTP, el cual a su vez con-
El arranque de los sistemas operativos en red puede solu- tinua descargando el kernel y demás imágenes del
cionar varios de los problemas encontrados al usar el típi- Sistema Operativo. PXE se convirtió en el estándar
co arranque local además de ofrecer alternativas atractivas sacado a la luz por Intel en ese año.
dentro de los entornos de red: • 1999 Continua el desarrollo del proyecto Etherboot
• 2000 rom-o-matic: Generador vía web de imágenes
• Problemas de fallo muy frecuentes de los discos de arranque Ethernet en http://www.rom-o-matic.net/.
o dispositivos locales. • 2005 Marty Connor y Michael Brown reescriben
• La actualización distribuida es dificultosa en un en- el proyecto Etherboot dando lugar al nacimiento de
torno no interconectado. gPXE, una implementación FOSS de PXE.
• Los nuevos sistemas necesitan constantemente de • 2010 gPXE versión 1.0.
una instalación y configuración idéntica.
• Los modernos computadores de los usuarios inciden ¿Qué es gPXE?
con frecuencia en problemas de incompatibilidad al gPXE es un cargador de arranque de red extensible, pode-
arrancar localmente su sistema operativo preferido. roso, Open Source y de licencia GPL. Constituye un reem-
• Los archivos que son los mismos para cualquiera de plazo directo para las PXE ROMs propietarias, con muchas
la red solamente existen en un lugar: el mejoramiento característica extra tales como DNS, HTTP, iSCSI, etc.
del sistema es algo sencillo y rápido.
• Tener un solo servidor central fantástico es más que Bondades de gPXE
ahorrarse en comprar varios discos duros a nivel de
consumidor. • Incluye docenas de drivers para tarjetas de red, inclu-
• Los clientes pueden arrancar por red dentro de un yendo la mayoría de uso común.
entorno especial sin realizar ningún cambio indebido • Buena compatibilidad con redes inalámbricas (wire-
o peligroso a su disco duro. less) 802.11

www.lpmagazine.org 37
práctica
gPXE: Arranque de Sistemas Operativos en Red con Software Libre

• Encadenador de arranque compatible con drivers PXE, es tener fijada ya la IP de la tarjeta de red del servidor de tal manera
• Soporte DNS para uso de nombres de host (hostnames), que ésta quede dentro del rango de la subred que se especificará en
• Variados protocolos de descarga soportados: TFTP, HTTP, dhcp. La configuración que estableceremos para asignar las IPs
HTTPS, FTP, NFS, y además servir el binario de gPXE a través de DHCP es la siguiente:
• Diversidad de formatos de imagen de Sistemas Operativos: miltonlab@debianlab:~$ emacs /etc/dhcp3/dhcpd.conf
ELF, COM32, PXE, Linux y otros, subnet 192.168.0.0 netmask 255.255.255.0 {
• Posee una línea de comandos con amplio soporte de scripts, # definición del rango de direcciones
• Si el driver de una tarjeta de red no soporta PXE para arrancar, se range 192.168.100.3 192.168.100.9;
puede “quemar” una imagen del cargador de arranque en red gPXE: # nombre del archivo de imagen a descargar
– En un chip dentro de una tarjeta de expansión, filename
– En el mismo BIOS, "http://192.168.100.1/gpxe/gpxelinux.0";
– En un disquete o floppy, option broadcast-address 192.168.100.255;
– En un CD/DVD, next-server 192.168.100.1;
– En una memoria USB. }
• Preparamos el directorio en donde vamos a almacenar todos
El proceso de arranque con gPXE los archivos de configuración de gpxe e imágenes de Sistemas
Operativos que desearemos arrancar. Se llamará gpxe y lo colo-
• El BIOS del computador cliente pregunta por su configuración caremos en el root de los sitios de Apache: /var/www/gpxe:
IP y por la información de arranque en red vía DHCP. miltonlab@debianlab:~$ mkdir /var/www/gpxe
• El servidor DHCP le provee al BIOS del cliente los parámetros Copiamos las imágenes del kernel y del sistema de archivos inicial
de arranque necesarios tales como la dirección IP que le asig- de cada Sistema operativo que desearemos arrancar por red, al di-
nará, la dirección del servidor TFTP o HTTP dependiendo del rectorio preparado. Estos archivos generalmente los obtendremos
protocolo que se haya elegido para el arranque. descomprimiendo el iso de la distribución del sistema operativo.
• El cliente recupera la imagen ejecutable del cargador de arran- Así por ejemplo para disponer de Damm Small Linux podríamos
que desde el servidor utilizando TFTP, HTTP u otro protocolo. realizar la copia de los archivos de la siguiente manera:
• El cliente ejecuta la imagen extraída. miltonlab@debianlab:~$ cp linux24
• Dependiendo de la imagen de arranque y del archivo de confi- /var/www/gpxe/dsl/
guración o script gPXE el cliente empieza a solicitar la imagen miltonlab@debianlab:~$ cp minirt24.gz
del kernel y la del sistema de archivos raíz inicial. /var/www/gpxe/dsl/
• Copiamos el archivo binario de gpxelinux al directorio prepara-
Taller práctico de gPXE do para la configuración:
Para poder realizar las diferentes pruebas y configuraciones de gPXE miltonlab@debianlab:~$ cp
se utilizó Virtual Box 3.1 de Sun, con el cual se creó una máquina /usr/lib/syslinux/gpxelinux.0 /var/www/gpxe
virtual cliente con un disco duro vacío aunque no es necesario ni el • Así mismo copiamos el archivo vesamenu.c32 para generar el
disco vacío. El servidor es una máquina con Debian GNU/Linux 5.0 menú de arranque con una interfaz gráfica que permita escoger
de arquitectura i386. Ambas máquinas con la configuración de red el sistema operativo con el cual iniciar la máquina cliente:
establecida en “Adaptador Puente” para que se puedan comunicar miltonlab@debianlab:~$ cp
en la red que se formará dentro de Virtual Box. La dirección IP del /usr/lib/syslinux/vesamenu.c32 /var/www/gpxe
servidor es 192.168.100.1 • Luego crearemos y colocaremos los archivos requeridos por
el típico pxelinux.0 creando en primer lugar la carpeta pxelinux.cfg
Configuración del Servidor y dentro de la misma el archivo default con el contenido que se
muestra adjunto:
• El servidor debe tener instalados los servicios de DHCP y HTTP
además de la utilidad syslinux para facilitar las configuraciones miltonlab@debianlab:~$ mkdir /var/www/gpxe/
posteriores. Si hay necesidad de instalarlos, en Debian bastará pxelinux.cfg
hacer: miltonlab@debianlab:~$ emacs /var/www/gpxe/
miltonlab@debianlab:~$ apt-get install dhcp3-server pxelinux.cfg/default
apache2 syslinux menu title Servidor gPXE de Distros <<FLISOL 2010>>
Aunque en vez de Apache podemos usar otro servidor http. Un as- menu background flisol2010.png
pecto importante antes de arrancar correctamente el servicio dhcp3, prompt 0

Figura 1. Logo Proyecto Etherboot Figura 2. Logo rom-o-matic Figura 3. Logo gPXE

38 LiNUX+ 8/2010
práctica
gPXE: Arranque de Sistemas Operativos en Red con Software Libre

default vesamenu.c32 (.iso, .dsk o .usb) para arrancar la máquina cliente. Podemos hacerlo
LABEL dsl obteniéndola directamente desde el sitio http://www.rom-o-matic.net
KERNEL dsl/linux24 o en su defecto compilando los fuentes de gPXE para generar la ima-
APPEND ramdisk_size=60000 init=/etc/init lang=us gen en binario que necesitemos:
vga=791
initrd=dsl/minirt24.gz quiet miltonlab@debianlab:~$ tar -xvzf gpxe-1.0.0.tar.gz
LABEL pmagic ... miltonlab@debianlab:~$ cd gpxe-1.0.0/
miltonlab@debianlab:~$ cd src/
Como se observa, el binario vesamenu.c32 nos permite especificar miltonlab@debianlab:~$ make
un título, una imagen de fondo entre algunas otras opciones. Se
debe además incluir obligatoriamente una entrada del tipo LABEL Finalmente encontraremos las imágenes en el directorio “src/bin”.
... KERNEL ... por cada Sistema Operativo que se desee tener dispo- Para una correcta compilación se necesitarán que estén instalados
nible para arrancar. previamente los paquetes binutils, gcc, make, perl, mkisofs, mtools.
Una vez obtenida la imagen autoarrancable de gPXE procedere-
Arranque de la Máquina Cliente mos a “quemar” dicha imagen en el medio adecuado (cdrom, floppy,
Luego de activados los servicios y configurado el servidor adecuada- usb...).
mente procederemos a obtener una imagen autoarrancable de gPXE Finalmente procedemos a arrancar la máquina cliente desde el
medio que contenga la imagen de gPXE.
A continuación se muestran algunas imágenes de la máquina
virtual cliente arrancando con gPXE y cargando luego el Sistema
Operativo Damm Small Linux, una distribución GNU/Linux liviana
y versátil. Cabe señalar que las imágenes son parte de una charla
demostrativa que se efectuó en el FLISOL2010 en la ciudad de Loja
– Ecuador (Figuras 5 y 6).

Conclusiones

• gPXE puede ampliar el tiempo de vida útil de computadoras


dadas de baja.
• gPXE genera amplia expectativa en las aplicaciones relaciona-
Figura 4. Virtual Box das con la Administración de Redes y Centros de Cómputo.
• gPXE tiene una gran proyección. Ej. arranque a través de redes
inalámbricas ya soportado en la versión 1.0.
• Los Proyectos FLOSS generan altos índices de innovación
y liberan el conocimiento.

Agradecimientos especiales

• Shao Miller, miembro de la lista de discusion gpxe@etherboot.org


• Marty Connor, líder del Proyecto Etherboot
• H. Peter Anvin, de Intel y del proyecto Syslinux
• Joshua Oreman, del Massachusetts Institute of Technology MIT.

Por sus valiosas aclaraciones a través de correo electrónico y por su


Figura 5. Menú para elegir el Sistema Operativo a arrancar
invaluable contribución a la masificación del conocimiento.

Sobre el autor
Milton Labanda es graduado de Ingeniería en Informática en la
Universidad Técnica Particular de Loja. Coordinó la visita del
Dr. Richard Stallman por primera vez a la ciudad de Loja en
noviembre 2007. Fue coordinador del FLISOL 2008 y co-coor-
dinador del FLISOL 2010 en la ciudad de Loja.
Es docente contratado por más de 7 anos en la Carrera de In-
geniería en Sistemas de la Universidad Nacional de Loja y coor-
dinador de la comunidad de Estudiantes de Software Libre ESOL-
UNL. Está casado y tiene 4 hijos.
Figura 6. Damm Small Linux iniciado en la máquina cliente a través de la red

www.lpmagazine.org 39
software
Aplicaciones multimedia

Introducción al software
multimedia en Linux
Gabriel García

Hay muchas aplicaciones disponibles en Linux para todas nuestras necesidades de


multimedia sin necesidad de usar productos propietarios ni perder funcionalidades.los
mismo. Trataremos de mostrar las más populares o completas tratando de ser imparciales
en las opiniones. Por supuesto que quedarán muchas afuera ya que hay cientos de ellas y
cada uno tiene sus preferidas, pero el propósito de este artículo es mostrar a quien desea
acercarse al mundo Linux que puede intentarlo sin ningún problema.

E
n general, el usuario básico multimedia, usará catalogar nuestros archivos de manera de permitir una rápi-
es@lpmagazine.org

el ordenador para escuchar música, ver pelí- da búsqueda. Entre sus principales caracterísitcas tenemos:
culas o videos; esto último se puede extender
a quienes creen su propio contenido que en • Reproducir Cds y archivos de audio,
general son usuarios profesionales. Trataremos de mante- • Escuchar estaciones de radio de Internet,
ner esto sencillo de manera que sirva para quien recien se • Catalogar canciones,
inicia y no conozca que cosas puede hacer. • Búsqueda y filtro de canciones,
Por defecto Ubuntu Linux instala reproductores para • Crear lista de reproducción.
la mayoría de los contenidos que podremos llegar a repro-
ducir, si vamos al menú Aplicaciones –> Audio y Video, Podremos obtener información extra en el sitio oficial:
veremos que disponemos de algunas aplicaciones que http://www.gnome.org/projects/ rhythmbox/.
pasaremos a ver.
Sound Juicer
Totem Movie Player Sound Juicer es un ripeador de Cds de audio, que nos per-
Uno de los más usados reproductores, es sencillo y con él po- mite hacer una copia de nuestros discos en archivos con
dremos reproducir tanto audio como video, también así DVDs formato Ogg o FLAC. Con esto podremos sumar cancio-
y archivos de video. Las principales características son: nes a nuestra base de datos de Rhythmbox por ejemplo.

• Reproduce DVDs, VCDs y CD, Serpentine


• Permite visualizaciones, Serpentine permite hacer lo contrario a Sound Juicer, es
• Reproduce archivos de video de muchos tipos me- decir, tomar archivos de audio y generar un CD para ser
diante plugins,
• Permite usar la base de datos de CDDB,
• Tiene barra de control de posición,
• Soporta listas de reproducción,
• Admite el uso de un control remoto,
• Soporta audio en varios canales y AC3,
• Permite anexar subtítulos a archivos de video.

El detalle completo lo podremos ver en el sitio oficial:


http://www.gnome.org/projects/totem/

Rhythmbox
Este es otro popular programa, en este caso podremos re-
producir archivos de sonido de casi cualquier tipo y a la vez Figura 1. Totem Movie Player

40 LiNUX+ 8/2010
software
Aplicaciones multimedia

Figura 2. Rhythmbox

unsado en cualquier reproductor o en otra PC. Es muy sencillo de


usar, ya que simplemente basta con agregar las canciones que de-
seemos y escribirlas al disco, cabe recordar que necesitaremos una
grabadora de CD para poder crear el disco.
Figura 3. Sound Juicer

Sound Recorder está basado en KDE pero podremos usarlo aunque nuestro escritorio
Una de las cosas que en algún momento podemos llegar a necesitar es sea otro simplemente descargando las librerías KDE (esto es hecho
grabar un archivo de audio desde un micrófono o desde la entrada de automáticamente cuando lo instalamos). El sitio web oficial es http://
audio (Line IN). Con Sound Recorder podremos generar fácilmente amarok.kde.org/
archivos en formato Ogg, WAV, Flac o AAC.
XMMS
Amarok Este es un clásico reproductor en el mundo Linux, con muchos anos
No podemos hacer una revisión de programas multimedia sin nom- de vida ya, nació como un clon del popular WinAMP de la plataforma
brar a Amarok, quizás uno de los programas más completos y versá- Windows; incluso soporta sus skins y mantiene compatibilidad en
tiles. Como Ubuntu no lo trae instalado por defecto tendremos que las teclas rápidas o atajos. Es un programa ligero que cuenta con un
hacerlo por nuestros propios medios yendo al menú Aplicaciones –> ecualizador gráfico y posibilidad de crear listas de reproducción entre
Agregar y quitar, y después elegiremos “Audio y Video”. sus principales funcionalidades. Podremos obtener más información
La primera vez que ejecutamos Amarok tendremos un asistente de acerca de XMMS en http://www.xmms.org/
configuración en el cual podremos elegir en qué directorios tenemos
nuestros archivos, así son agregados a la librería, estos se guardarán MythTV
en una base de datos SQLite (podemos usar mySQLo PostgreSQLsi Este programa tiene varios anos de vida y es una de las opciones más
queremos). Cuesta resumir las funcionalidades de Amarok ya que son completas para reproducir todo tipo de archivos como así ver TV,
muchísimas e incluso descubriremos nuevas mientras lo usamos. cuenta con muchísimos agregados para extender su funcionalidad,
El uso de Amarok es sencillo y pronto veremos que es muy con él podremos usar cualquier control remoto para manejarlo. La
fácil y rápido moverse en nuestra colección de archivos. Amarok idea de atrás de MythTV es usarse en un TV o pantalla de gran tama-
no y usarlo en nuestra sala de estar para ver películas u otras cosas
más como podemos ver en esta resumida lista:

• Reproductor de TV en tiempo real y/o con retraso, necesitamos


una placa sintonizadora de TV para esto.

Figura 4. Sound Recorder Figura 5. XMMS

www.lpmagazine.org 41
software
Aplicaciones multimedia

Otros proyectos
El mundo Linux es muy amplio y siempre está creciendo, existen
proyectos en el área de la multimedia de diverso tipo y en diferente
grado de madurez, algunos de ellos son:

• Elisa: este es un estupendo proyecto para una centro de medios


(media center), con el podemos reproducir audio y video, ver
fotos y mucho más, usando un control remoto y en nuestro TV
reemplazando así a soluciones más costosas como el Microsoft
Media Center o el Apple TV. Se puede conocer más sobre él en
http://elisa.fluendo.com.
• Linux Multimedia Studio (LMMS): es un programa para editar
audio en forma profesional, soporta canales, patrones, efectos y
mucho más gracias a la posibilidades de usar plugins. En el sitio
Figura 6. MythTV oficial podremos ver más: http://lmms.sourceforge.net/.
• Posibilidad de usar guías de programación y saltear comerciales. • Lives: editor de video no lineal, con el podremos crear videoclips,
• Ver DVDs y grabarlo al disco rígido si lo deseamos. usar transiciones, cortar o agregar clips de video con sopor-te de
• Reproducir CDs de audio, mp3, ogg, flac y muchos formatos más. varias pistas y usando muchos formatos de video. Ver más en:
• Visualizar fotos. http://lives .sourceforge.net/.
• Además existen agregados para ver el clima, jugar juegos, leer • GeexBox: este es uno de mis preferidos, es un centro de medios
noticias, etc… completo y super pequeno, podremos usarlo para iniciar nuestra
máquina y acceder a sus múltiples opciones como reproducir
VLC Media Player videos, DVDs, CDs, imágenes y archivos de audio, viene con
VLC es un reproductor que últimamente está creciendo bastante, hay un generador de imágenes ISO para Linux, Windows y OSX. Ver
versiones para muchos sistemas operativos y es compatible con mu- más en http:// geexbox.org/en/index.html.
chos formatos multimedia, en realidad la lista es muy grande (http:// • Freevo: es otro proyecto que podríamos englobar en la lista de los
www.videolan.org/vlc/features.html). La interfaz es sencilla y clara, “media centers”, pero a diferencia de GeexBox, necesitaremos
solo están los botones necesarios pero podremos personalizarlo a nues- instalarlo sobre alguna distribución, el diseno es muy elegante y
tro gusto agregando o quitando elementos. VLC soporta un montón de fácil de usar. Permite grabar TV, reproducir DVDs y archivos de
tipos de streams (UDP Unicast, UDP Multicast (MPEG-TS), HTTP, audio y video. Podremos conocer más sobre él en http://freevo.
RTP/ RTSP, MMS y otros más) e incluso puede ser usado para gene- source forge.net/.
rar contenido para irradiar en la red, ya que posee un servidor.
Concluciones
Xine No es nuestra intención hacer una lista enorme de programas mul-
Xine es otro reproductor muy usado en el mundo Linux, incluso sus timedia ni de cada una de sus funcionalidades ya que solo sería un
librerías son usadas por otros reproductores, por lo que es muy popu- texto muy extenso y aburrido; queremos que esta pequeña nota sirva
lar, puede reproducir DVDs, CDs y VCDs como así también muchos para quienes están o quieren ingresan al mundo Linux sepan que
formatos más de audio y video. Su uso es fácil ya que posee botones cuentan con muchas opciones y a la vez muy versátiles permitiendo
orientativos como vemos en la imagen, en el sitio web podremos ver usar lo que más se aproxime al gusto de cada uno. Otra cosa que ob-
más detalles: http://www.xinehq.de/. servamos es una tendencia hacia sistemas del tipo Centro de Medios
para ser usados en pantallas de televisión de grandes dimensiones
y ser manejados por el control remoto para acceder a sus funciones.

Figura 7. VLC Media Player Figura 8. Xine

42 LiNUX+ 8/2010
para principiantes
Grupos, usuarios y permisos en Linux

Grupos, usuarios
y permisos en Linux
Sebastián Pignataro
Hoy trataremos un tema de interés para muchos principiantes y para otros no tan
principiantes: los permisos y la administración de grupos y usuarios. GNU/Linux es un
sistema multiusuario por lo cual es necesaria la administración de los permisos que le
otorgamos a los archivos y directorios de nuestro equipo.

¿ Por qué es necesaria la administración de que ya estemos familiarizándonos un poco con esto
es@lpmagazine.org

grupos y usuarios? Bueno, pongámoslo de los entornos Linux, en los Unix o Linux todo es un
de esta forma, no todos deben de tener archivo, incluso los dispositivos. Entonces todo es
los mismos privilegios en un sistema in- un fichero y todo fichero tiene un dueno, por lo cual
formático, algunos tendrán acceso a determinados cada fichero tendrá los privilegios suficientes para
recursos y otros no. Estos privilegios se dividen en que sea accedido o no por los demás.
lectura, escritura y ejecución de un determinado ar-
chivo o recurso. Situémonos en un escenario: en un Administrando usuarios y grupos
entorno corporativo queremos que sólo la gerencia La administración de usuarios a través de la consola
tenga acceso al recurso compartido ventas, por lo es relativamente sencilla. Utilizaremos los siguien-
cual crearemos un grupo de usuarios llamado ge- tes comandos: useradd, user-mod y userdel. Con
rencia y asignaremos al directorio ventas permiso de estos comandos podremos dar de alta, modificar
lectura y escritura para todo aquel que pertenezca y eliminar usuarios. Los datos de los usuarios se guar-
al grupo gerencia. De esta forma sólo los usuarios dan en /etc/paswd. Todo usuario y grupo posee cier-
pertenecientes a dicho grupo podrán leer o escribir ta información adjunta. Echémosle un vistazo a mi
en él. Lo mismo ocurre con ciertos comandos del archivo passwd (Listado 1). Cada entrada está com-
sistema, como por ejemplo con el comando “TOP”. puesta por los siguientes campos:
La ejecución de este comando por varios usuarios al
mismo tiempo puede comprometer la estabilidad del • Login= el nombre único de usuario en el siste-
sistema. Por la cual es conveniente otorgarle permi- ma,
sos de ejecución solamente al usuario root. • Password= la contrasena con la cual el usuario
Dentro de un sistema encontraremos al menos podrá acceder al sistema,
tres grupos de usuarios. Usuarios Normales: son • UID= abreviatura de la identificación de usuario.
usuarios con poca experiencia, propensos a cau- Toda combinación de usuario y UID debe ser
sar problemas, sólo se les debe otorgar acceso única,
a los programas elementales para realizar su tarea • GID= número que identifica al grupo al que per-
y desde luego un directorio de trabajo, o sea un ho- tenece el usuario,
me. Usuarios del sistema: éstos son aquellos encar- • Comentario= comentario,
gados de los demonios del sistema, esto quiere decir • Ruta de inicio= ruta absoluta del directorio de
que para algunos servicios es necesario que se cree trabajo,
un usuario específico como por ejemplo mail, irc, • Shell= el programa que se ejecuta automática-
o incluso backup. Usuario ROOT: a éste se le cono- mente cuando el usuario inicia sesión. El intér-
ce como DIOS. Como bien lo digo, tengan cuidado prete de comandos.
con lo que hacen con este usuario ya que lo puede
todo. Este usuario es el equivalente al usuario admin Sin embargo la información de los grupos se al-
de otros sistemas. Como podemos ver el mundo de macena en el archivo /etc/group. Bien, y ¿por qué
“Unix” difiere del de otros sistemas operativos. Aun- no husmear mi archivo groups? Mirad el Listado 2.

44 LiNUX+ 8/2010
para principiantes
Grupos, usuarios y permisos en Linux

Como podremos ver es un archivo muy sencillo y está confor- Demos un poco de luz a todo esto. Desde luego usermod será
mado de la siguiente manera: el comando que usaremos para realizar nuestro trabajo. Con
la opción -c y entre comillas dobles especificaremos el nuevo
• Nombre de grupo, nombre real del usuario, -d nos dejará indicar el directorio de
• GID= Número de identificación del grupo, inicio, con -g incluiremos a nuestro usuario en un grupo de
• Lista de usuarios que pertenecen al grupo, !separados usuario, -s nos dejará decidir qué tipo de shell usaremos.
por comas! Desde luego nos restará aclarar nuestro nuevo nombre de
usuario y nuestro nombre de usuario actual. Digamos que
Lo que haremos ahora es utilizar los comandos useradd, sería algo así:
usermod y userdel. Con ellos manejaremos a los usuarios.
Para agregar un usuario utilizaremos el comando useradd #usermod -o “Marco Preto” -d /home/marcos -m -g
de la siguiente forma: useradd -d homedir -s /bin/bash [ic] -c abusuarios -s /bin/ bash -l marcos marcos
Nombre_ real_del_usuario nombre_de_usuario. En verdad es
un poco críptico, analicemos el ejemplo. Useradd es el coman- Finalmente veremos cómo eliminar un usuario del sistema.
do a emplear para agregar un nuevo usuario, luego mediante Para ello disponemos del comando userdel, que se utiliza de
la opción -d especificamos nuestro directorio de inicio, -s nos la siguiente manera: userdel -r nombre de usuario. Esto en el
dará la posibilidad de elegir la shell a utilizar y -c será el nom- sistema se vería así:
bre real del usuario. Éste debe de ir entre comillas dobles. Por
último nos resta el nombre de usuario, el nombre con el cual #userdel -r sebastian
iniciaremos sesión en nuestro sistema:
Llega el momento de referirnos a los grupos. Encontraremos
#useradd -d /home/sebastian -s /bin/bash [ic] -o que podemos manejar grupos de usuarios en casi cualquier
“Sebastian Pignataro” sebastian

Digamos que nos hemos equivocado, o por algún motivo


decidimos cambiar los datos de algún usuario que está en
el sistema. Para ésto emplearemos el comando usermod.
Este comando nos permite cambiar todos los parámetros que
hayamos utilizado con el comando useradd. Recuerda que el
usuario no podrá iniciar sesión cuando estemos cambiando
sus datos. Para cambiar la información sobre la configuración
de un usuario haremos lo siguiente: usermod -c “Nuevo_Nom-
bre” -d directorio_de_inicio -m -g nombre_de_grupo -s shell
-l nuevo_nombre_de_usuario nombre_de_usuario_actual.

Listado 1. Archivo passwd

root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:
/usr/sbin: /bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:
3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/ Figura 1. Salida en pantalla del comando ls-lg
sync games:x:5:60:games:/usr/games: /bin/sh man:x:6:
12:man:/var/cache/man: /bin/sh lp:x:7:7:lp:/var/
spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news: /bin/sh uucp:x:
10:10:uucp:/var/spool/uucp: /bin/sh proxy:x:13:13:
proxy:/bin:/bin/sh www-data:x:33:33:www-data:/var/
www:/bin/sh backup:x:34:34:backup:/var/ backups:
/bin/sh list:x:38:38:Mailing List Manager: /var/
list:/bin/sh irc:x:39:39:ircd:/var/run/ircd: /bin/sh
gnats:x:41:41:Gnats nobody:x:65534:65534:nobody:
/nonexistent:/bin/sh Debian-exim:x:100:102::/var/
spool/ exim4:/bin/false statd:x:101:65534::/var/
lib/nfs: /bin/false identd:x:102:65534::/var/run/
identd:/bin/false sebastian:x:1000:1000:Sebastian
Pignataro,,,:/home/sebastian: /bin/bash messagebus:
x:103:104::/var/run/ dbus:/bin/false

Figura 2. Archivo /etc/passwd

www.lpmagazine.org 45
para principiantes
Grupos, usuarios y permisos en Linux

sistema operativo. Nosotros nos focalizaremos en cómo ma- A veces es inevitable pasar por la opción de tener que eliminar
nejarlos en la variedad de Unix/Linux. Dividir a los usuarios algún grupo. Para llegar a nuestro cometido usaremos ni más
en grupos es una forma ordenada de otorgar permisos a un ni me-nos que groupdel y el grupo que deseemos eliminar:
archivo que utiliza un grupo de personas. Con esto me refiero
que al establecer grupos podremos otorgar los mismos permi- #groupdel gerencia
sos para un grupo de usuarios. Pongamos esto en un ejemplo
y supongamos tener tres grupos de usuarios, 1) gerencia, 2) En Linux tenemos dos utilidades que nos facilitarán la vida al
ventas 3) sistemas; y digamos te-ner 3 directorios; productos, momento de manejar grupos y el modo en que se asigna un
sueldos y stock. A éstos, les daremos permisos de la siguiente grupo a un archivo o directorio. Éstas son gpasswd y chgroup.
manera. Crearemos la carpeta productos y le asignaremos Tomemos la primera, gpasswd. Con ella podremos agregar
lectura, escritura para el usuario; lectura, escritura para el usuarios a un grupo existente. Para ello bastaría solamente
grupo y lectura para otros. Luego le designamos como grupo una línea como la siguiente: gpasswd -a nombre_de_usuario
al directorio el grupo ventas. Esto quiere decir que cualquier nombre_de_grupo. Donde nombre de usuario sería el nombre
usuario que esté dentro del grupo gerencia tendrá acceso de de inicio de sesión y nombre de grupo sería el nombre del
lectura y escritura al mismo. Por lo tanto los que se encuentren grupo al cual agregamos dicho usuario. Ahora para eliminar
dentro del grupo gerencia o ventas, solamente tendrán acceso un usuario de un grupo utilizamos gpasswd -d nombre_de_
de sólo lectura. usuario nombre_de_grupo. Éste es muy similar al comando
Para trabajar con los grupos en Linux usaremos los anterior. De todas formas visualizaremos un ejemplo. Digamos
siguientes comandos: groupadd, groupmod, groupdel. Entre- que queremos eliminar el usuario carlos del grupo gerencia.
mos en la sintaxis misma de estos comandos. Lo haríamos así:
Para agregar un nuevo grupo al sistema lo hacemos
invocando el comando groupadd de la siguiente manera: #gpasswd -d c arlos gerencia
groupadd nombre_de_ grupo. Veamos un modelo de este
comando donde agregaremos un grupo llamado www. En este La otro utilidad es chgrp, la cual nos será de utilidad al mo-
grupo estarán todos los usuarios relacionados con el servidor mento de cambiar el grupo al cual pertenece un archivo. Se
de web Apache: usa de la siguiente manera chgrp nombre_de_grupo archivo.
Tomemos un ejemplo: si quisiera cambiar el grupo del archivo
#groupadd www articulo.html al grupo editorial procederíamos de la siguiente
forma:
Siempre que agreguemos un grupo puede que nos encontre-
mos con la necesidad de modificar el nuevo grupo. Bueno, es- #chgrp editorial
to no es problema, lo haremos con una sentencia tan sencilla articulo.html
como la siguiente: groupmod -n nuevo_grupo grupo_actual.
Donde nuevo_grupo es el nuevo nombre de grupo que que- ¿Qué pasa si queremos cambiar el grupo de un directorio
remos otorgar al grupo y grupo_actual es el nombre actual y todos sus y archivos? Utilizamos el comando chgrp con la
del grupo: opción -R. Entonces digamos que cambiamos de grupo todos
los archivos del directorio redacción:
#groupmod -n gerencia gerencia2
#chgrp -R
Listado 2. Archivo group editorial redaccion

root:x:0: daemon:x:1: bin:x:2: sys:x:3: adm:x:4: Listado 3. ls -lg


tty:x:5: disk:x:6: lp:x:7: mail:x:8: news:x:9: uucp:
x:10: man:x:12: proxy:x:13: kmem:x:15: dialout:x:20: total 1440 drwx------2 sebastian 4096 2007-09-18 23:
sebastian fax:x:21: voice:x:22: cdrom:x:24:sebastian 55 amsn_received -rw-r--r--1 sebastian 38710 2007-
floppy:x:25:sebastian tape:x:26: sudo:x:27: audio: 09-17 16:00 dabadabadoo.wav drwxr-xr-x 3 sebastian
x:29:sebastian, teztzone dip:x:30: www-data:x:33: 4096 2007-10-07 21:03 Desktop -rwxr--r--1 sebastian
backup:x:34: operator:x:37: list:x:38: irc:x:39: 60652 2007-07-25 16:19 gnomesplash.png -rw-r--r--1
src:x:40: gnats:x:41: shadow:x:42: utmp:x:43: video: sebastian 16422 2007-10-11 20:00 grupos usuarios y
x:44:sebastian sasl:x:45: plugdev:x:46:sebastian permisos.odt drwx------2 sebastian 4096 2007-09-12
staff:x:50: games:x:60: users:x:100: nogroup:x: 13:11 Mail -rwxr--r--1 sebastian 1315769 2007-08-
65534: crontab:x:101: Debian-exim:x:102: ssh:x: 25 16:09 Rio -Tigre (9).jpg -rw-r--r--1 sebastian
103: sebastian:x:1000: messagebus:x:104: gdm:x:105: 28 2007-07-30 13:35 sebastian.txt drwxr-xr-x 4
haldaemon:x:106: powerdev:x:107: vboxusers:x:1001: sebastian 4096 2007-09-20 21:36 Temp drwxr-xr-x 2
, sebastian , pedro, juan, carlos antivir:x:1002:, sebastian 4096 2007-08-19 16:54 Wallpapers
root , pedro, juan, carlos teztzone:x:1003:

46 LiNUX+ 8/2010
para principiantes
Grupos, usuarios y permisos en Linux

Propiedad y permisosde archivos La sumatoria de estos tres valores equivalen a 7 y esto repre-
En esta área nos topamos con dos utilidades por así llamar- senta permiso de lectura, escritura y ejecución. Observemos
las. Éstas son chown y chmod. Chown le permite cambiar algunos ejemplos.
el propietario de un archivo y chmod le permite cambiar los
permisos de acceso de un archivo. No se preocupe en breve Tabla de permisos
comprenderá a qué me refiero.
Para cambiar el propietario de un archivo acudimos a la • ---0 sin permisos
ayuda de chown que significa cambiar propietario. El uso correc- • r--4 sólo lectura ®
to sería chown nombre_del_propietario archivo. En la consola • rw-6 lectura y escritura (rw)
se vería así: • rwx 7 lectura, escritura y ejecución (rwx)
• r-x 5 lectura y ejecución (rx)
#chown sebastian articulo.html • --x 1 ejecución (x)

Si quisiera cambiar el propietario del directorio redacción Cuando se combinan estos valores obtenemos los permisos
y todos sus directorios y archivos, podemos utilizar el coman- del archivo o directorio. Como nombramos anteriormente, los
do chown seguido de la opción -R. Cambiemos el propietario permisos se componen de la siguiente forma: el primer carac-
del directorio redacción incluyendo todos sus archivos: ter representa si es un directorio o un enlace simbólico, los
tres siguientes representan los permisos para el propietario,
#chown -R sebastian redaccion los tres que le siguen representan los permisos para el grupo
y los últimos tres representan los permisos para el resto de los
Pasemos con nuestro buen amigo chmod. Para la explicación usuarios. Cuando se combinan estos valores nos da como re-
de chmod primero tendremos que saber un poco sobre có- sultado tres números que representan los permisos del archi-
mo Linux maneja los permisos. Entonces no perdamos más vo para el propietario, para el grupo y para el resto. Armemos
tiempo y entremos al tema de los permi0o directorio y los de una tabla con algunos ejemplos.
los otros usuarios. Po-demos ver los permisos corriendo el
siguiente comando en la consola: ls -lg. Ésta sería la salida en Tabla de ejemplos de permisos
pantalla, desde luego en mi ordenador (Listado 3).
Entonces, ¿qué es todo esto? Bueno, primero les cuento d rw-------600 d rw-r--r--644 l rw-rw-rw-666 l rwx -----
que el primer caracter siendo una “d” representa un directorio -700 -rwx r-x –-x 755 d rwx rwx rwx 777 -rwx –-x –-x 711
y siendo una “l” representa un enlace simbólico. Ahora hable-
mos del resto, muy simple, los tres siguientes representan los Espero haber dejado claro el tema, ya que sólo era la intro-
permisos del propietario del archivo, los siguientes tres a los ducción para chmod. Desde luego era imposible explicar su
del grupo y los tres últimos a los del resto de los usuarios nor- uso sin conocer el manejo de los permisos en Linux. Habiendo
malmente denominados others, que en espanol sería otros. sorteado este obstáculo no perdamos tiempo y veamos cómo
Para representar los permisos generalmente se usan letras. poner en práctica lo aprendido. El comando se utiliza de esta
Específicamente la “r” de read, en espanol lectura, la “w” de forma: chmod permiso archivo. Por ejemplo para hacer que
write del inglés escritura y la “x” de execute que quiere decir el archivo articulo.odt sea accesible por el propietario, por el
ejecución. Cada permiso tiene un valor numérico: grupo y por los demás haríamos lo siguiente:

r=4 #chmod 777 articulo.odt


w=2
x=1 Para comprenderlo mejor analicemos un ejemplo. Tenemos
el script backup.sh, queremos darle permisos de lectura,
escritura y ejecución para el propietario, ésto nos da el valor
numérico de 7. También queremos que el grupo tenga acceso
a él, de lectura pero que no pueda tener acceso de escritura,
no obstante sí queremos que pueda ejecutarlo; lo que nos da
el valor numérico de 5. Por último queremos que el resto sólo
pueda ejecutar dicho script, por lo tanto le damos permiso de
ejecución al resto, lo que resulta en el valor numérico 1. Por
lo tanto nuestro ejemplo sería: -rwx r-x –xo de forma numérica
sería 751. Recuerda que para cambiar los permisos de un di-
rectorio y todos sus archivos utilizamos chmod con -R:

#chmod -R 777 /temp

Esto es todo por hoy, espero les haya sido útil la información
Figura 3. Permisos con el gestor de archivos MC y que puedan aplicarla en su totalidad. !Hasta la próxima!

www.lpmagazine.org 47
proyectos linux
LocuLinux 2.0

LocuLinux 2.0
Eduardo Arana
LocuLinux es una distribución de Linux basada en Ubuntu 10.4 TLS que ha sido desarrollada
para cubrir un mercado poco explotado por las distribuciones Linux, los locutorios o también
conocidos como Cibercafés. Su nombre deriva de juntar Locutorio y Linux que en el conjunto
forman LocuLinux.

E
l problema actual de este tipo de estableci- Requisitos Recomendados:
es@lpmagazine.org

mientos es que debido a la inversión inicial


en la compra de las computadoras debe • Procesador x86 de 1,5 GHz.
sumarse la licencia del software a insta- • 2 GB de memoria RAM.
larse, es decir que lo que se instala debería de ser • 12 GB de espacio en el disco.
totalmente legal ya que es un servicio que se ofrece • Tarjeta de vídeo VGA con 64mb de RAM. (Juegos).
al público en general. El coste de la licencia de los • Tarjeta de sonido AC97 o compatible.
sistemas operativos más utilizados eleva el coste en • Unidad DVD-ROM.
la compra de las computadoras, lo que ocasiona que
este tipo de software se instale de manera ilegal. Requisitos adicionales: Es necesario poseer una red
Ahí es donde entra LocuLinux, al ser una distri- de datos preinstalada para poder interconectar los
bución Linux, ésta carece de coste en la licencia por puestos de internet y el servidor que controlara a és-
ordenador o por número total de usuarios. Cuando tos, se recomienda que la red esté cableada con
obtiene una distribución de GNU/Linux, en este caso UTP Cat. 5e o similar y un switch 10/100 que inter-
una basada en Ubuntu también obtiene la libertad comunique todos los ordenadores.
para estudiarla, copiarla, cambiarla, y redistribuirla.
LocuLinux posee todas las aplicaciones necesa- Control de puestos
rias para este tipo de establecimientos. El control de puestos de LocuLinux es único en
controlar los puestos de forma remota y gestionar
Requerimientos usuarios, rangos horarios, bonos, etc. Existen varios
Requisitos Mínimos: programas que permiten realizar una tarea inicial
parecida, es decir controlar los puestos por remoto
• Procesador x86, 700 MHz. (Reiniciar, Cerrar el puesto, Abrir el puesto, etc). Pe-
• 512 MB de memoria RAM. ro ninguno es tan completo como el que viene por
• 8 GB de espacio en el disco duro. defecto instalado en LocuLinux.
• Tarjeta de vídeo VGA con 16mb de RAM. (Jue- El control de puesto de LocuLinux está traduci-
gos). do al español en su totalidad. En el puesto cliente
• Tarjeta de sonido AC97 o compatible. se puede configurar desde los programas que se
• Unidad DVD-ROM. pueden abrir al abrir una nueva sesión o tiempo, así

Figura 1. Pantalla del Control de Puestos LocuLinux 2.0 Figura 2. Menú de Arranque

48 LiNUX+ 8/2010
proyectos linux
LocuLinux 2.0

como también se puede definir el fondo personalizado cuando • Deudas pendientes: aquí se detallan los consumos excedi-
el puesto se encuentre bloqueado. dos de cada usuario y lo que le queda pendiente por pagar.
Como se puede observar en la Figura 1, el Control de
Puestos LocuLinux está dividido en 4 apartados diferentes: La instalación de LocuLinux se realiza de la misma forma que
se realiza en ubuntu, se configura en la BIOS de nuestro equi-
• Ordenadores: En esta pantalla se muestra la lista de pues- po para que el primer dispositivo de arranque sea el CDROM/
tos u ordenadores disponibles e instalados en el control DVD y una vez configurado, se inserta la copia de LocuLinux
de puestos. 2.0 y nos mostrará una pantalla inicial donde podremos selec-
• Usuarios: aquí se dan de alta o se modifican los usuarios cionar desde una demo LIVEDVD para probar LocuLinux an-
creados para acceder desde los puestos o para desbloquear tes de instalarlo y ver que funciona correctamente con nuestro
los puestos por usuario, así mismo se le puede incrementar hardware, luego está la instalación vía disco rígido, con esta
el crédito que el usuario quiera ampliar por minutos. opción directamente utilizaremos el instalador de Ubuntu para
• Cajón: aquí se definen todas las ventas que se han reali- instalar nuestra distribución físicamente en el disco duro. La
zado durante el día, se puede configurar una etiquetadora instalación permite sobredimensionar espacio en el caso de
externa para que se pueda imprimir el fin de caja del día. que queramos conservar un segundo sistema operativo.
Una vez que se termina la instalación de LocuLinux, el
gestor de arranque GRUB detectará las entradas de la parti-
ción y creará las lineas de arranque para los diferentes siste-
mas operativos que tengamos instalados en nuestro equipo.
Recuerden, desde el menú inicial podremos seleccionar
arrancar nuestra distribución en modo LIVEDVD sin instalar
nada en el disco rígido o el modo INSTALL para instalar Locu-
Linux físicamente en nuestro disco rígido.

Instalación
En la primera pantalla debemos seleccionar el idioma de nues-
tra instalación/distribución, como siempre en Español.
Luego seleccionaremos la zona geográfica simplemente
pulsando en nuestro país y la provincia más cercana a nuestro
domicilio, solo se utiliza para sincronizar la hora con los servi-
dores de hora online según la zona.
Después seleccionaremos la distribución de nuestro tecla-
do según la zona donde nos encontramos.
El paso siguiente será seleccionar la partición donde que-
remos instalar LocuLinux (ver Figura 3), se puede utilizar todo
Figura 3. Selección de la partición a instalar el disco si no queremos dejar ningún sistema operativo o se
pueden especificar manualmente las particiones.
En la pantalla siguiente (Figura 4) definiremos el nombre
del usuario, recomiendo el nombre de usuario loculinux y la
contraseña root aunque ponga el mensaje “Fortaleza: dema-
siado corta”. En cada puesto debemos cambiar el nombre del
equipo, por ejemplo puesto1, puesto2, etc... Por ultimo debe-
mos seleccionar “Iniciar sesión automáticamente” para que no
nos solicite el usuario y contraseña en el logging del GDM.
Una vez completados todos los pasos y configuraciones
anteriores, hacemos clic en el botón Instalar para comenzar la
instalación de LocuLinux.

Sobre el autor
Eduardo Luis Arana nacido en la cuidad de San Nicolás de los
Arroyos, en la provincia de Buenos Aires, Argentina. Actual-
mente con residencia en Madrid, España. Cursó la carrera de
Ingeniero Informático en esa misma ciudad.
Actualmente desempeña el puesto de Administrador de
Sistemas Linux/Windows y DBA de Oracle para una importante
Figura 4. Definir los datos de usuario y contraseña y el tipo de sesión compañía logística del sector farmacéutico en Madrid, España.

www.lpmagazine.org 49
opinión
Si quieres ser un experto… enseña sin presumir

Si quieres
ser un experto…
enseña sin presumir
D
e vez en cuando, uno se Como resumen, podríamos decir que
puede encontrar con algunos han enseñado problemas de seguridad.
visos de cordura en este mun- Muchos, y muy graves. Pero lo mejor de
do que rodea a la seguridad todo: han enseñado cómo solucionarlos.
informática. Cuidado, no digo que puedas Han mostrado herramientas que corrigen
encontrarte con gente cuerda, pero sí que problemas. Y han enseñado abiertamente,
tengan episodios en los que sorprendan sin el ocultismo que las grandes supuestas
con actitudes realmente positivas, ingenio- figuras de la seguridad (chiste va, chiste
Fernando de la Cuadra, sas y coherentes. viene) emplean para asombrar a un público
Desde hace tiempo, cuando un “ex- menos experto que ellos.
director de Educación perto” en seguridad tiene que demostrar lo Cierto es que el público asistente al
de Ontinet.com, distribuidor mucho que sabe, lo único que suele hacer ESET Foro Internet Meeting Point no era,
en exclusiva de las soluciones es una gran demostración de lo fácil que ni mucho menos, una pandilla de preado-
es saltarse la protección de un determina- lescentes polihormonados ni una manada
de seguridad de ESET do servidor. He llegado a ver a grandes de amas de casa que buscan entender qué
en España expertos (así se denominan) demostrando es eso del “feisbuc” que usan sus hijos.
en directo cómo engañar a un teleoperador Allí no valía cualquier tontería, y si se ha-
para conseguir que su línea de teléfono blaba de seguridad, había que hacerlo de
tenga ciertas ventajas. O peor aún, cómo verdad.
ese gran charlatán que tanto sabe ataca Bravo por Óscar y por David, y por los
un ordenador manejando infraestructuras organizadores, y por los asistentes, y por
críticas. Y el público, impresionado por lo los que lo vieron por streaming. Foros así
mucho que sabe y lo peligroso que es un son los que necesitamos en este mundo de
ordenador. Y si él lo hace con una central Internet, en los que los participantes ense-
térmica, ¿qué no podrá hacer con mi hu- ñan y comparten de verdad, y en los que
milde PC doméstico? los asistentes no se limitan a ver cuántas
Hasta que he topado con dos de los pegatinas les han regalado con el ‘badge’
grandes, y con mayúsculas, conocedores de la entrada.
de la seguridad informática. Y además, ca- Hoy en día, participar en un foro como
paces de enseñar lo que puede hacerse éste, tener un blog o maltratar Twitter se
contra un servidor, y atacarlo, y romperlo, suele emplear, desgraciadamente, para
y de todo… incluso arreglarlo. ¿Y contra la fama personal. Es la filosofía de “yo soy
qué servidor? Contra el suyo propio. No muy bueno porque mucha gente me sigue
contra el de un pobre ciudadano anónimo, a pesar de la cantidad de estupideces que
sino contra sus propios sistemas. digo”. No, esto no es así. Si de verdad
Sí, durante el pasado ESET Foro Inter- quieres seguidores, deberías aplicarte la
net Meeting Point (www.internetmeetingpo famosa frase: “Si quieres aprender algo,
int.net), celebrado en Gijón a primeros de estúdialo. Si quieres saber mucho más, haz
julio, tuve el placer de compartir mesa de que te lo enseñen. Pero si quieres ser un
debate con David Hernández y con Óscar experto, enséñalo”. Y yo añadiría: “y sin
Reixa, responsables de www.daboblog.com presumir”.
y de www.reixa.net. Placeres ‘sídricos’ astu- Gracias @daboblog y @oreixa, re-
rianos aparte, es de las pocas veces en las comiendo a todo el mundo que les siga
que dos auténticos profesionales muestran en Twitter y en sus blogs con profusión,
lo que es la seguridad de una manera clara, espíritu crítico y ganas de aprender. Yo lo
abierta y sin tapujos. hago, y me va muy bien.

50 LiNUX+ 8/2010