Bienvenidos a tuxinfo “número 8”. Como todos los meses comienzo agradeciendo a todos
ustedes por leernos mes a mes, a los colaboradores ya que sin ellos no se podría tener
tanto contenido y de tan buena calidad, a nuestro corrector, y por supuesto a nuestra di-
señadora quien intenta poner orden a todo el material y plasmarlo en una revista gratuita
L de excelente calidad como lo es tuxinfo.
Además agradezco a todos los lectores que leen nuestra revista desde el servicio flash
ingresado en el sitio de tuxinfo de forma totalmente simple gracias a scribd (www.Scribd.
Com) sitio excelente para este fin, el cual tiene un promedio superior a 500 lecturas men-
IA suales on line.
Muchas gracias a todos los que entendieron el mensaje de las colaboraciones ingresado
en el número anterior, ya que la recaudación de donaciones subió muy poco, tenemos
confianza en que ustedes, nuestros lectores, puedan ayudarnos a seguir en este proyec-
to y que tengan en claro que no queremos llenarnos de dinero, simplemente trabajar con
calidad como lo venimos haciendo hace tiempo y tratar de remunerar el mismo de alguna
OR manera.
Bueno ya entrando en la revista, les cuento que hay mucha información para leer, el mes
pasado hablamos de que habíamos estado en un evento de opensolaris, y este mes te-
nemos una nota de la distro con entrevista incluida, luego la nota de tapa como no podía
I
T faltar es de firefox 3, terminamos con nuestro curso de “c”, encontrarán la 4ª parte del
curso a principiantes en donde William nos mostrará diferentes opciones de instalacion
de aplicaciones, la cobertura de roberto allende sobre fisl, pablo trincavelli hablará de
D truecrypt, estrenamos nueva sección, la cual intitulamos: “acerca de..” En donde cada
colaborador de tuxinfo nos contará un poco más de sus actividades, y mucho más como
siempre.
E Los agradecimientos de siempre no podían faltar.
Muchas gracias a todos, Que la disfruten. .
Ariel M. Corgatelli
Ariel Corgatelli (director, editor y coordinador)
Claudia A. Juri (marketing, edición y ventas)
Oscar Reckziegel (el corrector)
Martin Belmonte (El Caricaturista)
Lucas Wells (el traductor)
Angel Guadarrama
Claudio de Brasi
Ernesto Vázquez Aguilar
Facundo Arena
Franco Rivero
Guillermo Movia
Marcelo Guazzardo
Matías Gutiérrez
b
o
r
a
d
o
r
es
Samuel José Rocha Martos
Jorge E. Huck
William Sandoval
DISEÑO
David J. Casco
Soledad Piscitel i
Rodney Rodríguez López
(ES Design)
Pablo Barrera “el otro”
Emiliano Piscitel i
Roberto Allende
Estevan Saavedra
(asistente de diseño - ES Design)
Pablo Trincavelli
www.tuxinfo.com.ar
2
c
ola


TuxInfo Número 7, recibió la colabo-
ración económica desde Paypal/Di-
neromail de las siguientes personas
listadas.
... Federico Aikawa
Mariano Mara
Armando Rafael Garcia
S Ramiro Germán López
Pedro Bordón
Gerardo Alberto Flores
monica fernandez España
I
A Ricardo Bertarini
Luis Alberto D’Ardis
Omar Gustavo Vil anueva
C Pablo Bardeli
Juan Pablo Ruiz Salinas
Leonardo Burgos
A Jorge Rolando Tolosa
R Donaciones sin tarjeta de crédito
http:/ www.tuxinfo.com.ar/tuxinfo/?page_id=35
G Donaciones con tarjeta de crédito
http:/ www.tuxinfo.com.ar/tuxinfo/?page_id=37
CONTACTENOS
Para contactarse con TuxInfo es bien simple,
sólo deben enviar a un email a info@tuxinfo.
com.ar y si su deseo es colaborar con artículos
pueden hacerlo.
FE DE ERRATAS “TUXINFO 7”
El mes pasado hubo algunas confusiones ajenas a nuestra mejor voluntad de realizar una revista de excelente calidad y gratuita.
Pág. 20- el autor del artículo destinado a Ipcop, es Pablo Trincavel i
Pág. 39- en el índice está anunciada la segunda parte de openOffice, y en cambio encontraron a Clonezil a.
Pág. 77- el autor de la nota de seguridad donde tratábamos como solucionar el problema de openssh en Debian es Marcelo Gua-
zzardo.

www.tuxinfo.com.ar
3

E ACERCA DE..
5
Ernesto Alfonso Vázquez Aguilar
EVENTOS
6
I
C NOTICIAS DEL MES
12
DISTROS
16
OTRO SABOR UNIX, O LINUX. CON USTEDES
D OPENSOLARIS 2008
LABORATORIO
28
MIGRANDO LA OFICINA DE LA MANO DE OPENOFFICE.
ORG, PARTE 2
(COMENZANDO DE LA MANO DE WRITER Y MATH)
I
N LABOXPRESS
32
PAGINAS RECOMENDADAS
36

NOTA DE TAPA
39
FIREFOX 3: DE LA TÁCTICA A LA PRÁCTICA
PRINCIPIANTES
55
DE WINDOWS A LINUX 4ª PARTE:
INSTALACIÓN DE APLICACIONES EN UBUNTU
PROGRAMACIÓN
64
CURSO DE C EDICIÓN NÚMERO 5: “PUNTEROS”
SEGURIDAD
71
TRUCOS
76
JUEGOS
80
OPINION
86

RINCON DEL LECTOR
90
www.tuxinfo.com.ar
4


NUEVA SECCIÓN
.
.
“ACERCA DE...”
E .
Nombre Completo: Ernesto Alfonso
A D
Apel idos: Vázquez Aguilar
C
Alias: nestux
R
Edad: 23 años
E
Sitio o blog personal: http:/ nestux.com/
C
blog
A
Email: ernesto@nestux.com
Hobbies: Tocar guitarra, jugar poker y escuchar música todo
el día
Primera distro GNU utilizada: SuSE
Distro que utiliza actualmente: Slackware 12.1
Lo que amo: La libertad de poder hacer con mi pc lo que se
me pegue la gana y estar rodeado de todo lo que me
agrada.
Lo que odia: La señora que me insulta cada vez que pongo mi
estéreo haha.
www.tuxinfo.com.ar
5


TUXINFO PRIMERA PARTE
S
PRESENTE EN FISL 9.0
TO
Entre el 17 y 19 de abril se realizó en porto alegre la mayor edición,
unos de los más concurridos eventos de software libre de latino-
N
américa. La novena edición del forum internacional de software
libre (fisl) reunió un total de 7.417 Participantes provenientes de
E
21 paises que fueron para escuchar a 402 oradores protagonistas
de 257 charlas. Tuxinfo no podía faltar a fisl y desde el número 7
V
presentaremos lo más importante que dejó el evento[1].
E
Fisl 9: Más de siete mil participantes provenientes de 21 países se dieron cita en Porto Alegre, Brasil.
www.tuxinfo.com.ar
6


SULAMITA GARCÍA: EL CAMINO DEL GEEK PROFESIONAL
Sulamita García, a cargo del sector Open Source para Latinoamérica de Intel, dio una charla
S
orientada a jóvenes que están comenzando su carrera en el mercado IT.
Sulamita comenzó aclarando que no era su idea dar recetas porque cada persona, y por lo
tanto su carrera, son diferentes y no se pueden aplicar los mismos criterios. De todos modos,
muchas sugerencias fueron bastante generales, por ejemplo:
Es importante que te detengas un día a pensar qué querés estar haciendo de aquí a 10 años.
TO
Luego, y a partir de posibles respuestas, pensá en las habilidades que requieren cada una.
Esta reflexión marca el camino que tenés que seguir.
A modo de ayuda, propuso dividir la carrera en dos caminos diferentes. Uno orientado a la
N
gerencia y otro mucho más técnico. Por supuesto que el problema está simplificado, pero es
un buen inicio.
E
V
E
Dos posibles caminos en la carrera de un profesional IT
www.tuxinfo.com.ar
7



En un momento hablo sobre las reglas de vestimenta que puede tener una empresa y, mos-
trando una foto de Lula presidente y el Lula obrero, dijo algo como: el cambio de look no ne-
cesariamente significa renunciar a tu identidad.
S
TO
N
E
V
E
Algo que l amó la atención en la charla, fue la posición crítica que mostró Sulamita respecto
a las certificaciones. A pesar del énfasis que hizo sobre la formación y preparación que debe
tener cada profesional, no los considera el mejor medio y de hecho listó una serie de proble-
mas que tienen.
www.tuxinfo.com.ar
8


LEO MONK: EN BUSCA DE NUEVOS MODELOS LABORALES

El reconocido miembro de la Comunidad Argentina de Software libre presentó la charla “Crea-
S
ción colaborativa de Empresas” donde describió el modelo de organización basado en coope-
rativas y compartió sus experiencias en GCoop.
Esta charla hacía referencia implícita a Smal talk donde uno de los slogans en su comunidad
era: There’s more than one way to do it (hay más de una forma de hacerlo).
Con un material de soporte cuidadosamente preparado, se enumeraron cuestiones impres-
TO
cindibles como por ejemplo los conceptos centrales alrededor de una cooperativa:
1.
Adhesión abierta y voluntaria
2.
Control democrático de los socios
N
3.
Participación económica de los socios
4.
Autonomía e independencia
5.
Educación, entrenamiento e información
E
6.
Cooperación entre cooperativas
7.
Compromiso con la comunidad
V
E
Leo Monk: Creación colaborativa de Empresas
www.tuxinfo.com.ar
9


Algo que resultó muy interesante fue la comparación y similitud de estos con los principios
fundacionales de Debian.
S
SUN: TECHNOLOGY IS ALSO ABOUT PEOPLE
Durante el segundo día de Fisl 9.0, Jean El iot de Sun Microsystems describió el camino que
está recorriendo su empresa hacia el Software Libre. En realidad la charla original era de Si-
TO
mon Phipps con el título The Trend that is driving Free Software in open source communities.
Dado un pequeño problema de salud, Simon no pudo estar presente y en su lugar envió un
video que se encuentra disponible en youtube[2] .
N
Algunas frases interesantes de Simon:
Hoy en día, el software libre, se ha convertido en una de las fuerzas más importantes del
mundo del software para computadoras. De acuerdo a Gartner, en 5 años estará presente
E
en el 90% de los productos de software. Esto significa un incremento significativo de nuevos
jugadores dentro de la comunidad de software libre. Tenemos que estar preparados para
V
cuando esto ocurra. Tenemos que estar preparados para darles la bienvenida, para guiarlos y
convertirlos en buenos ciudadanos del mundo del software libre; resolver cuestiones de licen-
cias que traen consigo, cuestiones de legales y de uso de marcas.
E
Es muy importante que, como movimiento comencemos a trabajar ahora mismo y definir cuá-
les van a ser las políticas para uso de marcas, licencias y patentes.
Luego del video, Jean El iott presentó la charla titulada Technology is also about people. En
esta charla, Jean contó sobre la apuesta que está haciendo Sun hacia el software libre y las
lecciones aprendidas. Algunas frases que dijo aparecieron en el material de soporte[3] :
Jean Elliott, technology is also about people
A veces parece que hay una división entre comunidades y compañías.
Aunque en otras oportunidades, es todo lo contrario y se percibe una tremenda colaboración
mutua.
www.tuxinfo.com.ar
10


De todos modos, la gente, individuos y grupos son los que hacen la diferencia.
Lección aprendida: Cómo trabaja la gente depende en gran medida de lo que quieren lograr
y el sistema en el que interactúan (mucho aprendizaje y mucho cambio requiere muchísima
S
comunicación)
Los individuos hacen la diferencia
Ocurren cosas increíbles cuando la gente se comunica
Trabajar juntos requiere coraje, conocimiento, compasión, paciencia y perseverancia.
Y humor!, y Tiempo!
TO
1. http:/ fisl.softwarelivre.org/9.0/www/node/532
N
2. http:/ robertoal ende.com/tecnologia/eventos/sun-technology-is-also-about-people
3. http:/ www.slideshare.net/guest6087b5/technology-is-also-about-people
E
V
Por Roberto Allende *
E
* Sobre el autor de la nota, Roberto Allende
- Director Comercial en menttes - empresa dedicada al desarrollo en Python, Zope y Plone basada en Soft-
ware Libre. Miembro de Zea Partners.
- Miembro de Plone Foundation, Texas, EE.UU.
- Cofundador y administrador del proyecto Plone Conosur.
- Contacto para Latinoamerica del proyecto PloneGov y miembro del proyecto CommunesPlone.
- Cofundador de la comunidad Freenets (http:/ www.freenets.org.ar).
- Autor del blog robertoallende.com dedicado a Software Libre, Plone y temas relacionados a la web.
www.tuxinfo.com.ar
11

CAMPAÑA PLAYOGG, HAGAMOS CONCIENCIA,
NO SÓLO EXISTE EL MP3
S
De modo creciente, empresas de software privativo como Microsoft, Apple y Adobe están lan-
zando formatos de audio y vídeo que restringen el acceso y restringen a los desarrol adores
E
de software, pero hay una alternativa que puede ser reproducida en todas las computadoras
sin restricciones: Ogg.
Ogg ofrece formatos multimedia de calidad profesional (www.bigbuckbunny.org), es utilizado
extensivamente en proyectos de software libre, los artistas y un número creciente de distribui-
dores de música y vídeo lo están empleando.
Pronto, aproximadamente un mil ón de chicos y sus familias estarán recibiendo las computa-
doras One Laptop per Child XO, pensadas también para reproducir y crear archivos Ogg. O,
por ejemplo en Brasil, 52 mil ones de estudiantes recibirán educación informática con GNU/
Linux, con lo cual estarán en condiciones de hacer lo mismo, al igual que en muchos otros
EL M
países como España (donde la educación y el software libre van de la mano en Extremadura,
Andalucía, Madrid y otras partes), Venezuela o Rusia.
Apoyando hoy al formato Ogg, podemos ayudar a asegurar que los chicos que reciban las
computadoras portátiles XO tengan acceso a miles de recursos educacionales y materiales
en la WEB.
Construyamos para los demás, no sólo para nosotros, recomendemos a nuestros amigos y
conocidos hacer lo mismo.
Es el apoyo al acceso a VIDEOS, y MÚSICA, o sea, un gran espectro que puede abarcar
I
A D
TV
CINE
Música de cualquier clase
I
C
RADIO
de todo!!!!
T
Es decir, apoyar una forma de hacer las cosas, no a un mero formato como a veces se piensa,
o a una disciplina artística como la música.
O
Que las máquinas educativas XO puedan reproducir gran cantidad de material en la red, que
mil ones de chicos tengan acceso a esos materiales, depende de que creemos archivos mul-
timedia en formato OGG, es decir, depende también de que apoyemos sostenidamente esta
N
campaña.
La libre cultura es tan importante como apoyar el software libre, el hardware libre o el espacio
radioeléctrico libre.
Una campaña supone vivirla en el tiempo, luchar por eso, hacer propia la lucha de otros con
humildad, que al fin y al cabo es nuestra propia lucha libertaria.
Proponemos que envíes este texto por mail a tus amigos.
Marcos Guglielmetti
http:/ musix.org.ar/
Campaña PlayOGG (http:/ playogg.org/)
www.tuxinfo.com.ar
12

ANTE LA LLEGADA DEL IPHONE 3G,
EL ITUNES STORE YA FUNCIONA EN ARGENTINA
S
(Buenos Aires, julio de 2008). Ante la inminente l egada del iPhone 3G al país, ya se encuen-
tra en funcionamiento el iTunes Store en Argentina lo que permitirá, a priori, que los usuarios
E
del iPod touch puedan adquirir actualizaciones y aplicaciones, ya sean gratuitas o pagas, y
más adelante, puedan hacer lo mismo quienes posean el iPhone 3G.
Hasta el momento, no existía acceso desde la Argentina y solo podían adquirirse estas aplica-
ciones y actualizaciones desde los Estados Unidos y otros países en los que ya existía iTunes
Store, pero para el o, el interesado debía contar con una tarjeta de crédito y un domicilio fiscal
en ese país.
Gracias a la activación de esta plataforma en Argentina, quienes descarguen en sus computa-
doras el iTunes y registren en el Store una cuenta con su tarjeta de crédito podrán, por ejem-
plo, actualizar su iPod touch a la versión 2.0 y así poder adquirir o descargar gratuitamente
según el caso diferentes aplicaciones, y próximamente lo propio para todos los iPhone con
EL M
versión de sistema operativo 2.0 que están llegando a nuestro país.
SCO TENDRÁ QUE PAGARLE 2,5 MILLONES DE
DÓLARES A NOVELL
I
A D
Bueno, esta noticia era de esperar ya que SCO el año pasado había perdido el juicio que l e-
vaba a cabo contra Novell quien demostró ser el propietario comercial de Unix.
Ahora esta jugada judicial a SCO le costará nada menos que 2.5 mil ones de dólares sólo en
I
C
concepto de royalties.
T
O
FIREFOX AL FINAL CONSIGUIÓ SU CERTIFICADO
OFICIAL GUINNESS
N
En el día de ayer fue entregado el certificado oficial del récord Guinness a Firefox 3 como el
software más descargado en 24 horas. La entrega de la mano de Gareth Davies, (gerente del
área Internet y tecnología) a Tristan Nitot presidente de Mozil a Europa.
FORMATO PDF DE ADOBE YA ES UN ESTÁNDAR ISO
El nuevo estándar “ISO 32000-1, Document management – Portable document format – Part
1: PDF 1.7″ está basado en la versión 1.7 de PDF desarrol ada por Adobe, y se convierte en
un estándar aceptado por este importante organismo.
De cualquier manera los archivos PDF eran considerados por la inmensa masa de usuarios
www.tuxinfo.com.ar
13

informáticos como un estándar sin serlo, ya sea por su popularidad, por su portabilidad, etc.
Las palabras de Adobe fueron: “Al liberar la especificación completa de PDF para la estanda-
rización ISO, estamos reforzando nuestro compromiso con la apertura tecnológica”.
S
E
XANDROS Y LINSPIRE SE UNIERON EN SECRETO
Los rumores se hicieron realidad, hoy las dos empresas son una, luego de haber cerrado un
trato de forma secreta y sin contar con los accionistas de ambas empresas, tal cual confirma
el mensaje enviado por el CEO de Linspire, Michael Robertson a sus accionistas.
No pregunten valores porque no los tenemos y lo que si sabemos es que Linspire nunca ter-
minó de salir a luz, y en cambio Xandros si, una de las razones quizás sea la inclusión en el
equipo ASUS Eee.
Al parecer también una sensación de descontento por parte de los accionistas, es más uno de
EL M
el os ingresó en su blog la carta recibida de Robertson en donde apenas brinda explicaciones
de la unión.
http:/ kevincarmony.blogspot.com/2008/06/xandros-acquires-linspire-assets-in.html
I
A D
BALLMER DESDE AHORA LA ÚNICA VOZ DE MICROSOFT
Así es, nuestro querido Steve Bal mer consiguió el sil ón de Bill Gates, ya que la semana pa-
I
C
sada abandonó su puesto en la empresa de Redmond.
Bal mer siempre ha acaparado los titulares de la prensa con palabras poco amables hacia sus
T
competidores. Un vez se refirió al sistema operativo Linux como un “cáncer” y subestimó a
Google calificándolo como un “mago de un sólo truco”.
Veremos si ahora sigue realizando este tipo de declaraciones o sólo se limita a l evar adelante
O
la empresa…
N
INFOSERTEC TV, EL DÍA 1º DE JULIO LANZÓ SU PRIMER
PROGRAMA DE TV, “ESTUVIMOS EN NOVELL ARGENTINA”
Desde Infosertec.com.ar lanzamos un nuevo proyecto semanal en el cual intentaremos plas-
mar semana a semana entrevistas, visitas a empresas, reviews, noticias y más.
Los invito a que envíen mails con sus comentarios, sugerencias, aportes, o mismo si desean
sumarse al staff del programa ya que Internet no tiene fronteras.
Canal de Infosertec TV: http:/ infosertec.blip.tv
www.tuxinfo.com.ar
14


OTRO SABOR UNIX, O LINUX.
S
CON USTEDES OPENSOLARIS 2008
RO
Hace mucho tiempo ya que tenia muchísimas ganas de
T
realizar una reviews de solaris 10 en si, pero por cuestio-
nes de tiempo y equipos nunca se daba. Pero como para
todo hay un tiempo preciso es que hace no menos de un
I
S
mes me acerqué a las oficinas de sun microsystems en
argentina para poder ver corriendo este sistema opera-
D
tivo libre tan comentado, ya sea foros, podcast etc.
Así que me dispuse a probarlo y en esta review ingresa-
ré un paso a paso de la instalación, las características
fundamentales y como broche final una entrevista a eze-
quiel singer en campus ambassador de sun microsys-
tems en argentina.
COMENCEMOS A EXPLICAR UN POCO LOS FUNDAMENTOS DE
OPENSOLARIS:
OpenSolaris, es un sistema operativo basado en Solaris 10 totalmente libre con agregados
de la comunidad, es decir SUN Microsystems, libera en el año 2005 su sistema ampliamente
utilizado en grandes servidores Solaris 10 y lo hace bajo una licencia LGPL.
De forma casi automática inicia la movida open con lo cual se desarrol a OpenSolaris desde
la comunidad con el aval por supuesto de la empresa SUN.
El sistema avanza y avanza a pasos agigantados, se convierte en un sistema simple de utili-
zar, de instalar y siempre contando con toda la potencia de un gran sistema operativo basado
en Unix totalmente gratuito.
Se puede copiar, regalar, reproducir, instalar sin ningún problema legal en los equipos que
deseemos. Una de las funciones más importantes que se le está brindando a este sistema
operativo es en el ámbito académico, en donde puede ser instalado en Universidades y explo-
tado en su máximo punto sin problema alguno y además teniendo la posibilidad de que sus
alumnos cuenten con un sistema operativo simple para utilizar en sus hogares.
www.tuxinfo.com.ar
16

CÓMO OBTENER OPENSOLARIS:
Desde su sitio oficial www.opensolaris.org en donde se alberga la distribución además de las
S
contribuciones de código, documentos, gráficos o productos de varios autores (Los proyectos
disponen de espacio para alojar código).
RO
CÓMO COLABORAR CON EL PROYECTO:
Desde la documentación oficial del proyecto se desprende tres ramas de colaboración.
T
Si eres principiante puedes desarrol ar documentos y alimentar la Wiki: http:/ www.genunix.
org/wiki/index.php/OpenSolarisHispano con el conocimiento que vas aprendiendo, tu aporta-
ción será muy útil para otros recién llegados.
I
S
Si eres desarrol ador puedes participar bien proponiendo un proyecto o unirte a un proyecto
de la comunidad para participar en su desarrol o.
Si eres un usuario experimentado puedes participar impartiendo charlas, desarrol ando docu-
D
mentación, alimentado la Wiki y ayudando a otros usuarios.
¿QUÉ SON LAS COMUNIDADES Y CÓMO PUEDO OBTENER IN-
FORMACIÓN DE ELLAS?
Las comunidades son puntos de encuentro dentro de OpenSolaris.org donde puedes encon-
trar otras personas con las mismas inquietudes sobre una tecnología o aplicación. Hay comu-
nidades alrededor de ZFS, DTrace, SMF, Virtualización, etc..
Algunas de las comunidades:
Teoría e investigación: http:/ www.opensolaris.org/os/community/edu
DTrace: http:/ www.opensolaris.org/os/community/dtrace
ZFS : http:/ www.opensolaris.org/os/community/zfs
Redes: http:/ www.opensolaris.org/os/community/networking
Zonas: http:/ www.opensolaris.org/os/community/zones
Documentación: http:/ www.opensolaris.org/os/community/documentation
Controladores de dispositivos: http:/ www.opensolaris.org/os/community/device_drivers
Herramientas: http:/ www.opensolaris.org/os/community/tools
Impulsores: http:/ www.opensolaris.org/os/community/advocacy
Seguridad: http:/ www.opensolaris.org/os/community/security
Rendimiento: http:/ www.opensolaris.org/os/community/performance
Almacenamiento: http:/ www.opensolaris.org/os/community/storage
Bueno basta de preámbulos, vayamos a la instalación paso a paso de OpenSolaris 2008 live
Cd instal .
www.tuxinfo.com.ar
17



REQUISITOS DE INSTALACIÓN
Los requisitos son mínimos comprados con cualquier otro sistema operativo, necesitamos un
S
equipo con 512MB de memoria RAM, un procesador con arquitectura X86 y 10GB de espacio
en disco para una completa instalación.
Luego una lectora de CD e iniciar el equipo con el CD de OpenSolaris 2008.5 en el a.
RO
T
I
S
D
Iniciamos con el CDROM dentro de nuestra lectora, hay varias opciones, entre ellas la opción live, la opción live
desde la consola y la clásica opción de iniciar desde nuestro disco rígido.


Una vez que iniciamos en el formato live nos vamos a en-
contrar con la selección del lenguaje, la única critica que
podemos decir de esta pantalla es la de tener que teclear el
número de nuestro idioma para que sea tomado en el siste-
ma.

Inicia GNOME, con lo cual se rompe con el mito de
que OpenSolaris es algo extraño, ya que cuenta
con GNOME, toda la suite ofimática que estamos
acostumbrados a utilizar, clientes de mails, Firefox
para navegar, etc.

www.tuxinfo.com.ar
18





S
Paso seguido nos encontramos con el contrato de licencia que
tiene OpenSolaris 2008.05

RO
T
I
S
El sistema ya inició de forma gráfica, sobria, con iconos cla-
D
ros, entre ellos encontramos un sistema de chequeo de hard-
ware para que no nos encontremos con sorpresas cuando lo
instalemos. Por supuesto está el icono de instalación tal cual
vemos en la mayoría de las distribuciones GNU/Linux.

El primer paso de instalación es la bienvenida al sistema de
instalación.

Paso seguido es el particionado del disco rígido, fíjense el detalle
del mismo y la forma que toman las opciones de configuración.
Muy interesante, lo primero que podemos observar es que puede
convivir con otro sistema operativo sin problema alguno.

www.tuxinfo.com.ar
19





S
La zona horaria es casi un paso obligado en cualquier dis-
tribución Linux, con lo cual OpenSolaris no iba a ser la ex-

RO
cepción a la regla.
T
I
S
Ahora le toca a la elección del entorno regional de nuestro
sistema, seleccionamos el nuestro de la lista que se des-

D
prende desde la pantalla.
Clásica pantalla en donde vamos a ingresar nuestro nom-
bre completo, nick de usuario, clave, grupo de trabajo y
datos adicionales de nuestro sistema. Completamos y
continuamos con la instalación.

En esta figura nos encontramos con un resumen del sistema
a instalar, el cual puede ser modificado como en cualquier
distro antes de continuar con tan solo hacer clic en “atrás”.
Si por el contrario decidimos instalar, los cambios que gene-
ramos en el disco y en el sistema comenzaran a realizarse.

www.tuxinfo.com.ar
20




S
El sistema comienza a instalarse, la barra de instalación nos
muestra el porcentaje del mismo, por supuesto podemos utili-
zar el sistema operativo mientras el sistema instala tal cual lo
realizamos con Ubuntu.

RO
T
I
S
El sistema reinicia, y nos muestra la misma pantalla que con la
D
figura 1, sólo que esta vez con las opciones de utilizar la distro
recién instalada.

El sistema comienza a iniciar por primera vez,
realiza comprobaciones, levanta servicios para
tener el sistema operativo configurado y funcio-
nando en segundos nada más.

Listo ya el sistema esta corriendo, y era hora de mostrar una pan-
talla del sistema en funcionamiento con algunas ventanas clási-
cas, una de ellas es el medidor de recursos, una consola, una
zona virtualizando a Centos 5 y todos los iconos de fondo.

www.tuxinfo.com.ar
21



S
RO
T
I
S
D
Dtrace en todo su esplendor.
Y para cerrar con el paso a paso, nada mejor que el sistema empaquetador de OpenSolaris 2008, en el cual pode-
mos ver una completa similitud con synaptics de las distribuciones basadas en Deban.
Un dato interesante de recalcar es que para el mismo como para tantas funciones de OpenSolaris son y están
siendo desarrolladas por el creador de la distribución Debian: Ian Murdock
(http://es.wikipedia.org/wiki/Ian_Murdock).

www.tuxinfo.com.ar
22

NOVEDADES DE OPENSOLARIS
OpenSolaris 2008.05 incorpora importantes novedades sobre sus antecesores inmediatos.
S
Veamos algunas de el as:
Solaris Service Manager es una nueva infraestructura que viene a sustituir al clásico inicio
secuencial de Unix System V. Esta nueva infraestructura permite arrancar los servicios de
forma paralela acorde a sus relaciones de dependencia. Permite al administrador observar,
deshabilitar, arrancar y parar de una manera sencil a y eficiente.
RO
Solaris Containers es una tecnología de virtualización que permite la ejecución de servicios
y aplicaciones de forma totalmente aisladas.
T
ZFS (Solaris Zeta File System) nuevo sistema de archivos de 128bits. Su capacidad de alma-
cenamientos es prácticamente ilimitada. Su implantación y administración comparada con los
sistemas anteriores es muy sencil a. Implementa un nuevo modelo de ACL sencil o de admi-
nistrar utilizando los comandos chmod y ls.
I
S
DTrace es una potente herramienta que permite a los administradores observar procesos del
núcleo y de los usuarios. Se compone de más de 30.000 sensores que aportan información
D
sobre las aplicaciones asociadas a estos.
Image Packaging System es el nuevo sistema de paquetes de OpenSolaris 2008.05 que
permite la instalación de paquetes de repositorios de una forma sencil a resolviendo proble-
mas como dependencias. IPS instalar, actualizar y eliminar aplicaciones.
Slim Install es un nuevo instalador que sólo necesita de seis pasos para instalar OpenSolaris
2008.05.
Sun xVM Hypervisor (basado en el trabajo de la comunidad Xen permitiendo correr Solaris,
GNU/Linux y Windows en máquinas virtuales)
CONCLUSIÓN.
Podríamos hablar mucho de este sistema, pero lo primero que vamos a hacer es recomendar
un vídeo podcast en donde Ezequiel Singer en conjunto con Juan David Perez muestran y
explican lo más importante de OpenSolaris 2008, luego recomendaremos un manual total-
mente libre del sistema el cual pueden consultar vía web o bien descargarlo en formato PDF.
Y por último mi conclusión final es que me encantó el sistema, tiene las zonas para virtualizar
sistemas operativos completos sin utilizar pesados sistemas de virtualización, el sistema de
archivos ZFS es magnifíco, totalmente de avanzada, dtrace es impresionante para cualquier
administrador, tiene la tecnología de un súper servidor en un CD, luego tiene todas las herra-
mientas de Linux clásicas, puede ser usado como cd Live, corre con menos prestaciones que
casi cualquier Linux y con Compiz Fusion, es “gratis”, es un Solaris con ventajas de innova-
ción, se puede descargar sin registrarse, tiene excelente documentación en español. Since-
ramente a mi me interesó mucho y de hecho antes de pensar en migrar a OpenSolaris estoy
realizando pruebas con él en mi sistema Ubuntu.
Obviamente no todo es perfecto, faltan drivers, pero todo con el correr del tiempo se va solu-
cionando y más aún cuando hay una comunidad tan grande de gente aportando al proyecto.
Vídeo reviews de OpenSolaris desde Infosertec TV: http:/ www.infosertec.com.ar/
blog/?p=776
Manual de OpenSolaris 2008.05: http:/ www.infosertec.com.ar/blog/?p=800
Ariel M. Corgatelli // Ezequiel Singer
www.tuxinfo.com.ar
23

ENTREVISTA EXCLUSIVA A EZEQUIEL SINGER
CAMPUS AMBASSADOR, SUN MICROSYSTEMS, INC.
S
Tuxinfo- Ezequiel, nos podés contar un poco los comienzos de OpenSolaris.
Ezequiel Singer - Desde los años 80, Sun viene trabajando sobre su Unix denominado Sola-
ris. OpenSolaris nace en Junio de 2005 y es el resultado de la liberación de la mayor parte del
código fuente de Solaris pasando a ser un proyecto de software libre. Desde este nuevo en-
RO
foque nacen nuevas distribuciones que aportan mejoras al sistema además de enriquecerlas
con más software. Y lo más sobresaliente, es que es la propia comunidad OpenSolaris la que
avanza con las nuevas tecnologías, siendo la comunidad el principal actor.
T
De las diferentes aportaciones realizadas por comunidades de usuarios o desarrol adores
nacen las siguientes distribuciones:
I
S
Solaris 10: es la versión oficial de Sun Microsystems disponible para arquitectura Sparc y
x86. Es estable y robusta estando diseñada para entornos de producción donde se necesita
estabilidad. Es gratuita y podemos descargarla del sitio web oficial de Sun.
D
Solaris Express Community Edition: su nombre en clave es “Nevada” es una distribución
binaria que se actualiza cada dos viernes, es una versión que puede no ser compatible con
otras versiones ya que incorpora muchos cambios.

Solaris Express Developer Edition: contiene todas las nuevas incorporaciones de funcio-
nalidades y software que darán lugar a la próxima versión estable de Solaris por lo tanto está
recomendada para entornos de desarrol o o preproducción. Se actualiza cada tres o cuatro
meses.
OpenSolaris Developer Preview: más conocida como OpenSolaris 2008.05 es una distri-
bución en un solo CD que combina livecd e instalación en disco. Incluye un kit para crear tu
propia distribución y es instalable en un pendrive USB.
Nexenta OS: es una distribución totalmente independiente a Sun y está basado en GNU li-
bre y de código abierto, integra el kernel de OpenSolaris y un conjunto de aplicaciones Open
Source. Es una distribución que comparte la filosofía de Ubuntu.
Belenix: LiveCD basado en OpenSolaris que está dando pasos en convertirse en una distri-
bución completa. Aporta un conjunto de software OpenSource. Incluye scripts para crear tu
propio livecd y se puede instalar y arrancar desde una llave USB.
MartUX mB E: es un DVDlive para SPARC y x64/x86 y está cargado de paquetes de Com-
munitySoftWare.
Shillix: es una distro basada en OpenSolaris y es LiveCD para arquitecturas x86, x64 y
EM64T. Está basada en Nevada Build 17.
Tuxinfo - Cuáles son las ventajas principales que tiene OpenSolaris.
www.tuxinfo.com.ar
24

Ezequiel Singer - OpenSolaris es un sistema operativo pensado como sistema de escritorio,
con entornos GNOME, KDE o XFCE pensados para ser cómodos y fáciles de usar. Además
posee el sistema IPS, el cual te permite mediante una interfaz gráfica bajarte programas o
S
paquetes, instalarlos y configurarlos en forma automática, muy similar al synaptic del mundo
debian /UBUNTU (esto no es casualidad, Ian Murdock, el fundador de Debian, es el respon-
sable del proyecto Opensolaris en este momento)
Pero por otro lado se plantea a OpenSolaris como un sistema ideal para ambientes de desa-
rrol o y preproducción, ya que cuentas con muchísimas herramientas, las cuales son fáciles
RO
de instalar mediante IPS. Entre el as puedo enumerar, Netbeans, Sun Studio, pero también
gcc, la web stack gui (AMP configurado en forma automática y monitorización mediante brow-
T
ser) y muchos otros más
Y por último, OpenSolaris incluye un montón de tecnologías típicas de los UNIX de back end.
ZFS (el más moderno File System) Zones y containers (permiten virtualizar otros sistemas
I
S
operativos con una gran performance dentro del mismo Solaris) y DTRACE son algunos ejem-
plos de tecnologías que hacen la diferencia
D
Tuxinfo - Si hablamos de compatibilidad con otros sistemas operativos, ¿como se podría ca-
talogar?
Ezequiel Singer - La idea es que con OpenSolaris, uno pueda hacer uso de todo lo que ya
conoce en el mundo Linux. De hecho, uno puede correr cualquier ejecutable Linux con ayuda
de la tecnología ZONES, pero además existen en este momento miles (y todo el tiempo se
suman más) de paquetes que la comunidad genera para que estén disponible todo tipo de
software que una persona puede requerir dentro de OpenSolaris
Tuxinfo - Nos gustaría que resumas un poco las funciones de dtrace.
Ezequiel Singer - Es una potente herramienta que permite a los administradores observar
procesos del núcleo y de los usuarios. Se compone de más de 30.000 censores que apor-
tan información. Pero esto también resulta muy útil para los desarrol adores, que tienen en
el propio sistema operativo una herramienta de TRACE muy potente, y que le permite armar
estadísticas sobre las aplicaciones asociadas a estos.
Dtrace es una herramienta de instrumentación desarrol ada por Sun en el 2005 y disponible
en OpenSolaris. No consiste en una simple herramienta de consulta de estadísticas, al estilo
kstat, donde todos los datos son generados y posteriormente recogidos. DTrace explota el
concepto de Instrumentación, tal y como se conoce en el mundo de la Ingeniería.
DTrace está formado por una serie de elementos, el uso de los cuales nos permiten medir,
controlar, registrar, etc. variables del sistema. Cuando utilicemos DTrace tenemos que pensar
(la misma nomenclatura de DTrace nos l eva a el o) que estamos poniendo sondas en el sis-
tema que están recogiendo datos para nosotros.
Está orientada tanto para desarrol adores, a los cuales puede ayudar en las distintas fases de
desarrol o, midiendo variables del sistema, de la misma forma que ocurriría en un sistema en
producción.
También es una herramienta fundamental para los administradores, DTrace va mucho más al á
del imprescindible truss, ahora un administrador con unos conocimientos básicos de DTrace
www.tuxinfo.com.ar
25


puede, por ejemplo, conocer cuánto tiempo tardan las escrituras en disco de un proceso de-
terminado o las veces que se llama a una syscall determinada.
S
Tuxinfo - Por último Ezequiel, ¿por qué recomendarías OpenSolaris a nuestros lectores?
Ezequiel Singer - Yo recomendaría OpenSolaris, ya que es una buena combinación entre el
ingenio de la comunidad del software libre, y la tecnología de un peso pesado en el mundo IT.
Es un nuevo sistema operativo, que incluye lo que uno ya conoce, pero que encara muchas
cuestiones de una manera interesante, que vale la pena al menos ver de que se trata. Y desde
ya, la comunidad creo que es la estrel a en todo esto, ser parte de la comunidad, estar en el a,
RO
y poder generar cosas, es un plus que tal vez otras tecnologías no tienen. Y la verdad que
uno cuando instala OpenSolaris, usa el sistema operativo en su pc, y es el mismo kernel que
T
por ejemplo usan varias de las grandes automotrices en su plantas productivas, teniendo un
soporte 7X24, GRATIS, el de la comunidad!!!
Hay mucho por hacer, muchos proyectos en la comunidad, y uno puede participar, simplemen-
I
S
te, haciendo preguntas, consultando dudas, y con el tiempo, ser el que responde a otros, e ir
aportando tu granito de arena en la comunidad.
D
Tuxinfo - Muchas gracias por tu tiempo.
Ezequiel Singer - Muchísimas gracias a vos.
De izquierda a derecha: Juan Daniel Perez y Ezequiel Singer en las oficinas de SUN
Email Ezequiel.Singer@Sun.COM
http:/ blogs.sun.com/argentina_ambassador
www.tuxinfo.com.ar
26



MIGRANDO LA OFICINA DE LA MANO
DE OPENOFFICE.ORG, PARTE 2
I
O
(COMENZANDO DE LA MANO DE WRITER Y MATH)
R
1.- INTRODUCCIÓN:
Continuamos con los artículos acerca de openoffice. Ya entraremos a partir de este número
en aplicaciones específicas de la suite, decidimos comenzar por la aplicación más usada, el
procesador de texto, para empezar por el producto que les pueda resultar más familiar. Tam-
TO
bién abordaremos la aplicación math, esta es para escribir fórmulas matemáticas dentro de
documentos de openoffice.
A
2.-PRESENTADO A OPENOFFICE.ORG WRITER:
R
Writer es como decíamos en la presentación un procesador de textos multiplataforma como la
suite a la cual pertenece, cuya apariencia es similar a los procesadores de textos modernos,
tales como Microsoft Word y Corel’s WordPerfect como pueden ver en la Fig1.
BO
L
A

OpenOffice Writer con el artículo del número anterior.
www.tuxinfo.com.ar
28

2.1.-FORMATOS ASOCIADOS A WRITER:
Su formato nativo de fichero se encuentra en formato XML, es el formato libre odt, que no es
más que Open Document Text, que está dentro del formato Open Document (ODF) sopor-
tado por la ISO. Una de sus ventajas es que puede exportar a ficheros PDF nativamente sin
usar programas intermedios. Además este lee las versiones del formato propietario .doc de
I
O
Microsoft Word casi en su totalidad (para la versión 3.0 leerá los documentos con extensiones
docx), además de otros formatos clásicos de documentos como verán en la próxima relación
R
Con Writer es posible guardar documentos en 21 formatos de archivos de texto estos son:
1.Texto en formato OpenDocument (.odt)
2.Plantil a de texto en formato OpenDocument (.ott)
3.Documento de OpenOffice.org 1.0 (.sxw)
TO
4.Plantil a de documento de OpenOffice.org (.stw)
5.Microsoft Word 97/2000/XP (.doc)
A
6.Microsoft Word 95 (.doc)
7.Microsoft Word 6.0 (.doc)
8.Rich Text Format (.rtf)
R
9.StarWriter 5.0 (.sdw)
10.Plantil a de StarWriter 5.0 (.vor)
11.StarWriter 4.0 (.sdw)
12.Plantil a StarWriter 4.0 (.vor)
13.StarWriter 3.0 (.sdw)
BO
14.Plantil a StarWriter (.vor)
15.Texto (.txt)
16.Texto codificado (.txt)
17.Documento HTML (OpenOffice.org Writer) (.html)
18.AportisDoc (Palm) (.pdb)
L
A
19.DocBook (.xml)
20.Microsoft Word 2003 XML (.xml)
21.Pocket Word (.psw)
Cuatro tipos de documentos maestros:
1.Documento maestro en formato OpenDocument (.odm)
2.Documento maestro de OpenOffice (.sxg)
3.Documento maestro de StarWriter 4.0 (.sgl)
4.Documento maestro de StarWriter 3.0 (.sgl)
5.Texto codificado (Documento de OpenOffice.org) (.txt)
Además puede exportar a:
1.Formato pdf desde las versiones 2.x convierte también marcadores e hiperenlaces
2.Formato XML
2.2-OTRAS CARACTERÍSTICAS.
Writer es también un potente editor HTML tan fácil de usar como un documento de texto. Sólo
www.tuxinfo.com.ar
29

con entrar en el menú Ver y seleccionar “Diseño para internet” cambia el formato del cuadro
de texto, asemejándose a una página web, que se puede editar de la misma forma que si
fuera un procesador de textos. Con él también se pueden hacer etiquetas, así como tarjetas
de presentación fácilmente, sin tener que modificar el formato de un documento de texto para
el o. También tiene una galería de imágenes, texturas y botones. Y cuenta con un gran servi-
I
O
cio de ayuda, es uno de los programas donde podemos afirmar que “la ayuda si ayuda”.
Además puede proteger documentos con contraseña, guardar versiones del mismo docu-
mento, insertar imágenes, objetos OLE, admite firmas digitales, símbolos, fórmulas, tablas de
R
cálculo, gráficos, hiperenlaces, marcadores, formularios, etc.
Incluye un mecanismo de completamiento de palabras para la predicción a la hora de escribir
el cual aún no está disponible en MS. Office.
TO
2.3- CRÍTICAS:
Muchos usuarios provenientes de WordPerfect notan la ausencia de la posibilidad de crear un
A
nuevo documento formato carta.
A pesar de tener un corrector ortográfico, este carece de un corrector de gramática estable,
como otros procesadores de texto del mercado. Las funciones de combinar correspondencia
R
son menos flexibles y menos estables que en otros procesadores, este no ofrece además una
manera automática para producir sobres o etiquetas. OpenOffice sin embargo, cuenta con
una extensión para el chequeo de gramática (incluido en el paquete de herramientas de idio-
ma), pero para usuarios inexpertos puede resultar un poco confuso su uso. Para descargar
diccionarios desde internet puede ir a
BO
Archivo->Asistentes->Instalar Diccionarios Nuevos.
3.1-PRESENTADO A OPENOFFICE.ORG MATH.
Math es una herramienta para crear y editar fórmulas, similar a Microsoft Equation Editor (Edi-
L
A
tor de Ecuaciones de Microsoft) como puede apreciarse en la Fig. 2. Las fórmulas creadas se
pueden importar a otros documentos de OpenOffice, tales como los creados en Writer, Math
soporta múltiples fuentes y puede exportar a PDF.
Los programas de escribir fórmulas, siguen dos vertientes; la vertiente WYSIWYG, estilo Mi-
crosoft Word y la vertiente de lenguaje de marcas, estilo HTML, donde Ud. escribe algo pa-
recido a un seudo código y luego la compilación del mismo es el documento a imprimir. En el
caso de Math, Ud. puede escribir fórmulas de las dos formas anteriores o la combinación de
las mismas, lo cual explicaremos como hacer en el siguiente epígrafe.
INTRODUCIENDO FÓRMULAS CON MATH.
3.2-INTRODUCIENDO FÓRMULAS…
Existen tres formas principales de introducir una fórmula:
1-Escribiendo directamente los símbolos en el editor de ecuaciones, que no es más que la
ventana inferior editable que se encuentra en la figura (Esto es recomendable para usuarios
avanzados que conozcan como se escriben las fórmulas en OpenOffice Math)
www.tuxinfo.com.ar
30


2-Seleccionando el símbolo adecuado del menú flotante de selección, al marcar un símbolo
este se escribirá en el editor de ecuaciones (Esto es recomendable para principiantes, pue-
den percatarse los que conocen a Microsoft Equation Editor, que es el mismo estilo de hacer
formulas a través de botones).
3-Seleccionar un símbolo a través del menú Herramientas->Catalogo, para la introducción de
I
O
símbolos, por ejemplo en la Fig2., introducimos Omega a través de este menú.
R
4- CONCLUSIONES:
De manera general, la migración a Writer no resulta para nada violenta, pues como pudimos
apreciar es muy parecido a los demás procesadores de textos conocidos, mientras que Math
presenta ventajas al escribir fórmulas con respecto a otros programas similares, pues permite
varias maneras de lograr lo mismo, con lo cual amplía el repertorio de usuarios. Nos vemos
TO
en la próxima edición, donde estaremos hablando acerca de OpenOffice Calc y OpenOffice
Base de la suite OpenOffice.
A
R
Rodney Rodríguez López
(rodney.rodriguez@iris.uh.cu)
Profesor de la Universidad de La Habana, Cuba
BO
L
A
www.tuxinfo.com.ar
31

S
LABOXPRESS
S
LOTUS SYMPHONY, GNOME APPLET MU-
SIC, FIREFOX 3 PORTABLE, VIA OPENBOOK
RE
XP
Una vez más les doy la bienvenida a nuestra sección minimalista en tuxin-
fo, en la cual nos encargamos de revisar de manera muy breve todo lo que
O
estuvimos probando y nos llamó la atención en el mes, para que ustedes
le den una oportunidad al software libre y open source. Recuerden que
pueden participar recomendándonos temáticas y mini aplicaciones a fran-
co@infosertec.Com.Ar y como siempre les digo, espero que la selección
del mes sea de su agrado.
L
AB
LOTUS SYMPHONY, LA ALTERNATIVA
A OPENOFFICE YA ESTÁ AQUÍ
Hace aproximadamente dos meses me descargué la versión beta 4 de Lotus Symphony y
realmente quedé maravil ado, ahora hace poco se ha liberado la versión final de la suite y volví
a darle una oportunidad para ver que tenía para ofrecerme.
Como primera medida es innegable que nunca le presté mucha atención al proyecto, recuer-
den que se trata de una Suite de oficina basada en OpenOffice, y desde el principio me dije
¿para qué quiero otra suite?, pero realmente la gente de IBM me han dado un buen revés en
la cara, ya que si bien creo que le faltan algunas características, Lotus Symphony ha innovado
lo suficiente como para tenerla en cuenta, con solo decirles que visualmente me gusta mucho
más que OpenOffice me parece que es suficiente, sino vean la captura.
También me agradó mucho su interfaz totalmente integrada, en una sola ventana de trabajo
podemos crear una planil a, un documento y una presentación y ver todo junto con solo pre-
sionar “Ver miniaturas”, realmente fantástico (espero contagiarles las ganas de probarla).
En el lado oscuro dos cosas que no me gustaron, al estar basado en Openoffice 2, no cuen-
ta con soporte nativo para Microsoft Office 2007, y un administrador de bases de datos es
imprescindible en estos tiempos, más sabiendo que en el proyecto en el que se basó hay
www.tuxinfo.com.ar
32



un programa de este tipo
que funciona muy bien,
estoy hablando de Base.
S
Para terminar, no puedo
dejar de recomendarles
probar la Suite, que real-
S
mente les aseguro los va
a sorprender, y no sólo
eso, incluso Microsoft y
Openoffice pueden pedir
prestada alguna de las
RE
ideas innovadoras que
me sacaron una pequeña
sonrisa de satisfacción.
XP
Descarga:
http:/ symphony.lotus.com/
O

VIA OPENBOOK ,
ABIERTA COMO NOS GUSTA
L
AB
Parece que la gente de VIA hace otra cosa además de procesadores y chipsets feos (VIA C3
puaj ), claro que tienen un chip para ultra portátiles muy bueno, el Nano, y justamente esta
OpenBook, pero como se preguntarán ustedes, ¿una Notebook abierta? así es. La idea es la
siguiente VIA vende a los fabricantes este modelo prefabricado con una licencia abierta para
que las empresas puedan modificar la carcaza y el os pueden adaptarla a sus necesidades
comerciales para luego sacarla a la venta, por lo que me supongo que no está a la venta al
público directamente.
Sus características son interesante, cuenta con una
pantal a de 8,9”, (osea que es una Subnotebook),
El procesador es un VIA C7-M ULV a 1.6 GHz e
incluye memoria RAM de hasta 2 GB junto a un
disco duro de 80 GB o superior, Wi Fi y conexión
Bluetooth.
Realmente luego de ver muchos videos, creo que
no tiene nada que envidiarle a la Eee de Asus (el
referente actual), más aun sabiendo que se habla
de una segunda generación con el Nano de Via in-
cluido como micro.
Todo esto respaldado por una licencia de código
abierto, que tal!
www.tuxinfo.com.ar
33

FIREFOX 3 PORTABLE,
S
CON EL ZORRO A TODAS PARTES
S
Les voy a ser sincero, nunca le presté atención a las versiones de los programas para Pen
Drives o dispositivos de almacenamiento portátil, hasta que en la salida de Firefox 3, se me
prendió la lucecita y decidí darle una oportunidad a la versión 3 portable.
RE
El tema es que utilizo internet no sólo en casa sino también en mis trabajos, tanto en el institu-
to y en la escuela donde doy clases, así que supuse que me sería de utilidad la herramienta.
Me di una vuelta por PortableApps (http:/ portableapps.com/apps/internet/firefox_portable), y
para mi sorpresa me encontré con muchas herramientas de código abierto portadas, Open
Office, Reproductores de todo tipo y mucho más.
XP
Desde al í descargué Firefox y lo instalé en mi PenDrive de 1 giga, no puedo negar que es
algo lento, pero realmente se desenvuelve muy bien en general, si bien es un ejecutable tipo
.exe, pueden correrlo en Linux vía Wine, lo probé y funciona sin problemas.
O
Para terminar lo que hice fue copiar mis bookmarks de la máquina de mi casa para tener todo
en mi versión portable, para hacerlo primero deben copiar nuestro perfil de Firefox en “Fire-
foxPortable\\Data\\profile” en el lugar donde haya instalado el programa, luego de esto deben
borrar el archivo FirefoxPortableSettings.
ini que se encuentra en el directorio “Fi-
refoxPortable\\Data\\settings”, y ualaaa,
terminamos, ahora tenemos un Firefox
completo pero totalmente transportable.
L
AB
Otra tarea que pueden realizar es mejo-
rar el desempeño de Firefox en nuestro
pendrive, para eso pueden desactivar
Cache, History y Form Saving y desacti-
var la opción “restaurar sesión”.
Espero disfruten de su nuevo Firefox Por-
table que sin dudas l eva la potencia del
zorro a cualquier lado.
GNOME MUSIC APPLET,
MUSICA EN GNOME
No soy muyyy amante de los applets, gadgets (como les dicen los de Redmond) y demás
cosas poco útiles que ocupan lugar en el escritorio y consumen recursos a lo loco. Pero este
me gustó, básicamente lo que nos permite hacer es controlar nuestra lista de reproducción
www.tuxinfo.com.ar
34

directamente desde nuestra barra de Gnome sin necesidad de tener abierto el reproductor,
siendo además compatible con los reproductores más populares como:
S

Amarok

Audacious

Banshee
S

Exaile

MPD

Muine

Quod Libet

Rhythmbox
RE

VLC

XMMS

XMMS2
Pero, yo si que tengo mala suerte, usé toda la vida Rythmbox, ahora hace tres meses me
XP
pasé a las listas de Songbird y este applet no me es compatible, al menos espero que ustedes
puedan sacarle provecho.
O
L
AB
Descarga: http:/ www.getdeb.net/download/2794/0
CONCLUSIÓN
Bien, hemos l egado al final una vez más, espero que la selección del mes les guste, tanto
como a mi compartir esta sección con ustedes, aún estoy analizando cuál será el tema del
próximo número, hasta entonces amigos.
Franco Rivero
www.comlibre.blogspot.com
franco@infosertec.com.ar
www.tuxinfo.com.ar
35

S
PÁGINAS LINUX A
RECOMENDADAS IN
Mes a mes vamos a ingresar nuestros sitios más destacados además de
G
útiles para que nuestros lectores puedan recorrer tomando información
relevante a distribuciones, aplicaciones, utilidades, etc.
Por supuesto que no podemos ingresar todas las que quisiéramos por ra-
zones de espacio, pero poco a poco estarán reflejadas en esta sección.
Además aceptamos las suyas para ser publicadas (para ingresar sus sitios
P
A
favoritos deben enviar un mail a info@tuxinfo.Com.Ar).
Ariel M. Corgatelli
DEBIAN CUBA
http:/ debiancuba.org/
Enrique Acosta Figueredo, nos envió el link de este sitio en el cual trabaja como editor
desde hace un tiempo. De más esta decir que el sitio está dedicado exclusivamente a
Debian y a todos los eventos que se generen en su país Cuba.
www.tuxinfo.com.ar
36



MENEAME
http:/ meneame.net/
S
A
I
N
G
Menéame, es sin lugar a duda uno de los sitios de tecnología más accedidos por mil ones
de usuarios día a día. Además tiene un sistema de votación online el cual genera la publi-
cación de cada artículo basados en el ranking de los más votados.
Y por supuesto cada usuario puede ingresar su comentario y realizar un “meneo”. Desde
P
A
Tuxinfo nos preguntamos y hacemos extensivo a todos los lectores de la revista, ¿por qué
jamás pudo entrar la revista en el sitio sin que sea considerado como spam? Está abierto
el pedido a todos ustedes que deseen ingresar el link de la revista en menéame.
GEEK ERRANTE
http:/ elgeekerrante.com/
El geek errante, es sin lugar a dudas uno de los mejores podcast en español que podemos es-
cuchar ya que combina una gran capacidad técnica desde sus integrantes con participaciones
de terceros desde los cuales aporta todavía más material a los oyentes.
www.tuxinfo.com.ar
37


TLDP-ESPAÑOL
http:/ es.tldp.org/
S
A
I
N
G
TLDP-Es sin lugar a dudas uno de los sitios en donde podemos encontrar ese manual de
Linux que tanto buscamos en nuestro idioma, ya sea traducido o de forma nativa. Dentro
del sitio podremos navegar por sus menús de categorías en un formato HTML simple.
P
A
Una ventaja de este sitio es que cada manual es publicado en formato HTML clásico con
lo cual facilita mucho el rápido acceso de navegación para usuarios con escasas disponi-
bilidades de conectividad como también la simple lectura de un dispositivo móvil.
SAN LUIS USLA
http:/ www.sanluix.usla.org.ar/
Este sitio es el encargado de brindar información de las Jornadas Regionales de Software
Libre, en el mismo además de información encontrarán banners de publicidad de las Jor-
nadas, ideas, proyectos, etc.
Las jornadas del 2008 serán la octava edición del evento, que ya se ha realizado en Ar-
gentina y Uruguay. Para el 2009 está planeado realizarlas en Chile.
www.tuxinfo.com.ar
38

FIREFOX 3:
DE LA TÁCTICA A LA PRÁCTICA

FIREFOX 3
SUPERANDO TODAS LAS PREDICCIONES, NOS ENCONTRA-
MOS CON UNA NUEVA VERSIÓN DEL NAVEGADOR QUE DU-
RANTE LOS ÚLTIMOS AÑOS HA CRECIDO DE FORMA DRAMÁ-
TICA, GANANDO DÍA A DÍA MÁS Y MÁS ADEPTOS, DENTRO
DEL FLORECIENTE MUNDO DEL SOFTWARE LIBRE, Y MÁS
ALLÁ. PERO, ¿Y QUÉ HAY CON FIREFOX 3?
Desde el pasado 17 de junio, toda la comunidad de adeptos a Firefox, recibió lo que en este mo-
mento, es un Ginness Récord: 8.002.530 descargas desde las 18:16 UTC del 17 de junio, hasta las
18:16 UTC del 18 de junio.
La cifra constituye por sí sola, en el indicativo más contundente, que hace referencia al alto grado de
aceptabilidad de un navegador, que ha l egado para quedarse. A partir de esto, sólo se necesitaría
una combinación de muchas variables, para que un nuevo software, pudiese batir esta marca, que
por cierto, aún no existía.
Ahora bien, según esto, ¿Cuál es esa combinación que incluye Firefox, para su versión 3?
La primera buena noticia, que incluso, hasta la versión 2.0.0.15, equipada con el motor de renderi-
zado Gecko 1.8, actualizada el primero de junio, y que aún no se había podido solucionar, consiste
en la aprobación del ahora popular “Acid2 Test”, el cual consiste en una página test, que ayuda a
los desarrol adores a servirse de un estándar a la hora de desarrol ar nuevos navegadores. Todo se
resume simplemente a ingresar con el navegador a probar, en la dirección http:/ www.webstandards.
org/files/acid2/test.html#top y observar si aparece esta figura:
Acid2 Test: Hasta no hace mucho, pocos navegadores superaban esta prueba.
www.tuxinfo.com.ar
40


FIREFOX 3
Con la nueva versión de Firefox 3, que ahora utiliza el motor de renderizado Gecko 1.9, este gran
reto ha sido superado. De todos modos en estos tiempos, ya la inmensa mayoría de navegadores lo
logran, no siendo Firefox la excepción.
Una vez superado el Acid2 Test, ¿Qué tenemos en la versión 3?
La nueva Interfaz: Todo está en el mismo orden, pero los cambios se hacen notar.
Para comenzar, se observa un cambio en la interfaz: Desde ahora, el nuevo navegador se sirve de
nuevos botones de navegación que en comparación a la versión anterior, se observan más peque-
ños, pero ubicados en el mismo orden.
Tal vez, para quienes vengan de la anterior versión, la migración sea totalmente intuitiva: La barra de
direcciones, la awesome bar, ahora con una terminación redondeada, separa el ícono perteneciente
a la página visitada, de la dirección misma, desapareciendo, al menos en la instalación por defecto,
el botón verde de la versión 2 que reemplaza teclear “Enter”, para ir a la dirección deseada.
www.tuxinfo.com.ar
41

FIREFOX 3
Siguiendo con la barra de direcciones, hay también una nueva característica, que puede definirse
como “inteligente”, la cual entra en acción, cuando se teclean direcciones, haciendo sugerencias
de sitios anteriormente visitados. De todos modos, esta característica, no útil para muchos, puede
ajustarse de acuerdo a las necesidades, y ya luego se verá como hacerlo.
Al lado derecho del navegador, se ubica la clásica barra de búsquedas Google, que ahora por de-
fecto exhibe el logo del mundialmente conocido motor de búsqueda.
Más abajo, y de forma opcional, puede contarse con la barra multifuncional, bien sea para añadir
marcadores, o bien, los íconos respectivos de las extensiones que se instalen para personalizar y
convertir en más funcional el uso del navegador.
La navegación por pestañas, un clásico de los navegadores modernos, se encuentra presente con
los mismos íconos para por ejemplo, cerrarlas de forma rápida. Atrás, al fondo, puede apreciarse
también una nueva diferencia, siendo ahora aún más suavizado dando un efecto en tercera dimen-
sión más evidente que el de la versión anterior.
Todo lo anterior, resume las nuevas características a simple vista, que se pueden apreciar, pero afor-
tunadamente los cambios, van más al á del simple esfuerzo estético por mejorar un producto que se
destaca entre otras posibles opciones para navegar por Internet.
CAMBIOS DE GESTIÓN
Como primera medida, se aprecia una nueva forma de trabajar con los marcadores: Desde la barra
de direcciones es posible editar cualquier marcador que se haya añadido previamente a la lista, pero
que ahora quiera eliminarse. Mediante un toque al ícono en forma de estrel a, aparecerá un cuadro
de diálogo, que permite de forma rápida mantener organizada la lista de marcadores.
Mediante este pequeño cuadro es posible editar rápidamente los marcadores que ahora se consideren innecesarios.
www.tuxinfo.com.ar
42


FIREFOX 3
Al realizar descargas mientras se navega por la red, se observa que también los cambios han
pasado por este Item: Anteriormente, cuando se realizaban descargas, a menos que se usara un
complemento de gestión, sobre el navegador hacía aparición un cuadro de gestión de descargas
indicando la descarga que se realizaba, el tiempo faltante para completar la misma, y la posibilidad
de una vez completado el proceso, ir a la descarga misma: Ahora, además de todo lo anterior, el
gestor antes de comenzar la descarga, hace una rápida revisión del material a descargar en la bús-
queda de posibles infecciones, permitiendo también pausar el proceso de descarga y reanudarlo en
otra sesión. Además de todo esto, ahora no es necesario ir al cuadro de gestión de descargas, para
observar el estado de las mismas: En la parte inferior derecha del navegador se exibirá una etiqueta
que da información precisa del estado de la descarga, y como si todo lo anterior no fuera suficiente,
en el gestor de descargas se puede obtener información sobre el ícono del programa que ejecutará
la descarga, y la hora en que el proceso se efectuó.
El gestor de descargas permite pausar y reanudar las descargas a libre conveniencia.
Con respecto al gestor de descarga de complementos, hay también noticias:
En primera instancia, el gestor rechazará cualquier extensión que no esté actualizada a la versión 3
de Firefox: Sobre este apartado, lo que se busca es que, de forma teórica, no se vea comprometida
la estabilidad del navegador mismo, a causa de extensiones que no garanticen una correcta integra-
ción al nuevo sistema.
De todos modos, y sobre este tema, que se abordará luego, hay posibles soluciones que vienen
a colación, a partir de una queja uniforme por parte de los usuarios de Firefox 3: Una vez que se
desarrol a la costumbre de trabajar con extensiones libremente elegidas, es difícil acostumbrarse a
otro navegador, o bien, a un navegador que no las incluya, por o cual, muchas de las extensiones
que funcionaban perfectamente en la versión 2 del navegador, ahora no pueden – “de forma normal”
instalarse en la versión 3, si no están preparadas para el o por parte de sus creadores, haciendo por
www.tuxinfo.com.ar
43

FIREFOX 3
momentos frustrante la migración al nuevo navegador.
La queja más abundante en Firefox 3: Muchas extensiones aún no han sido actualizadas.
Otra es la situación, cuando el complemento elegido, es claramente compatible a la nueva versión:
La descarga es inmediata, y como en la versión anterior, se procede a la instalación de la misma,
mediante la reiniciación del navegador.
Anteriormente, una vez se realizaba la recarga del navegador, por defecto se abría una nueva pes-
taña que conducía al sitio Web del creador de la misma. Ahora, y como pega, para quienes se inte-
resan por conocer el origen de las extensiones o complementos, por defecto se abre una pestaña
con una página en blanco, acompañada del cuadro de gestor de descargas, y si es preciso visitar la
página del creador, mediante un click derecho sobre la extensión, instalada y contenida en el gestor
de complementos, es posible visitar la página buscada.
Visitar la página del creador de la extensión instalada, ya no se hace por defecto en Firefox 3.
MENOS RAM, MÁS RAM…
Sobre el controvertido tema del uso de memoria RAM, por parte de Firefox, hay también noticias: Si
bien, el alto consumo de memoria que se acusaba en la versión anterior de Firefox, la 2 y anteriores,
en todas sus variantes respectivamente, no impidió posicionarlo como una ventajosa opción a la
hora de elegir entre los diferentes navegadores disponibles, la versión 3, incorpora una forma más
“amigable” de trabajar en el sistema. Algunas pruebas y estudios realizados, partiendo del principio
en que un usuario l egara a abrir 12 pestañas con 12 diferentes páginas, muestra la reducción de
www.tuxinfo.com.ar
44


FIREFOX 3
casi la mitad del consumo de memoria RAM, teniendo en cuenta que Firefox 2 emplearía 103.180
KB y Firefox 3, 62.312 KB al mismo nivel.
Ahora bien, atendiendo los resultados de estas pruebas, es interesante realizar algunas otras, inten-
tando emular lo que haría cualquier usuario promedio de Firefox; para este caso hemos abierto en
ambos navegadores 7 páginas diferentes, en 7 pestañas, y se han dado 5 minutos de espera para
observar resultados.
En esta situación se observa que Firefox 2, requiere de 103.820 KB, y la versión 3 necesita de
106.156 KB, por lo cual, para un usuario promedio, la diferencia entre ambas versiones no es real-
mente palpable a favor de ninguna, siendo solo, a favor de la tercera, en casos en que se use más
del promedio de pestañas por sesión, en donde puede haber un beneficio práctico.
MÁS SEGURIDAD
En la medida en que los sistemas avanzan, y se hacen más populares, es necesario trabajar en
la seguridad. El equipo de Firefox, conciente de esta situación intenta mantener al desprevenido
navegador de sitios que podrían ser una amenaza para su sistema: En primera instancia, el nave-
gador siempre por defecto intentará establecer la validéz de cualquier sitio Web a cargar sugiriendo
al usuario, no insistir en sitios de dudosa reputación, de todos modos permitiendo el ingreso si el
usuario lo confirma.
Si la página Web a visitar, ya forma parte de un listado tabulado por Google de sitios potencialmen-
te dañinos, el usuario observará que el navegador lo redireccionará a una ventana que bloquea el
ingreso y carga de dicha página.
En este caso, lo único que queda es volver a la página anterior y buscar otras opciones. En la prác-
tica, este sistema de seguridad se basa en un listado de páginas “atacantes” creado por Google, a
cuya base tiene acceso Firefox en aras de mejorar la seguridad de su navegador.
Las mejoras en seguridad, se aprecian bastante en Firefox 3.
www.tuxinfo.com.ar
45

FIREFOX 3
MAYOR VELOCIDAD
Cuando se analiza un navegador, más al á de las nuevas características, la nueva interfaz, persona-
lización y muchos otros detal es que componen el lanzamiento de un producto nuevo, es necesario
hablar también de otras mejoras que estarán siempre implícitas en un producto. Tal es el caso de la
velocidad del navegador, a la hora de cargarse a sí mismo en un sistema; Para el caso de Firefox
3, una de las ventajas más importantes, resulta ser la carga misma. Sobre otros navegadores, aún
Firefox 3 continúa siendo el más rápido, incluso si el usuario incluye unas pocas extensiones en su
programa.
EL SECRETO DEL ÉXITO
Si bien, existen muchas teorías que intentan explicar el éxito de Firefox 3 sobre otros, alejándose de
cualquier pasión, hay un interesante tema que puede explicar por sí mismo, el éxito de más que un
navegador, todo un fenómeno social: Las casi infinitas posibilidades de personalización, y la opción
de mejora de un producto ya de por sí, muy bien realizado, hacen que de inmediato muchos curiosos
estén interesados en echar un vistazo a un producto que ofrece todas las posibilidades. Es normal
por estos tiempos, que haya muchas personas alrededor del mundo capaces de ingresar a sus pro-
fundidades, y realizar cambios, y esta es justamente la ventaja que ofrece como Software libre.
Y hablando de cambios, ¿Qué cambios se pueden hacer?
Los cambios son infinitos, pero inicialmente, en términos prácticos, es posible modificar algunos
valores de configuración sobre los cuales Firefox trabaja. Indudablemente, estas modificaciones, de-
ben realizarse teniendo un pleno conocimiento de los resultados que pueden arrojar, considerando
que los valores por defecto, garantizan un correcto funcionamiento del navegador en casi todos los
sistemas, por lo cual, sólo en condiciones especiales, debe ingresarse a la configuración avanzada
de Firefox.
ABOUT:CONFIG, Y OTROS MIL DEMONIOS
Mediante la barra de direcciones, conocida como awesome bar, es posible acceder a un muy am-
plio menú que hace referencia a la configuración actual del navegador. Tecleando el comando
about:config, se tendrá la posibilidad de modificar los valores del mismo.
www.tuxinfo.com.ar
46


FIREFOX 3
Es buena idea atender la advertencia de este letrero, antes de ingresar.
Para todo programador de sistemas, será normal encontrar en este apartado, tres tipos de valores:
Valores del tipo Boolean, (que sólo pueden ser verdadero o falso), String (cadenas alfanuméricas de
valor constante, como direcciones, nombres de archivos o rutas) o Integer, (que constituyen núme-
ros).
Mediante este menú, es posible acceder a todas las opciones de configuración de Firefox.
Pues bien, una vez, dentro, es posible comenzar a cambiar valores, como por ejemplo, aquel os que
hacen referencia al rendimiento de forma directa, sobre el navegador. En ese caso, el primero de
el os sería browser.cache.memory.capacity, expresado como valor del tipo (Integer), que determina
cuanta RAM utilizará el navegador, para labores de caché.
Este valor por defecto siempre estará en (-1), como porcentaje físico de RAM. Si por ejemplo, se
cambia por un valor (0), entonces se habrá desactivado el caché de memoria RAM totalmente,
contrario a si se establece un valor (n), que utilizará la máxima RAM usada para (n) en función de
www.tuxinfo.com.ar
47

FIREFOX 3
KB. Sobre este punto, es necesario aclarar que si bien, Firefox, no es propiamente el navegador
que menor cantidad de memoria RAM usa, es preferible siempre ir hacia valores menores, para no
comprometer la ejecución de otros procesos que se corran a la vez en la máquina. En conclusión,
no es bueno ayudarle a Firefox a consumir más memoria.
Si definitivamente, de acuerdo a la máquina sobre la que se instale Firefox, no interesa el ante-
rior Item, es posible desactivarlo, mediante el comando browser.cache.memory.enable, del tipo
(Boolean), asignándole la propiedad false.
Con respecto al navegador mismo, pueden encontrarse valores como browser. backspace_action,
del tipo (Integer), el cual cambia la forma en que el botón para retroceder en el historial de páginas
actúa: De este modo el valor por defecto, siendo (0), si es reemplazado por (1) enviará en lugar de
atrás, hacia adelante, y asignándole un valor de 2 o mayor, deshabilitará la funcionalidad del botón.
browser.link.open_newwindow, del tipo (Integer), determina la manera en que los Links se cargarán
en el navegador: El valor por defecto es 3, permitiendo al navegador abrirlos en una nueva pestaña.
Caso contrario, si se asigna un valor 2, para abrirlos en una nueva ventana.
Para quien no esté muy interesado en observar las sugerencias de la barra de direcciones al teclear
una nueva, que como se había mencionado anteriormente, es una nueva característica, más al á de
intentar desligar del código mismo esta función, puede hacerlo mediante esta entrada: browser.url-
bar.maxRichResults. del tipo (Integer). El valor por defecto, indica que Firefox 3 mostrará 12 posibles
opciones, pero si no se desea esto, es tan fácil como reemplazar este valor por (0), y de este modo
la función quedará deshabilitada por completo.
El valor browser. history_expire_days, del tipo (Integer), hace referencia al número total de días en
que se recordará en el navegador el historial de páginas visitadas. En Firefox 3 por defecto, este
valor es de 180, pudiendo ser modificado de acuerdo a las necesidades.
Si aún hay cosas pendientes acerca del historial en tiempo real de navegación, mediante el valor
browser.sessionhistory.max_total_viewers, del tipo (Integer), se puede establecer el número total de
páginas que se desee almacenar en caché, para una navegación rápida tanto hacia adelante, como
hacia atrás. El valor por defecto es (-1), expresado como una función directa del total de memoria
RAM: Un valor (0) no almacenará páginas en memoria. Un valor positivo muy cercano a (0), hará
que se utilice menos memoria, pero hará necesario que el navegador las recargue mediante el pro-
ceso de “re-parsearlas”. Un incremento en el valor, en promedio tomará 4MB de memoria.
En materia de seguridad, también pueden hacerse pruebas, mediante el valor browser. safebrow-
sing. remoteLookups del tipo (Boolean). Un valor True, indica que el navegador siempre enviará una
solicitud al proveedor del sitio, para determinar si es seguro, o no lo es, algo no muy confiable. Un
valor False, que es por defecto, indica que el navegador consultará su propia base de datos acerca
www.tuxinfo.com.ar
48

FIREFOX 3
de sitios sospechosos.
COMPLEMENTOS: UN MUNDO APARTE
Una de las grandes ventajas de Firefox, es justamente su capacidad para ser personalizado. Es inte-
resante un proyecto, cuando se puede hacer de él, algo tan personal como el modo mismo de vestir,
y es aquí cuando puede exprimirse a fondo la oportunidad que Firefox brinda para el o: Mediante la
creación, y el desarrol o de complementos externos para Firefox, cada usuario, sin importar su nivel
de destreza, puede fácilmente convertir su navegador en una herramienta útil de trabajo.
Las extensiones de Firefox, pueden definirse como pequeños programas desarrol ados por terce-
ros, que integrados al navegador, quedan de forma permanente como parte de este mismo. De este
modo, para colaborar con el navegador, no es necesario tener profundos e infinitos conocimientos
sobre C++; Mediante la interacción de 2 lenguajes, tales como JavaScript y .xul, que a la larga es
una variación de .xml, es posible crear pequeñas, pero muy útiles aplicaciones para trabajar en
conjunto con el navegador. De todos modos, y para desarrol adores avanzados, también es posible
volver sobre C++ o Java, aprovechando la flexibilidad que todo el conjunto ofrece, para desarrol ar
aplicaciones complejas.
Para este momento, la oferta en extensiones es bastante amplia, comenzando por cronómetros para
medir el tiempo de navegación, hasta gestores de descarga.
Por ahora la crítica más importante que recibe Firefox 3, radica en que la mayoría de usuarios, al
venir de la versión 2, utilizaban de forma integrada al navegador una variada gama de extensiones,
y realmente cuando el usuario de Firefox se acostumbra a sus extensiones, es difícil prescindir de
ellas.
De este modo, la solución a este panorama, no viene justamente de la mano del equipo desarro-
l ador de Firefox, sino por el contrario la solución, en una primera instancia estaría a cargo de los
propios creadores de extensiones, sobre quienes recae la responsabilidad de actualizar a la versión
3, todos sus proyectos.
Como se mencionaba antes, una de las grandes diferencias entre Firefox 2 y la nueva versión, ra-
dica en que cada vez que el usuario intente instalar un complemento, el sistema primero hará una
búsqueda para establecer si la extensión es compatible a Firefox 3.
La ventaja de Firefox, a pesar de esto, es que al tratarse de Software libre, cualquiera puede dar una
solución a este tema, eso sí, sin garantías de ninguna clase.
Hay algunos modos que van de lo simple, como por ejemplo deshabilitar desde el navegador mismo
la comprobación de compatibilidad, hasta otras que requieren más conocimiento, como tomar las
www.tuxinfo.com.ar
49


FIREFOX 3
extensiones que no son compatibles, y mediante la realización de algunos cambios en su parte in-
terna, llevarlas a la versión 3 sin muchos trastornos tal y como más adelante se explicará.

INMERSOS EN EL MUNDO DE LAS EXTENSIONES
Una extensión de Firefox simple, se compone de un directorio de archivos empaquetados dentro de
un ejecutable con extensión .xpi. De este modo, es fácil entonces determinar qué tipo de ejecutables
constituyen extensiones de otros que no lo son.
Para poder trabajar con una extensión, si se desconoce la ruta en que están instaladas en el disco
duro, lo más recomendable, además por motivos de seguridad sería emplear un navegador extra,
Opera, por ejemplo, para descargar las extensiones sobre las cuales se quiera trabajar, modificar,
o simplemente observar, asignándoles una carpeta de destino fácil de recordar, como por ejemplo,
el escritorio.
Una vez que se descarga con un navegador extra la extensión que se quiera observar, observando
mediante el uso, por ejemplo, de 7Zip se puede apreciar que en el interior hay una carpeta con el
nombre de chrome, otro archivo más con el nombre de chrome.manifest, y otro más con el nombre
de instal .rdf; esto claro, para extensiones muy simples. Para observar más de cerca cada uno de los
archivos que componen una extensión, es preciso dotarse de una pequeña herramienta, un compi-
lador, como por ejemplo, gVim.
A simple vista, de estos tres elementos se compone una extensión.
Algunos por su parte, utilizan procesadores de texto sin formato, para escribir sus propias extensio-
nes, pero en este caso, lo más importante es la legibilidad, tema que siempre irá a favor de un buen
compilador.
El archivo instal .rdf si se abre por medio de gVim, provee una detal ada información sobre la exten-
sión misma, como por ejemplo, el nombre, la versión, el creador, la página Web del creador y una
pequeña ruta, para indicar al navegador en donde está el ícono de la extensión misma, si es que
existe. Partes de todo este archivo son opcionales y cada desarrol ador a su libre conveniencia de-
cide qué debe, y qué no debe incluir.
El archivo siguiente a explorar, será entonces chrome.manifest, el cual entrega una información muy
www.tuxinfo.com.ar
50

FIREFOX 3
detal ada sobre la ubicación, dentro del ejecutable de todos los ficheros que contiene la extensión,
dentro del ejecutable .xpi. Si bien el archivo es una constante en la mayoría de las extensiones (hay
algunas que no lo usan), la información en su interior varía de extensión en extensión de acuerdo a
la complejidad de la misma. Lo que no esté escrito y reportado en este archivo, no será tenido en
cuenta por el navegador, por lo cual, este archivo es el cuel o de botel a de muchos desarrol ado-
res.
Ingresando a la carpeta chrome, se observará que al interior hay un ejecutable con extensión .jar;
pues bien, dentro de ese ejecutable, está toda la funcionalidad de la extensión.
Si se descomprime el archivo .jar, aparecerán dos posibles carpetas: Una con el título de content, y
otra con el título de skin e incluso en otras multilenguaje, aparecerá otra con título locale.
La más importante, a nivel de funcionalidad en una extensión, en la cual se encuentra el código
fuente, resulta ser entonces content.
Para quien tenga experiencia trabajando con lenguajes como JavaScript, y el mismo XML, le será
muy familiar el lenguaje que encontrará al í.
Como acotación, es preciso mencionar de forma simple, que las extensiones de Firefox, trabajan
normalmente con lenguaje .xul, y javaScript del siguiente modo: XUL es quien da la apariencia o
la interfaz en el navegador mismo, y hace un l amado a las funciones que realizará JavaScript. De
este modo, al ingresar a la carpeta content, se encontrarán de forma separada los archivos .js, de
los archivos .xul, lo cual facilita las cosas cuando se trata de trabajar, estudiar, y aprender de las
extensiones mismas.
RESUCITANDO EXTENSIONES
Actualmente, para el mundo de los NO desarrol adores de extensiones para Firefox el intentar traer
sus extensiones de Firefox 2 a Firefox 3, puede ser simple, sin muchos tropiezos, y sin necesitar
experiencia.
La primera forma consiste en, simplemente desde la configuración del navegador, deshabilitar la ins-
pección de compatibilidad de las extensiones a Firefox 3, lo cual se hace de una forma muy simple
cambiando 2 valores:
Como se había explicado anteriormente, basta con teclear desde la barra de direcciones awesome
bar, about:config
Aparecerá entonces la típica advertencia de Firefox a la cual se le dará “Tendré cuidado, lo prometo”,
y una vez dentro, se selecciona mediante un solo click cualquiera de los valores al í expuestos.
www.tuxinfo.com.ar
51

FIREFOX 3
Click derecho, se abrirá un pequeño cuadro, en el cual se elegirá la opción “nuevo”. Esto desplegará
otro pequeño cuadro en el cual se elegirá “lógico”, lo cual l evará a que se abra un pequeño cuadro
el cual pedirá, se introduzca el nombre de referencia o valor al que se quiere acceder.
Introduzca en el cuadro de texto el valor a modificar.
Dos valores se cambiarán: El primero será entonces extensions.checkCompatibility del tipo (Boolean),
el cual realiza la función de, una vez que se intenta instalar una extensión, verificar si es compati-
ble con Firefox 3, mediante la lectura del antes mencionado archivo instal .rdf. Este valor, se dejará
Falso.
Repitiendo el proceso, ahora es necesario hacer lo mismo, con el valor extensions.checkUpdate-
Security, también del tipo (Boolean), al cual, asignándole un valor Falso, se impedirá que busque
actualizaciones de seguridad, de las extensiones que se han instalado.
Sobre pruebas que se realizaron a lo largo de varios días, se denota que la estabilidad del sistema
no se afecta, aún con extensiones pensadas para funcionar con versiones 1.5 de Firefox. Saliendo
del menú de Configuración, y reiniciando Firefox 3, la única advertencia que notificará los cambios,
es el cuadro de gestor de extensiones que mostrará un letrero indicando que se ha deshabilitado la
revisión de extensiones, cuando por alguna razón se descargue una nueva. Después de estos cam-
bios es recomendable reiniciar el navegador, e intentar instalar de nuevo la extensión, o el paquete
de extensiones.
La forma 2, que a título personal, es más interesante, se ha venido desarrol ando, de forma aún ex-
perimental, en aras de no perder la capacidad del navegador de actualizar aquel as extensiones que
funcionan sin ningún problema en la versión 3.
De este modo, se procederá de la siguiente forma: Mediante el uso de otro navegador, se procederá
a descargar la extensión deseada. Lo ideal, para no complicarse, es que la extensión caiga sobre el
escritorio, ya que acto seguido se trabajará sobre el a.
Una vez se tiene la extensión deseada no compatible con Firefox 3, en formato .xpi hay 2 posibilida-
www.tuxinfo.com.ar
52

FIREFOX 3
des: La primera hace referencia a descomprimir el ejecutable, y acceder al archivo instal .rdf.
Mediante el uso de gVim abrirlo, y modificar la parte que dice:
“<em:maxVersion>2.0.*</em:maxVersion> , por esto: <em:maxVersion>3.0.*</em:maxVersion>, se
cierra el archivo sin cambiar nada más, y se vuelve a empaquetar todo el archivo, para convertirlo
nuevamente en un ejecutable .xpi.
Para quien tenga experiencia empaquetando extensiones, puede hacerlo utilizando bien sea 7-Zip,
WinZip, o incluso otras extensiones como Cleo, o Extension Development.
Sólo modifique el valor sombreado.
Lamentablemente, ninguna de las extensiones anteriores han sido a la fecha de escribir este artícu-
lo, actualizadas a Firefox 3, por lo cual, o bien, el proceso puede fal ar en la compilación, o simple-
mente sea imposible reversar la descompresión del archivo .xpi original.
Por tal motivo, hay una segunda opción para menos experimentados, y de interesantes resultados,
que podría definirse como “inyectar un nuevo .rdf al ejecutable mismo”: Una vez que se tiene en el
escritorio la extensión deseada, se procede a realizar una copia de la misma, y se guardan en di-
ferentes carpetas, ya que el nombre del ejecutable no se cambiará. Una vez creado ambas copias,
www.tuxinfo.com.ar
53


FIREFOX 3
se procederá a descomprimir, la primera, y de el a se extraerá el archivo instal .rdf. A este archivo
nuevamente se le modificará el valor de la versión, tal y como se hizo en el ejemplo anterior, y se
guardará.
Se toma el segundo ejecutable .xpi, al que aún nada se le ha hecho, y simplemente se abre, me-
diante 7-Zip, eligiendo “Abrir Comprimido”. Una vez dentro, se selecciona “Agregar”, y se agregará
el archivo instal .rdf que instantes antes se modificó. Se elige reemplazar, se cierra 7-Zip y trabajo
hecho. Sólo queda entonces probar si la extensión funciona ahora con Firefox 3 dando Click sobre
el ejecutable .xpi resultante, para proceder a la instalación del mismo.
El archivo install.rdf que será modificado.
Como última recomendación, es importante intentar estos métodos, sobre extensiones que estén
creadas para funcionar sobre versiones superiores a Firefox 2, para no tener necesidad de trabajar
directamente sobre los archivos .XUL.
EPÍLOGO DE UN FENÓMENO SOCIAL
El fenómeno Firefox, más que ser un récord, y una marca establecida a nivel mundial, constituye a
estas alturas un fenómeno sociológico que ha cambiado la forma en que muchas personas navegan
por la red.
Si se tiene en cuenta la forma en que la tecnología ha revolucionado las comunicaciones y la forma
en que esta, ahora ocupa un lugar muy importante dentro del espectro comunicativo, nos enfrenta-
mos a un fenómeno que nunca antes se había gestado, ante la imposibilidad de mezclar todos los
ingredientes que ahora están implícitos en Firefox 3: Tu lo eliges, tu lo personalizas, y tu lo usas. Eso
es Firefox 2
Julián Franco de Bogotá Colombia
www.mercadeoypublicidad.com.
www.tuxinfo.com.ar
54

DE WINDOWS A LINUX 4ª PARTE:
S
INSTALACIÓN DE APLICACIONES EN UBUNTU
EN EL MUNDO DE LINUX SIEMPRE ENCONTRAREMOS VARIOS
TE
CAMINOS PARA HACER DETERMINADA TAREA, DESDE VER UNA
PELÍCULA, NAVEGAR EN INTERNET O ESCRIBIR UN TEXTO. LA
N
INSTALACIÓN DE NUEVAS APLICACIONES NO SE ESCAPA A
ESTA REGLA, ASÍ QUE ESTE MES INCURSIONAREMOS EN UNA
DE LAS ACTIVIDADES MÁS ENTRETENIDAS (?!) PARA MUCHOS...
INSTALAR SOFTWARE.
P
I
A
Quizás los nuevos usuarios no comprendan mucho el sarcasmo en la última frase de la in-
troducción del artículo, es que para ser honesto no hace mucho tiempo la instalación de un
programa podía l egar a agobiar al usuario más experto, la resolución de dependencias que
CI
a su vez dependían de otras, además las diferencias mínimas en la estructura de los direc-
torios hacían que algunos programas no encontraran ciertas librerías, entonces hacía que
fuera todo un tema la instalación de determinada aplicación. Bueno, por suerte la nueva era
de distribuciones de Linux trajo a nosotros algunas excelentes soluciones como para que este
I
N
proceso fuese lo más amigable y sin dolor posible.
¿Por qué en Windows es fácil y en Linux no?: Esa pregunta que cualquier
usuario del pinguino ha escuchado no menos de 1000 veces tiene una respuesta muy fácil:
En Windows los desarrol adores sólo tienen UN SOLO sistema operativo con todas las cosas
P
R
en un determinado lugar, eso hace que se pueda estandarizar los métodos de compilación de
un programa para así crear binarios que puedan ser ejecutados en cualquier Windows.
Para ser un poco más gráficos:
EN WINDOWS SIEMPRE VAMOS A TENER ESTA ESTRUCTURA DE ARCHIVOS
C:\\
|_
|_Documents and Settings
| |_Usuario
| |_Mis Documentos
|_Archivos de Programa
| |_Programa 1
| |_Programa 2
|_WINDOWS
|_System
www.tuxinfo.com.ar
55

|_System32
|_Inf

S
EN EL CASO DE LINUX LAS ESTRUCTURAS PUEDEN VARIAR DEPENDIENDO DE LA
DISTRO

/ /
|_USR |_USR
TE
| | |_LOCAL
|_ETC |_ETC
|_BIN |_BIN
N
|_HOME |_MEDIA
|_MNT
|_MEDIA
El ejemplo anterior es un poco a modo de ejemplo para mostrar algunas pequeñas diferencias
P
I
A
que pueden complicar un poco a los desarrol adores a la hora de hacer compilar una aplica-
ción.
Las dependencias: en muchos casos determinada aplicación depende de otra o de
CI
alguna librería para poder funcionar o para determinada funcionalidad dentro del mismo, un
ejemplo claro podría ser que un programa de audio necesita una librería para poder acceder
al sistema de sonido o una planil a de cálculo necesita de una librería que permita “dibujar” en
la pantal a lo que uno escribe.
I
N
Por suerte el sistema Ubuntu nos permite instalar aplicaciones de forma fácil y transparente,
este sistema heredado de la distribución Debian (La madre de Ubuntu) se conoce como apt
P
R
¿QUÉ TIENE ESTE SISTEMA DE INTERESANTE?
Bueno, en realidad nos soluciona los dos anteriores problemas además de facilitarnos la tarea
de buscar por internet los programas que necesitamos, mediante los famosos repositorios.
Un repositorio es un gran directorio de aplicaciones que están en determinado servidor con el
que el sistema está en constante conexión, verificando que esté todo en su sitio, que nuestro
sistema esté totalmente actualizado y que cada programa cuente con todas sus dependencias
para el correcto funcionamiento. Lo que nos permite por ejemplo actualizar no sólo el sistema
sino también todas nuestras aplicaciones con un par de clics o un comando (dependiendo de
los gustos del usuario)
Ahora veamos los 5 métodos en los cuales podremos instalar aplicaciones en Ubuntu, los
mostraremos desde el más simple al más avanzado, a la vez que trataremos de apreciar las
diferencias en la cantidad de tiempo y conocimiento incurrido para cada ejemplo, la aplicación
elegida es Mplayer (uno de los mejores reproductores multimedia) dado que el sistema no la
trae por defecto y es una de mis favoritas :)
www.tuxinfo.com.ar
56



MÉTODO UNO: MENÚ AÑADIR O QUITAR.
Al abrir esta aplicación tendremos algo así:
S
TE
N
P
I
A
Esta amigable interfaz es la elegida de muchos dado la facilidad de tener todo separado por categorías, en cada
una de ellas se muestran todas la aplicaciones disponibles y con una calificación por estrellas que nos facilita la

CI
tarea de elegir una aplicación y no saber que tan eficiente o completa pueda ser, ya que un programa que tenga
más estrellas será en mayor o menor medida más eficiente.

Así que como nosotros sabemos que queremos un programa para ver videos (Mplayer) ten-
I
N
dremos que buscar en la sección “Sonido y Video” lo que nos encontramos es que no está en
la lista y no aparece cuando ingresamos en el cuadro de búsqueda, la explicación es que por
defecto este programa lista sólo las aplicaciones soportadas oficialmente por Ubuntu lo que
no significa que los demás programas no funcionen, sino que los “soportados” están mucho
más testeados y hay más documentación disponible.
P
R
Al parecer, no encontramos nuestra aplicación, tendremos que volver a instalar Windows...
www.tuxinfo.com.ar
57


Ahora sólo basta con cambiar el cuadro de diálogo de “aplicaciones soportadas” a “todas las
aplicaciones disponibles” y notaremos que la lista aumenta y que además encontramos el
dichoso programa, a la vez que el sistema nos muestra otros programas que están relaciona-
S
dos de alguna manera con Mplayer, siempre es conveniente mirar estas recomendaciones ya
que quizás encontremos algo que no sabíamos que estaba, como por ejemplo algún plug-in
o complemento para que otro programa haga uso de Mplayer
TE
N
P
I
A
CI
I
N
No se apresuren a formatear e instalar Windows, al parecer
no estábamos viendo todos los programas que podíamos instalar en Ubuntu
Luego, bastará con hacer clic en “Aplicar cambios” para que se bajen todas las dependencias
P
R
y el programa quedará instalado en la sección “Sonido y Video” del menú Aplicaciones.
Este método quizás sea el más largo de todos, requerimos no más de 2 minutos para l evar
nuestra tarea a cabo.
MÉTODO DOS: GESTOR DE PAQUETES SYNAPTIC
Esta interfaz es quizás un poco más complicada
para el usuario más novato pero podremos efec-
tuar algunas tareas más avanzadas que con la op-
ción anterior, los ejemplos pueden ser: Actualizar
todo el sistema, instalar sólo librerías y plug-ins o
temas visuales y otros paquetes que no son “pro-
gramas” en sí.
Synaptic en acción, este potente programa nos permite tener
actualizado nuestro sistema a la vez que podremos agregar
repositorios y otras tareas avanzadas

www.tuxinfo.com.ar
58


Lo primero que debemos de hacer es ir a la opción “Configuración/Repositorios” ahí marca-
remos todos casil eros para poder disponer de todas las opciones de nuestro sistema, luego
Synaptic nos dirá que tenemos que “recargar” la lista de aplicaciones, hacemos caso y pre-
S
sionamos el botón Recargar para actualizar la lista de paquetes disponibles
TE
N
P
I
A
CI
Vamos al botón “Buscar” e ingresamos el nombre de nuestra aplicación.
El sistema nos devuelve una lista de todas las aplicaciones relacionadas con Mplayer y a
I
N
diferencia del método anterior nos devuelve una lista de librerías que tienen alguna relación
con Mplayer.
P
R
Observamos todos los paquetes relacionados con Mplayer
www.tuxinfo.com.ar
59

Sólo nos resta hacer clic en Aplicar para poder instalar el programa.
S
MÉTODO TRES: LA LINEA DE COMANDOS
Este método es el más rápido de todos al no necesitar interfaz gráfica para funcionar, tan solo
desde la terminal ejecutamos:
TE
sudo apt-get install mplayer
Vamos a explicar un poco la sintaxis de este comando:
N
“sudo” lo que hace es darle permisos de administrador al comando que ejecutemos, cabe
aclarar que sólo el administrador puede instalar programas
“apt-get” es el comando en sí, a la vez que es el núcleo de los otros 2 métodos vistos ante-
riormente
P
I
A
“instal ” es el parámetro que le damos al “apt-get” para especificar que lo que queremos hacer
es instalar algo
CI
“mplayer” el nombre del programa a instalar.
I
N
P
R
La terminal o consola siempre es el método más rápido para ejecutar cualquier aplicación.
Luego ingresamos la contraseña de administrador y el sistema busca en la base de datos la
aplicación con el nombre que colocamos al final del comando, en el caso que encuentre dicho
programa, el sistema resolverá las dependencias necesarias y proseguirá con la instalación,
en el caso de no encontrar el programa nos devolverá un error.
www.tuxinfo.com.ar
60

MÉTODO CUATRO: PAQUETES .DEB
Este método consiste en bajar un archivo con extensión .deb que contiene el programa en sí,
S
equivale al .exe en Windows, sólo con la diferencia que el deb no contiene las dependencias
necesarias y cuando lo ejecutamos este intentará descargar las dependencias de los reposi-
torios de Ubuntu, cabe destacar que el instalar un paquete de una fuente no confiable puede
traer consigo inestabilidades en la aplicación o en todo el sistema, dependiendo de que tan
“relacionado” con el núcleo sea este.
TE
N
P
I
A
CI
I
N
P
R
Aquí vemos el paquete .deb descargado de internet así como también la interfaz para instalar estos paquetes.
Cabe mencionar que desde la terminal podremos instalar este tipo de paquetes sólo con ti-
pear
sudo dpkg -i nombre_del_paquete
La explicación de la sintaxis es la siguiente:
“sudo” le brinda permisos de administrador
“dpkg” es el comando en sí para manejar paquetes
“-i” es el parámetro que le pasamos para que sepa que quiero instalar un paquete
www.tuxinfo.com.ar
61

EL QUINTO MÉTODO: LA COMPILACIÓN
Recomendamos este método en caso que el programa que busquemos no esté ni en los re-
S
positorios ni en algún paquete por internet, dado que en algunos casos puede l egar a ser muy
complicado la instalación por esta vía.
Al compilar lo que hacemos es bajar el código fuente (la receta con la que fue hecho el pro-
grama) y pasarlo a un binario ejecutable (el programa en sí) normalmente sólo se simplifica a
TE
tres comandos, todos el os desde una terminal.
Siguiendo con el ejemplo de Mplayer, vamos con nuestro navegador a la página oficial del pro-
N
yecto www.mplayerhq.hu y bajamos el archivo con el código fuente “Mplayer-1.0rc2.tar.bz2” y
lo descomprimimos con los comandos:
bzip2 -d Mplayer-1.0rc2.tar.bz2
tar xvf Mplayer-1.0rc2.tar
P
I
A
Luego nos cambiamos al directorio que creó
cd Mplayer-1.0rc2
CI
y ejecutamos el siguiente comando
./configure –enable-gui
I
N
Con esto lo que hacemos es verificar que estén todas las dependencias necesarias para po-
der compilar el programa
luego
P
R
make
Aquí compila todo el código fuente, este proceso es largo así que a no desesperarse
sudo make instal
Instala el programa ya compilado, como estamos instalando tendremos que utilizar “sudo”
como en los ejemplos anteriores.
Si todo salió bien ya tendremos instalado nuestro Mplayer listo para su ejecución desde el
comando “mplayer”, cabe aclarar que aquí sólo bajamos el programa, si queremos interfaz
gráfica deberemos emplear alguna skin que debemos bajar de la página oficial de proyecto.
Creo que con esto es suficiente como para que tengan algunas nociones de cómo se instala
un programa en Ubuntu, cabe decir que los primeros 4 métodos se aplican a Debian, Ubun-
tu y derivadas como Rxart o Linux Mint. hay otras distros como Mandriva o Suse que usan
www.tuxinfo.com.ar
62

otros métodos similares, el único que se aplica a todas por igual es la compilación pero como
anteriormente dijimos, conviene dejarlo como último recurso, aunque si l egamos a compilar
un programa tendremos la garantía de que funcionará al máximo rendimiento dado que en el
S
proceso de compilación el programa se amolda a nuestro sistema para lograr un rendimiento
óptimo.
William Sandoval
TE
will.ddr@gmail.com
N
P
I
A
CI
I
N
P
R
www.tuxinfo.com.ar
63

N
CURSO DE C EDICIÓN
NÚMERO 5: “PUNTEROS”
I
O
Los punteros junto a las sentencias goto son una exce-
AC
lente forma de crear programas inentendibles si se usan
de forma descuidada. Sin embargo los punteros ofrecen
claridad y simplicidad si son usados de manera discipli-
M
nada y consistente.
A
R
DIRECCIONES DE MEMORIA Y PUNTEROS.
Primeramente comprenderemos como se organiza la memoria; típicamente la memoria con-
G
siste en un arreglo de celdas numeradas consecutivamente o en grupos. Un puntero, o apun-
tador, es un grupo de estas celdas, que contiene la dirección de otra celda de memoria o
grupo de el as. Por lo tanto si c es un char y p un puntero que apunta a él, se puede graficar
O
de la siguiente manera: (ver figura 1).
P
R
www.tuxinfo.com.ar
64

DECLARACIÓN Y ASIGNACIÓN DE PUNTEROS.
N
Para poder hacer uso de un puntero es preciso declararlo, primeramente especificando el tipo
de dato al que apuntará, luego el carácter de indirección o desreferencia ( * ) y finalmente el
identificador. El identificador l eva las mismas restricciones que los nombres de las variables,
I
O
(un puntero es en sí una variable).
int *ip; /* ip es un puntero a int */
Aquí estamos declarando que ip será un puntero a un int. Cada apuntador está restringido a
AC
un tipo de dato en particular, si declaramos un puntero a un char, este sólo podrá apuntar a
un char.
La asignación se realiza mediante el operador unario de dirección ( & ), debido a que los pun-
M
teros almacenan únicamente direcciones de memoria:
A
int *ip; /* puntero ip */
int x = 10;
R
ip = &x;
/* ip apunta a x */
A partir de aquí podemos manipular tanto a ip como a x a través de ip. Si precedemos el
G
operador de indirección ( * ) a un puntero estamos manipulando la variable a la que apunta el
puntero, valga la redundancia :), si por el contrario obviamos el operador de indirección acce-
demos al contenido de la variable apuntada sin modificarla.
O
Para aclarar un poco estos últimos conceptos veamos un ejemplo:
#include <stdio.h>
P
R
int main(){
int x = 10, y;
int *ip;
/* puntero a int llamado ip */
printf(“El contenido de x es: %d\\n”, x);
ip = &x;

/* ip apunta a x */
printf(“El contenido de *ip es: %d\\n”, *ip);
y = *ip;

/* y contiene el valor de x */
printf(“El contenido de y es: %d\\n”, y);
*ip = *ip + 6;
/* aumentamos el valor de x en 6 */
printf(“El contenido de *ip + 6 es: %d\\n”, *ip);
y *= 5;

/* Multiplico el valor de y por 5 */
ip = &y;

/* ip apunta ahora a y */
printf(“El contenido de ip es: %d\\n”, ip);
return 0;
}
Los operadores unarios * y & se evalúan más estrechamente que los operadores aritméti-
www.tuxinfo.com.ar
65

cos:
N
y = *ip + 1;
Toma el valor al que apunta ip, le suma uno para, finalmente asignarlo a y.
I
O
*ip+= 1;
++*ip;
Son formas de incrementar en uno el contenido de ip.
AC
En el caso de (*ip)++, los paréntesis son necesarios ya que de lo contrario incrementaría ip
y no el valor al que apunta, debido a que los operadores unarios como * y ++ se asocian de
derecha a izquierda.
M
Por último, si tenemos que op es un puntero a int al igual que ip, la asignación: op = ip, copia
A
la dirección de memoria contenida en ip a op. Por lo que apunta a lo mismo que apunta ip. La
asignación entre punteros se hace sin el operador de dirección de memoria &.
R
NOTA: Los punteros no pueden aplicarse a expresiones, constantes o variables del tipo re-
gistro.
G
ARREGLOS Y PUNTEROS.
O
En la entrega anterior vimos los arreglos, que eran y como funcionaban. Bien, los arreglos
y los punteros se relacionan muy íntimamente. Tanto que cualquier operación que se puede
hacer con arreglos puede hacerse también con punteros, ganando en velocidad.
Si definimos un array de enteros, de diez elementos, el compilador reserva un bloque de me-
P
R
moria del tamaño necesario para almacenar los elementos de forma consecutiva. (Ver figura
2)
Entonces si declaramos un puntero p del tipo int que apunte al primer elemento del arreglo arr,
p contiene la dirección a este elemento. (Ver figura 3)
www.tuxinfo.com.ar
66

N
I
O
AC
M
A
R
Por consiguiente si p apunta a un determinado elemento dentro del arreglo arr, p + 1 apunta
al siguiente elemento, *(p + 1) se refiere al contenido de arr[1] y tanto como p + i, como *(p +
i) se refieren a la dirección del i-ésimo elemento (&arr[i]), y al contenido del i-ésimo elemento
G
(arr[i]) respectivamente.
Por definición el valor de una variable o expresión del tipo arreglo es la dirección del elemento
O
inicial del arreglo (elemento 0) por lo que la sentencia:
p = &arr[0] puede escribirse como p = arr.
Esto nos l eva a la conclusión que una referencia a arr[1] también puede escribirse como *(arr
+ 1). Asimismo si p es un puntero puede ser usado con un subíndice, tanto p[i] como *(p + i)
se refieren al i-ésimo elemento de p.
P
R
Tengamos presente que existe una diferencia entre punteros y arreglos. Un puntero es una
variable por lo que operaciones como p = 2 y p++ son legales, pero un nombre de arreglo no
lo es, así que arr = p o arr++ producirán un error
ARITMÉTICAS DE DIRECCIONES.
Al lenguaje C lo suelen tildar de complejo cuando se refieren al manejo de punteros o direc-
ciones de memoria, pero estas características son las que le dan fuerza, versatilidad y poten-
cia.
Si tenemos que p es un puntero a un elemento de un array, entonces p++ apunta al siguiente
elemento, p-- apunta al elemento anterior y p + i apunta al i-ésimo elemento desde el elemen-
to apuntado por p. Además pueden compararse siempre que los punteros involucrados en
dicha operación apunten a miembros del mismo arreglo.
Operadores como == , != , < , > , <= , >= , funcionan correctamente. También pueden ser
comparados con cero.
www.tuxinfo.com.ar
67

No está permitido sumar, multiplicar, dividir, o enmascarar punteros. En cambio si pueden
N
restarse, por ejemplo si p y q son punteros a elementos del mismo arreglo y p < q, q - p da el
número de elementos de p hasta q.
No nos tenemos que preocupar del tamaño de los tipos de datos en operaciones como p++.
I
O
Si por ejemplo los int son de cuatro bytes y p es un puntero del tipo int, p++ aumentaría las
cuatro posiciones que representan a un int para apuntar a la siguiente posición. Es así con los
distintos tipos de datos. A raíz de esto es que la aritmética de punteros es consistente.
AC
APUNTANDO A CARACTERES.
Como vimos en la entrega anterior C no posee operadores para el manejo de cadenas de
M
caracteres. Una frase como “Bienvenido a C” es una constante de cadena que se almacena
en un arreglo de caracteres. Internamente el array termina con un carácter nulo ‘\\0’.
A
Tenemos entonces:
char *pcadena;

/* puntero a cadena de caracteres */
R
pcadena = “el mono duerme cómodamente”;
G
pcadena no posee una copia de la cadena constante sino que apunta a dicha cadena por lo
que puede apuntar a otro lado más adelante, pero modificar el contenido de la cadena produ-
ciría un efecto inesperado.
O
Para recorrer carácter a carácter el contenido de pcadena y asignarlo a otro puntero podría
realizarse de la siguiente manera:
char *pcadena = “el mono duerme”;
P
R
char *potracad;
while( (*potracad++ = *pcadena++))
;
Mientras no se encuentre el carácter nulo ( ‘\\0’ ) cada carácter de pcadena es copiado a po-
tracad, una vez copiado el contenido ambos punteros son incrementados en uno, apuntando
a la siguiente posición de memoria.
ARREGLOS DE PUNTEROS.
Dado que los punteros son también variables pueden ser almacenados dentro de arreglos.
Si por ejemplo tomamos un arreglo de punteros para almacenar una determinada cantidad
de líneas de texto leídas de un archivo, cada puntero del arreglo estaría apuntando al primer
carácter de cada línea. (Ver figura 4)
www.tuxinfo.com.ar
68

N
I
O
AC
M
A
R
G
O
La forma de declararlo es igual a lo visto en la entrega anterior:
char *arraydepunteros[size];
arraydepunteros es un array del tamaño indicado por size que contiene como elementos pun-
P
R
teros a char. Para acceder al contenido de cada puntero basta con recorrer el array mediante
un índice, o aritmética de punteros.
arraydepunteros[1];
/* índice */
*(arraydepunteros+1);

/* aritmética de punteros */
Durante la declaración del arreglo de punteros también puede ser inicializado:
char *nombre[]= {
“Carlos”,
“Mario”,
“Valeria”};
El arreglo anterior podría haber sido declarado como un arreglo de dos dimensiones:
char name[10][20];
www.tuxinfo.com.ar
69

En ocasiones se suelen confundir arreglos bidimensionales con arreglos de punteros, pero
N
hay diferencias:
int a[10][20];
int *b[10];
I
O
Para el arreglo a se reservan 200 localidades de memoria del tamaño de un int, mientras
que para b sólo se asignan 10 punteros sin inicializar, por lo que a siempre va a ocupar 200
posiciones de memoria mientras que b puede ocupar más memoria o menos, según a lo que
apunte.
AC
M
CONCLUSIÓN.

Es preciso tomar con calma los punteros y dedicarles tiempo para su estudio. Son tan poten-
A
tes que agilizan mucho la velocidad de los programas, pero mal usados nos l evan a grandes
dolores de cabeza. La próxima entrega veremos que son las funciones, como crearlas y usar
las funciones de la librería estándar.
R
¡¡¡Hasta la Próxima!!!
G
jorgehuck@gmail.com
libresmentes.blogspot.com
O
P
R
www.tuxinfo.com.ar
70

DERECHO A LA
D
PRIVACIDAD – TRUECRYPT
A
Todos tenemos derecho a preservar nuestra vida privada,
por lo que nuestras computadoras o nuestros dispositi-
I
D
vos de almacenamiento portátiles no tienen por qué estar
disponibles para que los amigos de lo ajeno puedan hus-
R
mear en el os y sacar provecho de nuestra tan preciada
información.
U
Muchas veces guardamos información privada en nuestras computadoras, tarjetas de memo-
G
ria, pendrives, etc. y la misma está tan segura como seguro esté el propio medio de almace-
namiento físico. En otras palabras, si nos roban nuestra computadora de escritorio o nuestra
E
notebook, o si simplemente perdemos nuestra tarjeta de memoria, nuestro pendrive, nuestro
disco externo, o el dispositivo que fuera, la información privada que pueda contener estará al
S
alcance de las manos de cualquiera que quiera acceder a el a. No siempre tendremos sólo
archivos mp3 que no nos importe perder, sino que muchas veces habrá datos personales,
agendas, documentos y todo tipo de información que lo que menos deseamos es que caiga
en manos desconocidas.
Pero ¿es posible que más al á de la pérdida económica en sí por el valor del dispositivo mis-
mo, podamos quedarnos tranquilos que nuestra información privada no está al alcance de
manos desconocidas aunque el propio medio de almacenamiento si lo esté?
Afortunadamente la respuesta es: si, existen distintas alternativas para solucionar este pro-
blema y preservar la privacidad en nuestros dispositivos de almacenamiento, y en este caso
vamos a tratar una de el as, denominada TrueCrypt.
TrueCrypt es un software open source lo cual garantiza que no existan backdoors o puertas
traseras instaladas en el software que permitan saltarse la seguridad, ya que de existir las
mismas serían fácilmente encontradas por la comunidad de desarrol adores open source.
TrueCrypt también es multiplataforma, por lo que corre en Linux, MacOSX y Windows, y nos
permite crear unidades virtuales de almacenamiento encriptadas dentro de una unidad física
real, o encriptar una unidad física en su totalidad.
Estas unidades de almacenamiento encriptadas son montadas (previo tecleo de un password)
en el sistema como cualquier otra unidad (una nueva letra de unidad en Windows, o un nuevo
directorio en Linux) y se utilizan de forma totalmente transparente, realizando la encriptación y
desencriptación de los datos en forma automática y transparente para el usuario.
www.tuxinfo.com.ar
71


D
A
I
D
R
U
G
E
Así como podemos encriptar un disco rígido, también podemos hacerlo con un pendrive, con
lo cual podemos contar con un medio seguro y portátil de almacenamiento que, como vere-
mos más adelante, podrá ser leído en casi cualquier computadora que lo necesitemos sin
S
comprometer nuestra privacidad.
FUNCIONAMIENTO
Básicamente TrueCrypt instala un driver que se ocupa de encriptar y desencriptar en forma
transparente la información para que las aplicaciones puedan acceder a las unidades encrip-
tadas de la misma manera que lo hacen con cualquier unidad de almacenamiento común.
Para el o, brinda diferentes modos de funcionamiento, los cuales nos permiten:
www.tuxinfo.com.ar
72



crear un archivo en disco y montarlo como una unidad encriptada:


Esto nos permite tener la unidad encriptada como un archivo dentro de una unidad
de almacenamiento común (disco rígido, pendrive, etc.) como cualquiera de las que habitual-
mente se utilizan. Podemos copiarlo, renombrarlo, moverlo o hacer cualquier cosa que nor-
D
malmente hacemos con un archivo y nuestra información seguirá intacta dentro del mismo.
Para acceder solo debemos montarlo por medio de TrueCrypt ingresando la correspondiente
A
clave.
- encriptar una unidad completa (partición o disco entero):

Esta modalidad nos permite tener una partición completa que este encriptada, inclusive
I
D
nuestra partición del sistema, por lo cual nuestra PC al bootear nos pedirá la clave correspon-
diente para poder comenzar a bootear el sistema. Esta opción es muy recomendable para
notebooks ya que impedirá inclusive que la notebook siquiera cargue el sistema operativo si
R
no se ingresa la clave correspondiente. De nada servirá retirar el dispositivo de un equipo para
instalarlo en otro, ya que tampoco podrá ser accedida porque la información en si misma esta
grabada de forma encriptada.
U
- crear unidades ocultas dentro de las unidades encriptadas:
G

Esto nos permitirá tener unidades ocultas de forma totalmente indetectable dentro de
nuestra unidad encriptada. Más abajo nos ocupamos de esta interesante opción.
E
Si bien TrueCrypt debe ser instalado en la PC para poder utilizarlo, existe un modo denomina-
S
do “Travel er mode” que está pensado para utilizarlo en dispositivos tipo pendrive que permite
instalar el ejecutable de TrueCrypt en el mismo dispositivo portátil junto con el archivo que
contendrá la unidad virtual encriptada. De esta forma, podemos l evar nuestro dispositivo y
utilizarlo en cualquier PC aunque no tenga TrueCrypt instalado (obviamente previo ingreso del
password correspondiente).
NO SÓLO CON UNA CLAVE
Además de utilizar un password o clave tradicional, TrueCrypt nos permite utilizar también uno
o varios archivos que podemos elegir a nuestro antojo para que junto con nuestro password,
sean utilizados para realizar ciertos cálculos que permitirán o no el acceso al equipo. Esto
significa que además de tipear la clave, debemos elegir los archivos (y en el mismo orden)
que solo nosotros sabemos que forman parte del proceso de autenticación. Por lo que quien
no lo sepa, no podrá acceder aunque tenga la clave. Estos archivos pueden ser por ejemplo
mp3, o cualquier cosa que se nos ocurra y solo serán leídos para formar parte del proceso de
autenticación, pero nunca serán modificados por TrueCrypt.
En otras palabras al ingresar la clave, también podemos (si así lo hubiéramos elegido al ins-
talar TrueCrypt), seleccionar diferentes archivos de nuestra PC respetando siempre el mismo
orden. Con la clave y el contenido de estos archivos (del cual no tenemos que ocuparnos
nosotros), TrueCrypt realizará su magia y toda esta información en conjunto será utilizada
para permitir o no el acceso al dispositivo encriptado. De esta manera si cambia uno de estos
archivos, no se ingresa la clave, no se selecciona alguno de estos archivos o se cambia el
orden de selección, no podremos acceder.
www.tuxinfo.com.ar
73

A ESCONDERSE
Otra interesante característica de TrueCrypt es que permite crear una unidad encriptada ocul-
D
ta dentro de un dispositivo encriptado, el cual no es posible detectarlo ya que no existe como
un archivo, sino que forma parte del dispositivo encriptado visible. Esta unidad oculta, tendrá
una clave de acceso diferente, por lo que dependiendo de la clave que se ingrese, se accede-
A
rá a la unidad encriptada o a la unidad oculta que por supuesto también esta encriptada.
De esta manera podemos colocar información supuestamente privada y sensible en el dis-
positivo encriptado y la información que realmente queremos proteger será colocada en el
I
D
oculto. En caso de vernos forzados a revelar nuestra clave, podemos revelar la clave del dis-
positivo encriptado (no hay forma de saber que existe uno oculto) y nuestros datos privados
aún estarán a salvo de ojos extraños en nuestro dispositivo oculto.
R
U
ALGUNOS DATOS MÁS TÉCNICOS.
La configuración de TrueCrypt es almacenada en un archivo XML y en ningún caso se guarda
G
nada en el registro del sistema (en Windows).
E
Por otro lado si se analiza el dispositivo encriptado, solo se ven datos “basura”. No existe nin-
gún patrón que permita deducir donde están los datos dentro del mismo. Todo parece basura
y no se distingue ninguna clase de estructura, cabecera o nada parecido, lo que posibilita la
S
existencia del dispositivo oculto sin la menor posibilidad de que sea descubierto.
Otro interesante aspecto técnico es que la clave que ingresamos (este acompañada o no de
la selección de archivos) sólo es utilizada para desencriptar un área denominada header en la
cual reside la verdadera clave con la cual esta encriptada la información, por lo que una vez
desencriptado el header con la clave ingresada, se utilizará la clave que reside en el header
para desencriptar nuestros datos.
Queda claro que los desarrol adores de TrueCrypt han pensado en todo, ya que este com-
portamiento tiene una razón de ser, y es porque en un ambiente corporativo es conveniente
realizar un backup del header, donde reside la clave con la cual están efectivamente encrip-
tados los datos, y luego el usuario tiene la libertad de cambiar su clave las veces que quiera,
ya que, como dijimos antes, la clave que ingresa el usuario para lo único que sirve es para
desencriptar el header y obtener la clave real de encriptación de los datos. Si ahora el usuario
pierde su clave, no hay más que reestablecer el header original para poder volver a utilizar la
clave de usuario original y problema solucionado.
En resumen y para reforzar este concepto, se puede cambiar la clave que ingresa el usuario,
pero nunca la clave con la que están efectivamente encriptados los datos, porque la clave que
no cambia está en el header y al existir un backup de ese header encriptado con la clave que
ingresó el usuario, con sólo reestablecer el header original se reestablece el acceso con la
clave original.
Esto es posible solamente si se realiza un backup del header, de lo contrario no existe posi-
bilidad de poder acceder a los datos encriptados. Por otro lado, la clave real de encriptación
www.tuxinfo.com.ar
74


de los datos, es aleatoria y es generada en el momento en que se genera el dispositivo en-
criptado, tomando datos aleatorios del sistema y obteniendo así una clave única y totalmente
desconocida.
TrueCrypt permite elegir entre una amplia gama de algoritmos de encriptación, como Blowfish,
D
AES, Twofish, etc. Los cuales incluso pueden utilizarse en forma simultánea encadenando un
algoritmo de encriptación a otro, aunque el algoritmo que ofrece por defecto es más que acep-
A
table para la mayoría de los casos ya que es excelente.
CONCLUSIÓN
I
D
Esto ha pretendido ser sólo una introducción a lo que esta herramienta nos puede ofrecer,
R
pero de ninguna manera intenta ser una revisión exhaustiva de todas las posibilidades que
TrueCrypt nos brinda, ya que hay mucho más de lo que el espacio disponible nos permite
plasmar en este artículo. A modo de ejemplo podemos comentar que TrueCrypt puede des-
U
montar automáticamente un dispositivo encriptado luego de cierta cantidad de tiempo, cuando
se activa el screen saver, cuando se cierra la sesión, etc.
PABLO TRINCAVELLI
G
http:/ elblogdepablot.wordpress.com/
E
S
www.tuxinfo.com.ar
75

SECCIÓN TRUCOS
En Esta Sección Vamos A Tratar De Responder De Forma Ade-
lantada Mes A Mes Las Inquietudes De Nuestros Lectores.

COS
U
Este mes encontrarán más que un truco, un completo manual de cómo crear archivos PDF
desde una impresora virtual.
R
Que lo disfruten. .
Ariel M. Corgatel i
T
CREAR ARCHIVOS PDF MEDIANTE UNA IMPRESORA VIRTUAL.
Hace no mucho tuve inconvenientes con mi impresora. De alguna forma necesitaba imprimir
documentos de aplicaciones como Koverartist (creador de carátulas de CD y DVD) y de otras
aplicaciones que no me dejaban guardar los documentos en formatos legibles desde otros
sistemas operativos. Buscando encontré cups-pdf, una herramienta de CUPS que genera
una impresora virtual, con la cual podemos tomar cualquier salida de impresión y generar un
archivo PDF. Esta aplicación funciona tanto para Gnu/Linux, Unix, MacOS y cualquier sistema
que utilice CUPS.

Instalar CUPS-PDF
En Gentoo:
#emerge cups-pdf
En Debian/Tuquito/Kubuntu/Ubuntu/etc
$ sudo apt-get install cups-pdf

Configurando nuestra nueva impresora Virtual
Vamos al Firefox o nuestro navegador favorito e ingresamos la siguiente URL
http:/ localhost:631/
Nos presenta una interfaz de configuración.
www.tuxinfo.com.ar
76

COS
U
R
T
Luego vamos a la solapa Administración y picamos el botón que dice “Encontrar nuevas impresoras”
Nos muestra las impresoras que encontró (es posible exista más de una),
la que nos interesa es la PDF Printer. Picamos el botón que dice “Añadir esta impresora”.
Ahora solicitaremos información sobre nuestra nueva impresora virtual.
Agreguen a su antojo los datos solicitados. Luego presionamos “siguiente”
www.tuxinfo.com.ar
77

COS
¿Qué modelo y marca? PostScript y siguiente.
U
R
T
Marcamos “Generic Postscript color printer rev4(en)” y clic en añadir impresora.
www.tuxinfo.com.ar
78

-Indicar ruta donde guardará los archivos PDF
La impresora está instalada correctamente, sólo nos falta un detal e, informarle la ruta donde
queremos que nos guarde los documentos.
Tenemos que editar el archivo /etc/cups/cups-pdf.conf
#nano -w /etc/cups/cups-pdf.conf
(Usé nano, pero puede usar cualquier editor)
COS
La línea que indica la ruta donde se guardan los archivos es la que comienza con #Out, se-
guramente estará comentada, es más, en Gentoo todo el archivo está comentado. La desco-
mentamos y ponemos la ruta donde queremos que grabe los PDF. En mi caso la ruta es la que
U
figura abajo, recuerden cambiar “pablo” por su usuario o darle la ruta que deseen ustedes.
R

Out /home/pablo/PDF
Por último pueden configurar los parámetros deseados, como tamaño de la hoja y cantidad de
T
dpi en las propiedades de la nueva impresora.
Listo, ahora al imprimir podemos elegir entre una impresora real o crear un archivo PDF con
la salida.
Pablo Sebastian Barrera
pabloxbarrera@gmail.com
CONCLUSIÓN.
Esperamos haber cumplido nuestra primera misión, y recuerden que pueden ser famosos. . y
la fama puede l egar con rapidez enviando sus trucos a la siguiente dirección de mail: info@
tuxinfo.com.ar.
Hasta la próxima.
Ariel M. Corgatelli
www.tuxinfo.com.ar
79

GLEST EL
S
O
“WARCRAFT” GE
LIBRE JU
Algunos números atrás les mostramos “warzone 2100”,
un rts de corte futurista, este mes nos iremos a la otra
punta de este genero analizando “glest”, este titulo es del
corte fantástico/medieval, por lo cual la magia y las cria-
turas al estilo “señor de los anil os” estarán presentes a
cada momento.
Como dije anteriormente hoy dejamos los rayos láser y los tanques para pasarnos a las vari-
tas mágicas y dragones gigantes, de la mano del proyecto Open Source (GPLV2) Glest.
Nos remontamos al año 2000 cuando Martiño Figueroa (Líder del proyecto) comenzó el de-
sarrol o de este titulo de manera totalmente independiente, desde entonces el numero de co-
laboradores ha ido aumentando así como la calidad de este titulo l evándolo a ganar algunos
premios como por ejemplo en 2004 cuando fue ganador del “Premio de Creación de Vídeo
juegos PlayStation ArtFutura” patrocinado nada mas ni nada menos que por Sony así como
también en 2005 l ega a la final del “Workshop” de vídeo juegos organizado por Mundos Di-
gitales.
Resulta que el proyecto en sus primeras fases era de código cerrado y para Windows, algo
que en Marzo de 2005 se revierte al ver la luz como un proyecto Open Source lo cual permitió
www.tuxinfo.com.ar
80


rápidamente hacer el port a nuestro sistema operativo, actualmente se puede encontrar las
ultimas versiones (al momento de escribir estas lineas es la 3.1.2) tanto como para Windows,
Linux, BSD y Mac desde la pagina oficial (www.glest.org), además que podremos jugarlo en
S
nuestro idioma dado que es multilenguaje . Ya que hablamos de su sitio web, hay que decir
que es simple pero ordenado, disponemos de 2 idiomas para la navegación (Ingles y Espa-
ñol) y en el no solo encontraremos todos los detal es del titulo sino como también un foro,
O
zona de descargas, Wiki y los clásicos “Screenshots” siempre bienvenidos como para ver de
que se trata.
G
E
J
U
En el sitio podremos no solo informarnos acerca de este titulo sino
también descargarnos los binarios para nuestro sistema operativo
Nos detenemos un poco en el apartado técnico. El juego utiliza OpenGL así que es necesario
una tarjeta 3D para funcionar (en el wiki nos dice que con cualquier placa de vídeo geforce
o radeon funciona de maravil as, lo cual va a depender de que tanto detal e gráfico busque-
mos). Además podemos mencionar que el juego esta programado en C++ y que utiliza la ver-
sión 1.3 de OpenGL mas algunas extensiones, En Windows necesitaremos DirectX 9 tanto
www.tuxinfo.com.ar
81


para el audio como para el vídeo, mientras que Linux y BSD con que nuestra placa soporte
OpenGl y Open no tendremos ningún problema. Como dato adicional les comento que es
casi seguro que si utilizan alguna distro popular, prueben si se encuentra en sus repos, sino
S
descarguen el instalador (basado en el famoso Loki Instal er).
Ahora bien después de semejante introducción por que no vemos un poco el juego en si?
O

G
E
J
U
El menú es bastante simple y sencillo con todas las opciones fáciles de ubicar.
A primera vista nos damos cuenta de que este es un proyecto serio donde todos los ele-
mentos (tanto gráficos como sonoros) se encuentran en una correcta armonía para brindar
al usuario una muy buena primera impresión Nos detenemos un poco en el menú principal
donde tendremos las siguiente opciones:

Crear Partida: Podremos personalizar una partida ya sea contra el CPU como también
contra otra persona.

Unirse a partida: aquí nos podremos agregar a una partida por red para Multiplayer

Escenario: Elegiremos un escenario ya establecido para jugar.

Opciones: aquí encontraremos las opciones clásicas de sonido y vídeo.

Créditos: aquí podremos ver a quienes les debemos semejante titulo.

Y finalmente si nos aburrimos tenemos la opción Salir.
Ya dentro de una partida tendremos la posibilidad de escoger entre los Magic y los Tech, es-
tas 2 razas están bien diferenciadas tanto en apariencia como en manera de operar agregan-
do un poco de valor de jugabilidad al momento de terminar de jugar con una raza y comenzar
con la otra. Como todo juego de estrategia que se precie aquí necesitaremos recursos y
materia prima para sobrevivir, aquí disponemos de la madera, la piedra, el oro y la comida o
energía para los Tech y Magic respectivamente.
En cada partida iniciaremos con algunas unidades de construcción y otras de asedio, además
de contar con una base a la cual habrá que fortificar si no queremos ser comida para nues-
tros enemigos, hablando de estos debemos decir que la IA esta muy bien lograda l egando a
momentos de real desesperación al ver que la pantal a se l ena de hordas enemigas cuando
www.tuxinfo.com.ar
82


nosotros recién tenemos alguna que otra milicia.
Hablemos un poco de las diferentes razas:
S
O
G
E
J
U
Aquí vemos a las unidades de cada raza.
www.tuxinfo.com.ar
83


Por el lado Magic tendremos que utilizar a nuestros “Initiates” para recolectar suministros y
generar los edificios básicos como para mejorar nuestras unidades, mientras usamos a nues-
S
tros “Conjuradores” y “Magos” de guerra para defender nuestra base. A medida que avance-
mos obtendremos nuevas unidades así como también nuevas criaturas para “Conjurar” como
por ejemplo los “Golems” y “Dragones”. Como dije anteriormente los Magic se basan en la
O
energía para producir sus unidades así que sera una buena idea tener muchas “Torres de
energía” como para no quedarnos cortos en el momento menos deseado.
G
Pasando a los Tech, tendremos a nuestra disposición a los obreros para la creación de edifi-
cios, y a los cabal eros y arqueros como unidades básicas, mas adelante contaremos con la
E
posibilidad de otras unidades entre las que destaca un robot bastante rudimentario y curioso
capaz de darte la peor batal a de tu vida, si estas jugando con los Magic y ves una de estas
unidades trata de hacerle frente con varios magos o estarás en problemas si se l ega a colar
en tu base.
Los Tech se basan en la comida para sustentar su crecimiento y para eso necesitaremos
J
U
construir granjas que nos permitan abastecernos.
Además de eso ambas facciones utilizaran el oro, la piedra y la madera para sus unidades y
construcciones.
Muestras de el arte conceptual del titulo.
GRAFICOS
Es admirable lo que puede obtener un equipo de desarrol o que no cuenta con una multina-
cional de la industria de vídeo juegos a sus espaldas, en Glest veremos de todo, sombras
muy bien logradas, texturas 3d de alta calidad, la implementación de un sistema de cámara
libre digno de cualquier juego profesional, efectos de niebla y un largo etcétera. Cabe mencio-
nar que todo el desarrol o esta basado en modelos XML por lo cual la mejora en los modelos
www.tuxinfo.com.ar
84


base es muy fácil y podremos hacerlo no importando el sistema operativo que usemos, cabe
mencionar que en el sitio disponemos de herramientas y filtros para aplicaciones como Blen-
der y 3DMax.
S
SONIDO
O
En el apartado sonoro poco tenemos que criticar, las melodías medievales que presenta
acompañan muy bien la atmósfera general del juego haciendo posible que uno se meta mas
G
en el juego, si bien las voces suenan medio “apagadas y sin gracia” esto no afecta en nada
el conjunto que crean los gráficos y la música de fondo.
E
J
U
Ya dentro del juego en una sangrienta batalla por la tierra media (!?)
CONCLUSION
Si estaban buscando un juego tipo “Warcraft” en GNU/Linux aquí tienen la solución, Glest es
un desarrol o activo con muchos “mods” en la red lo cual garantiza que siempre tengamos
“aire fresco” en este titulo, vamos que están esperando, entren al sitio oficial y descarguen un
poco de “Magia” en sus pc’s de la mano de Glest.
Hasta la próxima!
William Sandoval
will.ddr@gmail.com
www.mixdigital.blogspot.com
www.tuxinfo.com.ar
85

E-JUEGO RABIOSO
La tecnología es absolutamente neutra, el bien o mal que de ella
se genere depende de cómo se usa. Pongamos como ejemplo el
cuchillo. Desde la prehistoria el cuchillo fue la primer herramien-
I
ON
ta que prolongó la vida del ser humano, primero desmenuzando
los alimentos con él y de esa manera desgastar menos sus dien-
tes lo que permitió alimentarse mejor y vivir más, después en
cazar a los animales. Sin embargo hoy día en los noticieros sólo
se los menciona en casos policiales cuando alguien agrede o
P
I
N
mata. La computación también es así.
O
El hecho de que las cosas progresan y se modernizan es hoy día casi una constante. Pero no
todo se puede hacer mejor con los medios informáticos. (Vaya paradoja de un Geek hablando
así de la tecnología. Pero hay que reconocer que no se puede solucionar todo con el a).
En épocas electorales hay gente que en su afán de mostrarse como modernistas están prego-
nando a viva voz el e-voto. Por desgracia en el estado actual esto no es recomendable.
Los conocimientos para auditar correctamente un sistema de votación electrónica son excesi-
vamente elevados para el promedio de la población actual, y los que alguna vez hemos ana-
lizado alguna pieza del Malware que anda suelto por el mundo podemos sentirnos aterrados
por la idea.
Hay 2 conceptos dando vueltas por al í en las filas pro e-voto, uno Off-line y uno On-Line.
Las formas Off-Line son susceptibles de distintos tipos de sabotajes con Malware especial-
mente diseñados para este tipo de aplicaciones, ni siquiera tiene que actuar en forma constan-
te para que degrade el rendimiento del equipo, sólo en el momento del cierre puede reordenar
las cantidades a gusto, lo que le tomaría menos de 2 segundos y luego auto eliminarse de la
memoria del sistema. Otros si, podrían realizar el cambio sobre la marcha y almacenar los
resultados como lo haya deseado el programador. También se pueden almacenar con valores
erróneos en una(s) lista(s) para luego calificar a estos datos como inválidos.
Se requiere de cierto equipo y conocimiento para fisgonear en un equipo informático como
la monitorización de la pantal a o el micro del dispositivo como el “Preaking Van Eck”, pero
no mucho para sabotear una urna electrónica con un encendedor piezoeléctrico de cocina ó
magiclick. Y menos todavía si se usa un martil o o un encendedor. (ya verán más adelante por
qué el último ejemplo).
Durante las elecciones en Argentina en el 2007 un experto en encuesta sugirió por televisión,
(como la pasar), hacer la votación On-Line. (Y a mi se me intensificó mi precipitación capi-
lar).
www.tuxinfo.com.ar
86

Los sistemas On-Line no solo pueden sufrir los problemas anteriores, además pueden ser
interferidos y/o reemplazados en línea. Atacados desde una sesión remota por un exploit no
contemplado. (Cualquiera que haya sufrido de Virus ó Spyware en su sistema lo puede reco-
nocer).
¿Se imaginan un país con elecciones en donde piden votar 25 Mil ones de personas que en su
escrutinio se cuenten 27 mil ones de votos?. Ya pasó con una urna que generó votos de más
por sí sola y hubo muchos casos de inconsistencia de datos, la suma de todos los votos para
I
ON
cada partido no coincidía con los votos válidos totales de la urna.
¿Que el ataque pase por un servidor en G, y que l egue desde un centro de cómputos en P?,
aunque se sospeche de agentes de E o R a quienes les conviene cierto resultado. (Las letras
fueron al azar y cualquier parecido con la primera letra de alguna nación es pura casuali-
dad).
P
I
N
Para aquel os que estén pensando que soy aficionado a las teorías conspirativas va la si-
guiente parte.
O
En una nación ocurre un asesinato de un miembro de un gobierno extranjero. Los represen-
tantes envían un mail al gobierno afectado expresando sus condolencias y su intención de
aclarar la situación.
Una persona interesada en venta de armas, intercepta y cambia el mail por algo ratificando
la acción.
La consecuencia es una guerra con mil ones de muertos en varios años de lucha.
¿Bien conspirativo no?. ¿Saben por que puse “mail” en lugar de “e-mail”?.
Ahora les digo que el año era 1914 y los acontecimientos entre aliados de las 2 naciones
implicadas desencadenaron en la guerra que se conoce hoy como la Primera Guerra Mun-
dial. Uno queda con la sensación de qué fea y dura es la Historia. ¿Alguien quiere repetirla y
para colmo mucho más facilitada?. Mil ones de Muertos durante la guerra y sus muchos años
posteriores porque alguien alteró en un mail un punto y una coma. ¿Os imagináis ahora las
consecuencias de un ataque tipo “Man in the Middle” ya sea en e-mail como en e-voto o el
e-sufragio on-line?. Y para colmo con las armas que hay hoy día, La sola idea puede causar
pesadillas.
La seguridad en las comunicaciones electrónicas se basa más en el cifrado y en el descono-
cimiento de dicho método o claves para la mismas, pero una nación que dispone de recursos
para la interceptación, el análisis rápido en un cluster de mil ones de procesadores, (con hard-
ware propio o por malware), y el reemplazo por algo nuevo con nuevas validaciones, pueden
desencadenar otra vez una trajeada como la descripta.
Y lamentablemente hoy día hay naciones que tienen grandes cluster de computadoras no
declarados para los fines de “inteligencia”. (Pido perdón a la Inteligencia, pero los denominan
así).
Y para peor hay gente que quiere que todas sus decisiones de gobierno pasen por sistemas
parecidos.
Los encriptados se basan en complejidad y desconocimiento, cuando uno de el os fal a todo
www.tuxinfo.com.ar
87

lo encriptado se rompe más fácilmente. Pero los sistemas de votación deben ser auditables.
Si alguien pretende que se vote en un sistema que no se puede verificar la integridad y pureza
de sus procesos, da lugar a manejos oscuros de parte de quienes desarrol aron el sistema.
En la época actual la interceptación se hace cada vez más factible, y es sabido que ningún
sistema criptográfico durará para siempre.
Se dice que se tardarían miles de años en romper ciertos sistemas, (Nadie dice cuál es la
I
ON
Máxima posible y nunca se menciona la mínima), pero contando con mil ones de procesa-
dores ó si el sistema de encriptado esconde claves maestras el tiempo se puede reducir a
casi nada. Ni hablar si está montado en algún sistema que nunca se preocupó mucho por la
seguridad.
No se puede confiar en una urna electrónica que no se puede auditar a fondo y que los fis-
P
I
N
cales y presidentes de mesa deben verificar en no más de 15 minutos antes de la elección y
a lo sumo 30 minutos después del mismo para poder auditar software, firmware y hardware,
retornos falsos, rutinas declaradas como datos gráficos, encriptados, rutinas ofuscadas (y no
O
sólo en perl), funciones lógicas ocultas en PAL, PIC’S con programación de sólo ejecución,
bombas lógicas, y algunas cosas más que se me escapan de la memoria. Llevaría semanas
a varios expertos por cada urna. (¿Alguien sabe dónde se perdió la transparencia?, yo nunca
la vi).
Incluso los sistemas de lectura óptica de votos por códigos de barras pueden ser vulnerados
imprimiendo boletas con códigos distinto o con errores que harían que se cuenten incorrec-
tamente o no los cuente. Y los votos con RFID no sólo pueden ser leídos a varios metros de
distancia, sino que también pueden anularse con una tijera escolar y obligarlos a contar a
mano como antes.
También he escuchado cosas como Votar por celular como si fuera un programa de Televi-
sión. Pero los celulares han demostrado ser clonados con cierta facilidad desde hace más de
20 años y el sistema de SMS es susceptible de saturarse. También tenemos el problema que
todos los SMS quedan registrados en la compañía telefónica como se vio en más de un caso
policial seguido por un noticiero, violando el secreto del sufragio y por último, ¿Cuál sería el
voto válido de una persona con 2 ó más celulares?. A mi parecer “Otra Pésima Idea”.
Otro tema es el costo y el ahorro. Alguien justificaría un gasto 3 veces superior (o más), para
saber el resultado en sólo 1 hora, en lugar de 3 horas, (con suerte). Y eso sin considerar un
país donde porque las encuestas a boca de urna le daban mal a un político, por “casualidad”
una horda robó las urnas y las quemó en la cal e. (Ahora se entiende lo del encendedor).
También puede tardar semanas e instancias judiciales como el caso de la elección en EEUU
en el año 2000 y otros casos por al í. (¿Alguien al día de hoy cree realmente que el Sr. Bush
hijo fue la mejor solución para EEUU?).
Una pregunta, ¿Importa saber el resultado en 1 hora si los candidatos tardan más de 2 meses
en asumir?. creo que la ansiedad nos está llevando a un desastre y no sólo en este tema.
Los que alientan el e-voto y el e-gobierno no saben o pueden tener un interés específico en
facilitar un inminente desastre. En este caso la ignorancia no puede ser tolerada. Ahora que
www.tuxinfo.com.ar
88

algunas ciudades, estados y países que lo han probado, (Ejemplo Holanda), han dejado de
usar esta técnica es hora de insistir en este tema antes de que a alguien se le ocurra firmar
las licitaciones para las próximas elecciones.
Pero, Y si mejor en lugar de cambiar la urna nos preocupamos por controlar lo que hacen los
políticos y en demandarlos en caso necesario. Ver que no se eternicen en el poder ni que
l eguen a sus puestos al estilo de un monarquía ni en Gobiernos, Ministerios, Secretarías, ins-
tituciones educativas, ni en sindicatos, (Las últimas 2 deberían ser totalmente apolíticos). ¿No
I
ON
sería mejor para todos y más barato?.
Al igual que jugar con un cuchil o, el e-voto puede herir o matar pero no a la gente sino a la
democracia de muchas naciones, algo que debe ser evitado de cualquier forma civilizada.
(Más vale prevenir que curar, más si la consecuencia no tiene cura).
P
I
N
Para cerrar una frase del libro de David Bischoff “Juegos de Guerra”. “Un Juego extraño, dijo
Joshua, El único movimiento ganador es NO JUGAR”.
O
Claudio De Brasi.
Doldraug@gmail.com
UL64.blogspot.com
NOTAS POST DATA.
A) Hay mucha gente con mayor capacitación y experiencia en el tema, incluyo a continuación unos
links para ver referencias que yo no he citado para no alargar más esta columna y que recomiendo
ver. Si algunas de las personas citadas no está de acuerdo con esta columna, presento desde ya mis
disculpas y asumo todos los errores involuntarios que pudiera haber cometido.
http:/ www.votoelectronico.org.ar/
Fundación vía Libre
http:/ www.vialibre.org.ar
http:/ www.vialibre.org.ar/2008/05/20/holanda-dio-por-terminado-el-uso-de-computadoras-
para-votar/
Federico Heinz. CafeConf 2007.
http:/ ul64.blogspot.com/2007/10/voto-electronico.html
(Esta es una conferencia que está en mi blog).
Beatriz Busaniche
http:/ www.bea.org.ar/?p=430
http:/ www.bea.org.ar/?p=423
http:/ www.bea.org.ar/?p=442
B) Lectura, (Que no tiene que ver con el tema principal pero si con el cierre):
David Bischoff “Juegos de Guerra”
EMECE Editores, Buenos Aires, Octubre 1983.
Página 244.
www.tuxinfo.com.ar
89

Rincón del lector
En esta sección ingresamos todos los mails que se reciben a nuestra cuenta de email
info@tuxinfo.Com.Ar. Si alguno no es publicado, es sólo por razones de espacio, de
cualquier manera ni un solo mail no obtuvo respuesta.
Importante. Los emails recibidos a nuestra cuenta electrónica no son editados ni corre-
gidos como tampoco censurados tanto en la revista (rincón del lector) como tampoco
en el sitio web www.Tuxinfo.Com.Ar bajo comentarios. Únicamente se reemplazarán
por “. .” Las palabras que puedan ser ofensivas.
Este mes por razones de espacio es que limitamos el ingreso de mails recibidos a los
dos que quizás podrían catalogarse como los más importantes, eso no quiere decir
que no sean respondidos todos los mails que recibimos mes a mes.
Ariel m. Corgatel i
Hola:
Primero que nada felicitarlos por la revista, siempre estoy a la espera de un nuevo número para leer
los artículos y enterarme de cosas que no conocía y de otras relacionadas con el tema Linux. Estoy
realizando una serie de artículos y quería ver como manejaban ustedes el tema de publicaciones: si
tienen una guía, si el artículo tiene que tener algún tipo de estándar, sobre que temas se desarrol a
principalmente la revista, etc.
A la espera de sus respuestas
Atte, Ing. Reynier Pérez Mira
Grupo de Soporte al Desarrol o - Dirección Técnica IP
Tuxinfo:
Antes que nada muchas gracias por tu comentario sobre la revista, sinceramente disfrutamos mucho
en hacerla mes a mes. Y con respecto a tu pregunta te comento que no habría problemas en que me
vayas enviando los artículos en principio me gustaría saber de que temática trata y los demás puntos
los vamos puliendo no te hagas problema por ello.
Saludos,
Ariel.
Ing. Jorge Noe Alvarez Rivero:
Hola,Quisiera agradecerles de antemano estas publicaciones tan maravil osas que l evan estos 7
mese la vdd es que sirve y de mucho estar al día y con las noticias mas relevantes al respecto en
Linux, creo que también los tutoriales ayudan muchísimo a un mejor manejo, comprensión y cono-
cimiento de los sistemas Linux.Bueno pues quedo a sus órdenes para que me digan cómo puedo
adquirir mi PACK TUXINFO!!!
De antemano gracias por todo ¡!! Saludos.
Tuxinfo:
www.tuxinfo.com.ar
90

Rincón del lector
Jorge antes que nada muy agradecido por los comentarios hacia Tuxinfo y sobre tu consulta de como
adquirir el pack es una pregunta muy simple de responder.
En la barra superior hay una pestaña que dice “Contenido del Pack TuxInfo y valores” ahí mismo vas
a encontrar el contenido del ultimo pack, con los enlaces para pago dentro de la República Argentina
y fuera de la misma vía paypal.
De cualquier manera ingreso el url directo el cual siempre podrás consultar por nuestros pack:
http:/ www.tuxinfo.com.ar/tuxinfo/?page_id=63
Saludos y muchas gracias en verdad por tus comentarios el os son los que nos hacen continuar cada
día con mas fuerza
Ariel M. Corgatelli
Paulo:
Hola Franco, cordialisimo saludo de amistad y Exito!Me l amo Paulo y estoy novato novato en el glo-
rioso open source.. ya leí la septima entrega de tuxinfo y me encontre en tu sección con algo que
me ha maravil ado. . resulta que no hace más de tres meses que estoy en linux (Ubuntu) y estoy
descubriendo cantidades de ofertas que me ofrece este maravil oso sistema operativo (cosa que
antes no encontraba de a mucho).. bueno el fin es que leí acerca de elivecd me parecio interesante
tu apreciación “. .me vi tentado de instalarla en mi PC de trabajo, me parece que luego de eso no
hay más nada que decir.” así que me dedique a investigar, leer y digerir tanto vídeo y screenshot me
encontraba. . entonces buala!!! me dio ganas de descargar el iso del livecd y me dirigí a la website y
oh sopresa!! pues para poder descargar la versión estable (me imagino que las betas tambien) debo
donar algo de dinero. .
Pues resulta que yo no tengo cuenta paypal y entonces “paila” (jodido, perdido, de malas, etc) me he
quedado sin poder descargar la imagen. Aclaro que he buscado en san google y todos los links termi-
nan en la misma página de descarga.
Así que amablemente te solicito un link para poder descargar la iso, sin que me pidan donar algo.
Te estaré grandemente agradecido!!
Suerte y sigue con tu Genial trabajo.
Paulo Anacona Valencia // Putumayo - Colombia
Tuxinfo:
Asi es Paulo, pero aqui tienes la solución =)
http:/ linux.ues.edu.sv/servidor/live-cds/elive/Elive_1.0_Gem.iso
un abrazo y suerte.
Franco Rivero
Pedro Diosnel Bordón:
Hola Ariel, que tal, bueno saludarte de vuelta felicitarte por la revista y decirte que me andás leyendo
los pensamientos, ja, cuando empezó la revista te iba a pedir que tenga un servicio para los
sistemas que hablaban en las revistas, y zas lanzaste el pack Tuxinfo, te iba a pedir Gambas y otra vez
estuviste antes, iba a hacer una donación y nos refrescaste la memoria con la editorial, obviamente
www.tuxinfo.com.ar
91

Rincón del lector
que estoy de acuerdo con lo que pusiste, y aparte tenía que em,pezar a donar a la revista porque ya
soy muy hincha pelota, así que nobleza obliga, tenía que retribuir en algo, bien sigo, iba a pedir una
nota con opiniones sobre los modelos de software, o sea un punto de vista sobre porque no utlizar
Windows y sí GNU/Linux, y en el número 7, que ya lo bajé, está una nota buenísima sobre este punto
de uno de tus colaboradores, iba a pedir dibujos de Tux, y otra vez che, buenísimos los dibujos, ahora
sugerencia, me gustaría que el dibujo esté en una sola hoja limpio, así lo podemos imprimir o algo sin
leyendas, obviamente con la publicidad de la revista.
Bueno me despido y espero que sigas adelantandote a los posibles
pedidos. Seguí adelante Ariel vos y todo tu equipo!!!!!!!!!!
Tuxinfo:
Disculpa Pedro sino te respondí el mail, la donación la recibí sin problemas se agradece mucho el
apoyo en verdad, mas aun las palabras que decís y todo lo que a mi persona se refiere mucho mas,
la verdad es muy alentador todo.
Con respecto a tu pedido seguramente lo haremos y voy hablar para que se pueda descargar un fon-
do de pantal a, no prometo nada pero lo voy hablar.
Te mando un abrazo muy grande y muchas gracias por seguir nuestros proyectos de cerca,
Ariel.
Nicolás Galián:
hola ariel quiero decirte que recien termino de leer el nº 7 de la revista digital, y agradezco muchisimo
que hayan publicado casi todo en una columna, digo casi porque les falto el rincon de los lectores.
Otro tema, te falto la nota de migrando la oficina de la mano de Open Office.org (pag. 39 del indice) y
en su lugar esta la nota sobre clonar discos con clonezil a.
A pesar de ese pequeño bug, el resto de la revista esta genial, aunq no lei absolutamente todos los
articulos completamente, los mire a todos, es bueno agradecer la recomendacion de smplayer, apt-
get install (debian y consola, abajo ubuntu) despues de leer el comentario, y cuando se termino de
descargar lo probe con un dvd y anda de maravil as.
Felicitaciones a vos y a todos los colaboradores que hacen posible la revista.
Saludos desde el kalafate, a travez de iceweasel 2.0.0.14 corriendo en debian 4.0 unstable (lenny que
le dicen)
Tuxinfo:
Muchas gracias Nicolas por tus comentarios, es verdad lo que decís sobre el articulo equivocado y
en el próximo numero estaremos sacando una Fe de erratas porque la verdad es una vergüenza pero
ya esta.
Trataremos de alguna manera poder implementar mecanismos que no dejen pasar un error de ese
tipo.
Muchas gracias por tus comentarios y mas aun por estar atento a nuestro proyecto.
Saludos.
Ariel.
www.tuxinfo.com.ar
92