ML106

68
REVISTAS PROFESIONALES S.L. AÑO XII. Nº 106 TERCERA ÉPOCA P.V.P. 7 e Noticias, CD-Rom, Mundo Linux 104 en pdf INCLUYE CD-ROM APLICACIONES Cliparts desde Linux Haz tu Currículum con Openoffice Writer INVESTIGACIÓN Análisis Forense REDES Criptografía con OpenSSL Moonlight: Silverlight en Linux TECNOLOGIA Y NEGOCIO Gestión de Requisitos SW (II) Trabajo Colaborativo

Transcript of ML106

Page 1: ML106

REVISTAS PROFESIONALES S.L.AÑO XII. Nº 106 � TERCERA ÉPOCA P.V.P. 7e �

Noticias, CD-Rom, Mundo Linux 104 en pdf

INCLUYECD-ROM

APLICACIONESCliparts desde LinuxHaz tu Currículum con Openoffice Writer

INVESTIGACIÓNAnálisis Forense

REDESCriptografía con OpenSSLMoonlight: Silverlight en Linux

TECNOLOGIAY NEGOCIOGestión de Requisitos SW (II)Trabajo Colaborativo

Portada ML 106:Portada 11/11/08 14:36 Página 1

Page 2: ML106

Suscripción a Mundo Linux y Sólo ProgramadoresSUSCRIPCIÓN PARA ESPAÑA�Suscripción anual a Mundo Linux y Solo Programadorescon un 35% descuento sobre precio base de las 2 revistas:

74,10 euros (gastos de envío incluidos)

SUSCRIPCIÓN PARA EXTRANJERO�Suscripción anual a Mundo Linux y Solo Programadorescon un 35% descuento sobre precio base de las 2 revistas:- Europa: 110,10 euros (gastos de envío incluidos)- Resto de paises: 146,10 euros (gastos de envío incluidos)

FORMAS DE PAGO PARA ESPAÑA� Giro Postal a Revistas Profesionales, S.L.� Transferencia al Banco Popular:

c.c: 0075/1040/43/0600047439� Talón Bancario a nombre de Revistas Profesionales� Domiciliación Bancaria� Tarjeta de crédito + fecha de caducidad

UNICA FORMA DE PAGO EXTRANJERO:� Tarjeta de crédito + fecha de caducidad

Suscríbase desde nuestra web www.revistasprofesionales.com Más información en el teléfono 91 304 87 64, en el fax 91 327 13 07 y en [email protected]

13 Suscripcion doble:Suscripcion doble 11/11/08 13:02 Página 57

Page 3: ML106

Número 106Edita: REVISTAS PROFESIONALES S.L.

[email protected]/ Valentín Beato 42, 3ª Planta - 28037 Madrid

www.revistasprofesionales.comEditor

Agustín BueltaCoordinación Técnica

Ricardo Alvarez

ColaboradoresJuan Martos Mesa, David Roldán, Alvaro García Herrera,

Mª Angela Ruiz, Fernando Lantes, Gastón Hillar, Xavier Iruña, José A. Bermejo

Maquetación y Tratamiento de ImagenRaúl Clavijo

••••••••••••••••••••••••••••••••••Departamento de Publicidad

Felipe [email protected]

Tel.: 91 304 87 64Delegación en Barcelona

C/ Rocafort, 241/243, 5º 1ªMariano Sánchez

[email protected].: 93 322 12 38

••••••••••••••••••••••••••••••••••Suscripciones

91 304 87 64 (de 9 a 14 h)Fax: 91 327 13 03

[email protected]•••••••••••••••••••••••••••••••••••

ImpresiónL.M.S. Solución Gráfica

[email protected]•••••••••••••••••••••••••••••••••••DISTRIBUCIÓN EN ESPAÑA

COEDIS S.L.C/ Alcorcón nº 9

28850 Torrejón de Ardoz (Madrid)Teléfono 91 676 96 62

DISTRIBUCIÓN EN MEXICODIMSA - C/ Mariano Escobedo, 218

Col. Anáhuac. 11320 México, D.F.

DISTRIBUCIÓN EN ARGENTINACapital Federal: Distrimachisa

Interior: York Agencysa - Tlf: (5411) 433 150 51••••••••••••••••••••••••••••••••••

La revista Mundo Linux no tiene por qué estar de acuerdo con las opiniones escritas por sus colaboradores

en los artículos firmados.Quedan expresamente prohibidas la reproducción, la distribución y la comunicación pública de todo

o parte de los textos contenidos en esta publicación, porcualquier medio y en cualquier soport, y para

cualquier fin, incluyendo la realización de resúmenes de prensacomerciales, sin la autorización expresa de esta Editorial,

conforme a lo dispuesto en la vigente Ley de Propiedad Intelectual. La infracción de la presente

prohibición será perseguida penalmente.Cualquier forma de reproducción, distribución, comunicación

pública o transformación de esta obra solo puede ser realizadacon la autorización de sus titulares, salvo excepción prevista por

la ley. Diríjase a CEDRO (Centro Español de DerechosReprográficos, www.cedro.org) si necesita

fotocopiar o escanear algún fragmento de esta obra.

Depósito legal: M-45188-2003PRINTED IN SPAIN

P.V.P. 7 euros

Ya se acercan las fiestas navideñas en las que una de las tradiciones

radica en intercambiar regalos con los familiares y amigos.

Nosotros no vamos a ser menos y entre los amigos de Mundo Linux

suscritos a la revista ya sea en formato papel o digital, vamos a sortear el

libro “Redes Inalámbricas WiFi - Diseño, Instalación y Configuración”

escrito por uno de nuestros colaboradores más activos.

Este libro está dirigido a quienes quieran conocer las arquitecturas de las

redes inalámbricas WiFi modernas, todos los dispositivos que las

componen y sus diferentes configuraciones.

Deseamos que sea de utilidad a los agraciados por el sorteo y a quienes,

dado su interés, decidan adquirirlo en los distintos puntos de venta

existentes.

El resultado del sorteo lo daremos a conocer en el nº 107 de Mundo Linux.

¡Suerte!

MUNDO LINUXNoticias – 4

CD-Rom – 66

APLICACIONESCliparts desde Linux – 40

Debian GNU/Linux 4.0 (Etch) – 46

Haz tu Currículum con Openoffice Writer – 62

TECNOLOGÍA Y NEGOCIOGestión de Requisitos SW (2) – 12

Trabajo Colaborativo – 22

INVESTIGACIÓNAnálisis Forense – 26

REDESCriptografía con OpenSSL – 32

Moonlight: Silverlight en Linux – 54

E D I T O R I A L

S U M A R I O

03 Editorial y sumario:Editorial 12/11/08 11:19 Página 3

Page 4: ML106

Bilingüismo y Software Libre

Se celebraron en la Universidad deJaén las III Jornadas de Formacióndel Profesorado “Atención a la diver-sidad en la enseñanza plurilingüe”.

El bilingüismo-plurilingüismo y elSoftware Libre suelen ir de la mano,como ocurre en la comunidad anda-luza. En este evento educativo, orga-nizado por los Centros del

Profesorado y la Univesidad de esta provincia andaluza ha contadocon la participación de 174 profesores, estando el software libre pre-sente con Inkscape, aplicación de gráficos vectoriales que se propusoen el taller “La práctica AICLE en educación Infantil” impartido pornuestro colaborador Francisco García y en el que se exploraban lasposibilidades que esta herramienta opensource ofrece a los maestrosy maestras de Educación Infantil a la hora de crear algunos elemen-tos en formato papel como hojas de árbol o setas que se utilizarían enactividades de aula. Esto se complementaría con el uso de los clipartsque se pueden descargar desde la dirección www.openclipart.org ycuya versión vectorial permite mucho juego al docente que quierecrear variaciones sobre un mismo elemento gráfico.

Recordemos que la comunidad andaluza fue pionera en el campodel desarrollo de distribuciones Linux con Guadalinex, que empezó suandadura allá por el año 2003.

Debian publica la beta de sus primeros Live CD oficiales

El equipo de desarrollo del proyecto Live[3] de la famosa distribuciónlibre ha anunciado[2] la disponibilidad de las primeras imágenes ofi-ciales de Live CD’s con los entornos de escritorio Gnome, KDE y Xfcepara las arquitecturas i386 y AMD64.

Hacía mucho que tanto usuarios como desarrolladores relaciona-dos directa o indirectamente con el proyecto Debian deseaban ver ensus manos una versión Live de esta afamada y prestigiosa distribu-ción. Aún en fase beta ya están disponibles[1] para descarga las pri-meras imágenes de CD de Debian 5.0 “Lenny” Live.

Otras distribuciones consideradas “mayores” (con un gran núme-ro de usuarios y referencia e incluso base para otros proyectos deri-vados) han pasado por la misma fase. Desde SuSE/openSUSE, que yadesde bien temprano presentó versiones recortadas en Live CD de sudistribución, hasta Fedora que las incorporó hace relativamente poco

tiempo, pasando por Ubuntu (precisamente basada en Debian) quedesde sus primeros balbuceos ha contado con una versión Live paraprobar la distro sin tener que instalar a disco duro. Esta ha sido, pre-cisamente, una de sus ventajas, al permitir a los usuarios probar elsistema operativo sin verse obligados a tocar el sistema ya previa-mente instalado en sus máquinas, además de representar el principiode la gran explosión pública de los Live CD.

Con estos soportes Live no solamente se incluye el softwarebásico del sistema, sino también un instalador que nos permite ins-talar el sistema completo a disco duro descargando los paquetesque le falten a través de Internet o de una red local. De hecho, lasimágenes que se ofrecen para descarga libre desde el FTP de Debianno son más que el producto de aplicar una serie de scripts llama-dos live-helper que permiten construir una versión Live de un sis-tema instalado en disco.

Las imágenes Live en formato ISO listas para descargar y grabar enCD están disponibles para las principales arquitecturas hardware delmercado, las plataformas i386 y la AMD64, contando con tres “sabo-res” diferentes según se incluya el escritorio Gnome, KDE o Xfce.Además, también se cuenta con una imagen estándar (standard) sinentorno gráfico, suficientemente pequeña como para caber en unmini-CD de 8 cm.

Aquellos usuarios con más conocimientos que quieran arrancar sudistribución desde una llave USB en formato Live también encontra-rán los ficheros necesarios gracias a este proyecto.

Para próximas versiones, se pulirán los problemas que surjan conlas tres imágenes disponibles actualmente, además de añadir unaimagen de DVD que contendrá los tres escritorios principales quepueden encontrarse actualmente por separado. La segunda betapodría, además, tardar muy poco en estar disponible: unas dos sema-nas si hacemos caso de lo que se dice en el anuncio oficial[2] de lapresentación de esta primera beta... y se cumple, claro.

El equipo de desarrollo del proyecto Debian Live venía trabajandoen ello desde hacía unos dos años y medio, sin haber publicado hastala fecha su trabajo de forma oficial.[1] http://cdimage.debian.org/cdimage/lenny_live_beta1/[2] http://lists.debian.org/debian-devel-announce/2008/08/msg00013.html[3] http://debian-live.alioth.debian.org/

Disponible primera beta de Fedora 10

Su presentación coincide con el quinto aniversario del proyectoFedora, y como principales novedades tenemos la introducción delas últimas versiones de los dos principales entornos gráficos deescritorio (Gnome y KDE) y el kernel 2.6.27 con soporte mejoradopara conexiones WiFi.

Después de una exitosa novena versión de esta distribuciónGNU/Linux ya tenemos entre nosotros la primera versión previa de laque está llamada a ser la futura Fedora 10, el proyecto basado en lacomunidad de Red Hat y que sirve a esta última como base para suspropias soluciones profesionales.

Los cambios introducidos lo son principalmente en las “entrañas”del sistema, aunque sin descuidar su apartado visual. Los escrito-rios, tanto Gnome como KDE se actualizan a sus últimas versionesdisponibles, el primero a la 2.24[2] presentada recientemente, y elsegundo a la 4.1 . En Gnome 2.24 podemos apreciar pequeñas einteresantes novedades como la mayor facilidad para configuraruna salida múltiple de imagen, por ejemplo a un segundo monitoro a un proyector externo. A falta de tener acabado el tema gráfico“Solar”, que está llamado a ser la nueva imagen de Fedora, se haincluido un nuevo conjunto de iconos conocido como Echo.

4MUNDO nº106Linux www.revistasprofesionales.com

Noticias

Guillem Alsina - [email protected]

Noticias:Noticias 12/11/08 11:54 Página 4

Page 5: ML106

Las principales novedades técnicas citadas en el anuncio oficial deesta versión beta[1] son la introducción de un nuevo gestor de cone-xiones de red que permite compartir la conexión de nuestra compu-tadora con otras máquinas, una funcionalidad disponible en los sis-temas Windows desde la versión 98 y que actualmente ya se mues-tra bastante en desuso por lo menos entre los usuarios finales gra-cias a la proliferación de routers y al WiFi.

El kernel (núcleo) del sistema se actualiza a la versión 2.6.27 eincluye soporte mejorado para conexiones WiFi. El sistema de gestiónde paquetes RPM también se actualiza a la versión 4.6 del mismo,dándolo a conocer como el mayor cambio en este sistema en muchosaños.

Otras novedades destacables que presenta Fedora 10 son:� Mejora en la gestión de impresoras� Mejora en los aspectos de virtualización� Incluida Sectool, una herramienta de auditoría y para llevar a cabo

tests de seguridad� Nueva versión de PackageKit, un programa que busca unificar los

diversos sistemas de instalación y gestión de software en las dis-tribuciones GNU/Linux

� Nueva versión de PulseAudio, un servidor de sonido para Unix(Linux, BSD, Solaris) y Win32

� Mejorado el soporte para EFI, el substituto de la BIOS y que es uti-lizado en los Apple Macintosh

� El arranque gráfico es ahora más rápido� Se mejora el soporte para webcams, dado que ahora la gran

mayoría de los portátiles incorporan ya de serie este periférico� Se incluyen los entornos de programación NetBeans y Eclipse en

sus últimas versiones. También para desarrolladores se incluye elentorno gráfico Sugar creado para el proyecto OLPC (One Laptop

Per Child) de Nicholas Negroponte, que puede ser utilizado comoentorno gráfico del sistema

� Automatizada la descarga e instalación de códecs multimedia� Mejorado el soporte para vídeo de alta definición (HD) en X.org

Como interés añadido para los betatesters, el proyecto Fedora haorganizado un pequeño concurso orientado a espolear la búsque-da de bugs: cada persona que descargue y pruebe esta versión betade Fedora 10 podrá seleccionar hasta cinco funcionalidades nuevasa testear, y si encuentra un bug en alguna de ellas e informa de ello,ganará el derecho a que le asista el responsable de mantenimientode un paquete de software con el cual dicho usuario tenga un pro-blema importante.[1] https://www.redhat.com/archives/fedora-announce-list/2008-September/msg00016.html[2] http://www.imatica.org/bloges/2008/09/290920312008.html

Lanzada la versión 2.24 de Gnome

Un nuevo cliente de mensajería instantánea integrado en el entorno,mejoras en el soporte para televisión, y una gran cantidad más deretoques en la que será la primera versión en ofrecer soporte oficiala los desarrolladores que trabajan con entornos móviles.

Como cada seis meses aproximadamente, la plataforma de escri-torio gráfico Gnome[1] ha liberado una nueva versión, en esta oca-sión con el numeral 2.24[3] . Gnome es el escritorio más utilizado enel ecosistema de distribuciones GNU/Linux, y dispone de ports a otrossistemas operativos como las diferentes ramas de la familia BSD oSolaris/OpenSolaris. La usabilidad, accesibilidad e internacionaliza-

Noticias

Noticias:Noticias 12/11/08 11:54 Página 5

Page 6: ML106

ción (disponibilidad en varias lenguas) son los objetivos prioritariosde este entorno.

La primera novedad es la inclusión del cliente de mensajería ins-tantánea Empathy que admite vídeo y audioconferencias basadasen el estándar XMPP/SIP, el mismo que se incluye en los dispositi-vos móviles Nokia N800/810. En cuanto a la compatibilidad con lasredes más utilizadas, es capaz de conectarse y trabajar con Jabber/XMPP, Google Talk, MSN Messenger y chats Bonjour/Rendezvousde Apple.

Pero no solamente se ha incluido el cliente de IM, sino las herra-mientas necesarias para que los programadores utilicen mensajeríainstantánea en las aplicaciones que construyan para Gnome.

Como complemento a Empathy, se ha incluido la versión 3.0 deEkiga, el cliente de videoconferencia SIP que viene por defecto enel entorno. En esta nueva versión se ha renovado la interfaz deusuario, enfocándola para que gane importancia visualmente lalibreta de contactos del usuario. El nuevo Ekiga también permite larealización de videoconferencias con la imagen a pantalla comple-ta, se integra con las comunicaciones de una centralita PBX, yaumenta la compatibilidad con los códecs de vídeo (H.264, H.263+,MPEG-4 y Theora).

Con la TDT (televisión Digital Terrestre) avanzando a pasos agigan-tados, se incluye compatibilidad con diversos sintonizadores DVBpara poder ver más de un canal al mismo tiempo en GStreamer, elsoftware de reproducción multimedia que ya incluyó compatibilidadcon emisiones de televisión digital en la anterior versión estable delentorno, la 2.22 . El soporte para la mayoría de los controles remotospor infrarrojos también ha mejorado, y se ha añadido compatibilidadcon los vídeos de alta definición de YouTube y para subtítulos detexto remotos.

El gestor de ficheros incorpora el paradigma de navegación enpestañas, trabajando de la misma manera que un navegador web.De esta forma, podemos abrir varias pestañas en una sola ventana,cada una con una carpeta diferente cargada e, incluso, una unidadde disco diferente, lo que facilita las operaciones de copia entreotras.

Para los usuarios que trabajen con más de un monitor, Gnome2.24 modifica su panel de control de la resolución de pantalla paraprever que tengamos conectado a nuestra máquina un segundomonitor y poder seleccionar su resolución, si queremos extender aél nuestro escritorio, o bien si queremos clonar la pantalla. Paraaplicar los cambios realizados no será preciso reiniciar el entornoGnome.

Además, una función que apreciarán aquellos quienes tengan quetrabajar con llaves USB, reproductores MP3 o PMP’s es que los sig-nos de puntuación en el nombre de los ficheros que no sean sopor-tados por el sistema FAT (en el que habitualmente están formateadosestos medios) serán automáticamente convertidos al signo _ cuandorealicemos una copia entre dos unidades de disco diferentes, estan-do formateada en FAT la de destino. Esto será muy práctico a la horade copiar canciones o cualquier otro fichero que tengamos que aca-rrear con nosotros.

La barra de escritorio (la de la parte superior) incluye ahora unapplet para buscar directamente en Google, la Wikipedia, permiteactualizar nuestra cuenta de Twitter, añade una función de calcula-dora y nos facilita la búsqueda, descarga e instalación de nuevosapplets directamente desde la misma barra.

Otras novedades que incluye el entorno son:� Está creado en base a la Glib 2.18 y GTK+ 2.14 .� Gestión del tiempo gracias a un applet incluido en la barra de

estado que nos permite definir en qué tareas estamos trabajando.

� Incluida nueva vista en forma “compacta” en el navegador deficheros, que muestra un formato parecido al que presenta el for-mato de lista pero con una pequeña miniatura del contenido a laizquierda del nombre del archivo.

� Permite instalar temas de sonido con la misma facilidad con laque se instalan temas de iconos, y a partir de ahora los sonidosdel sistema podrán ser silenciados si estamos escuchando músicacon la computadora o viendo una película.

� Hay disponible una mayor cantidad de fondos de escritorio comoresultado del concurso que Gnome convocó expresamente paraeste fin.

� Mejora en los aspectos de accesibilidad como la navegación porteclado, el uso del ratón, la sintetización de voz para la lecturaautomatizada de textos, y el soporte de Braille para aplicacionescomo el cliente de IM Pidgin o el paquete OpenOffice.org .

La primera con soporte oficial para dispositivos móvilesPese a que el soporte para dispositivos móviles como teléfonos, PDA’so ultraportátiles estaba ya presente desde hacía bastante tiempo,este es el primer lanzamiento de la plataforma Gnome que tiene encuenta estos aparatos de manera oficial para los desarrolladores, alos que ofrece diferentes servicios y utilidades. Entre estos, podemoscontar una pila Bluetooth completa (BlueZ), Telepathy (un entorno decomunicaciones que proporciona servicios de VoIP o IM), GStreamer(entorno multimedia para la reproducción de audio/vídeo), SQLite(base de datos), o Matchbox (un gestor de ventanas para entornosX11 sin escritorio como teléfonos).

Para aquellos que quieren probar esta nueva versión, pueden des-cargar[2] un Live CD desde el mismo sitio web del entorno, o esperara que las distintas distribuciones empiecen a integrarlo.[1] http://www.gnome.org/[2] http://torrent.gnome.org/[3] http://library.gnome.org/misc/release-notes/2.24/

Liberada la versión 3.0 de OpenOffice

Más integrada en Mac OS X, con soporte para trabajar con docu-mentos procedentes de un Office 2007, y con una nueva pantalla dearranque se presenta una nueva revisión de la única suite ofimáticaque actualmente puede hacerle sombra por número de usuarios alOffice de Microsoft.

La saga de la suite ofimática libre[1] por excelencia continúa conuna nueva versión cuya principal novedad radica en el soportemejorado para la plataforma Mac OS X de Apple, habiéndose reali-zado además el lanzamiento de la versión nativa para este sistema(eso sí, solamente para procesadores Intel en su gran mayoría, y

6MUNDO nº106

www.revistasprofesionales.com

Noticias

Linux

Noticias:Noticias 12/11/08 11:54 Página 6

Page 7: ML106

para un reducido número de idiomas) al mismo tiempo que el restode versiones.

A partir de ahora, el programa se integra perfectamente en lainterfaz gráfica del Mac OS X sin tener que necesitar el servidor deventanas X11, algo que le daba un aspecto extraño al programa enejecución y también lastraba su rendimiento y algunas de sus fun-cionalidades. A partir de ahora, pues, los usuarios del sistema opera-tivo de Apple que opten por utilizar también esta suite ofimáticalibre, podrán verla completamente integrada en la interfaz de su sis-tema, y no con el mismo “look&feel” que tiene en un sistemaUnix/Linux.

Pasando al resto de novedades incluidas en todas las platafor-mas, la primera a destacar sea tal vez la inclusión por defecto delos filtros para trabajar con documentos en formato OOXML(Office Open XML), desarrollado por Microsoft para su suite ofi-mática Office 2007 y publicado a posteriori para su estandariza-ción, algo que se ha conseguido por parte de la ECMA y aún seintenta con la ISO.

Hasta ahora existía un filtro que debía ser descargado e instala-do manualmente en la suite, y su inclusión por defecto era un pasonecesario para que los usuarios más novatos y con menos conoci-mientos de informática no se sintiesen frustrados a la hora deintentar editar documentos procedentes de una máquina con laúltima versión de la suite de Microsoft instalada.

También se incluye una pantalla de arranque llamada StartCenter. Esta se despliega cuando arrancamos la suite desde el iconogenérico en vez de acceder a una de las aplicaciones concretas quela componen. A partir de este nuevo punto de partida, podemoscrear un documento en blanco para cada una de las aplicacionesque forman parte de la suite (procesador de textos, hoja de cálcu-lo, presentaciones, base de datos, y dibujo), crearlo a partir de unaplantilla o abrir un documento previamente creado.

Con el procesador de textos Writer se incluye la posibilidad demostrar varias páginas del documento simultáneamente, algo muypráctico si contamos con un sistema multimonitor. El sistema deextensiones y plug-ins también ha sido mejorado, haciéndolo máspotente y eficiente.[1] http://www.openoffice.org/

Publicada la versión 2.6.27 del kernel de Linux

Pequeñas pero sutiles novedades que complementan a los núcleos yaexistentes con nuevos drivers y funcionalidades necesarias para elnuevo hardware.

Vio la luz una nueva versión[1] del núcleo (kernel) Linux, comosiempre con nuevos retos que afrentar proporcionados por la propiaevolución del sector tecnológico.

Uno de estos nuevos retos lo constituye la entrada masiva deNetbooks, los ultraportátiles pequeños y baratos. Muchos de estosaparatos utilizan una memoria de estado sólido (SSD por sus siglasen inglés) como sistema de almacenamiento primario en detrimen-to de los tradicionales discos duros magnéticos que contienen pie-zas móviles y que por lo tanto pueden sufrir más daños en unacaída fortuita o un golpe, algo a lo que este tipo de máquinas estánmás sujetos por su naturaleza. Para estos sistemas de almacena-miento, el nuevo kernel de Linux incluye soporte para UBIFS, unnuevo sistema de ficheros optimizado para este tipo de soportes ydesarrollado primordialmente por el fabricante finlandés de teléfo-nos móviles Nokia.

No obstante, señalar que UBIFS no puede trabajar con dispositi-vos de almacenamiento que basan la grabación y ordenamiento de

los datos en bloques, por lo que parece tal vez más orientado a suuso con teléfonos móviles que con computadoras.

La novedad más destacable desde el punto de vista de los usua-rios es el mayor soporte para cámaras de vídeo, y los nuevos dri-vers para los chipsets inalámbricos Intel serie 5000, RealTekRTL8187B, Atheros AR5008 y AR9001. También se ha renovado lafacilidad de hibernación del sistema, uno de los puntos en los queGNU/Linux aún flaquea pese a la mejora experimentada en los últi-mos años.

En el campo de la virtualización se ha introducido soporte paraque las máquinas virtuales que se ejecuten sobre un dominio Xenpuedan ser hibernadas y restauradas.

Todo esto entre muchas otras novedades. Se espera la inclusión deeste nuevo núcleo en distribuciones próximamente, ya que por ejem-plo, Ubuntu lo ha empezado a incluir cuando aún estaba en fase dedesarrollo en las versiones beta de Intrepid Ibex.

Más información:Artículo en Kernel Newbies en el que se describen todas las noveda-des de la nueva versión 2.6.27 del núcleo Linuxhttp://kernelnewbies.org/Linux_2_6_27[1] http://www.kernel.org/

Presentada la beta de LSB 4.0

Nuevas herramientas para que los desarrolladores puedan testearsus programas y la adición de un apartado para los Shell Scripts, susprincipales novedades.

La versión 4.0 de Linux Standard Base (LSB) ya se encuentra enfase beta[1]. Esta especificación y conjunto de herramientas cons-tituye una ayuda a los desarrolladores de software para asegurar-se que sus creaciones son compatibles con el mayor número posi-ble de distribuciones GNU/Linux. También proporciona una serie deparámetros a los creadores y responsables de distribuciones paraque se ajusten a este estándar y se aseguren al máximo la compa-tibilidad con el resto de distros existentes en el mercado, cerrandoasí las brechas que pueden abrirse entre unas y otras y minimizan-do el peligro de fraccionamiento que corre Linux al igual que ante-riormente pasó con Unix.

LSB se basa en POSIX, un estándar para sistemas Unix, al queañade ciertos elementos más. Además, es un estándar de mínimos,lo que quiere decir que a partir de que se cumpla con sus requeri-mientos, las distribuciones pueden incorporar los elementos quedeseen. Otra ventaja que aporta es que gracias a disminuir el tiem-po necesario para la realización de versiones de las aplicacionesque funcionen en varias distribuciones diferentes, así como el tiem-po de probarlas en todas ellas, se disminuyen los costes de des-arrollo en entorno heterogéneos en los que conviven diversas dis-tribuciones.

Esta versión 4.0 del estándar se orienta a los desarrolladores, pro-porcionándoles nuevas herramientas de testeo para asegurarse quesus aplicaciones son 100% compatibles con las distribuciones quecumplen con LSB. También se incluyen las herramientas necesarias(SDK’s) para que los programadores puedan escribir aplicaciones quecumplan con los requisitos de versiones anteriores de la misma espe-cificación, concretamente las 3.0, 3.1 y 3.2 .

La herramienta de testeo de binarios ha sido desarrollada con-juntamente por la Linux Foundation (entidad encargada de des-arrollar y mantener el estándar LSB) y la Academia Rusa de lasCiencias, y realiza una serie de pruebas muy exhaustivas a los eje-cutables de las aplicaciones para confirmar su compatibilidad con

7MUNDO nº106

www.revistasprofesionales.com

Noticias

Linux

Noticias:Noticias 12/11/08 11:54 Página 7

Page 8: ML106

la especificación y, por lo tanto, que pueda ser ejecutado en cual-quiera de las distribuciones que cumpla.

Shell ScriptsLos programas que pueden ser realizados gracias a las facilidadesproporcionadas por la mayoría de los intérpretes de comandos(shell) de Unix/Linux, pequeños ‘scripts’ que gozan de gran poten-cia y mucho uso entre la comunidad de administradores de siste-mas, también se ven incluidos en esta nueva versión de la LSB con-tando con una herramienta que permite revisarlos para garantizarsu compatibilidad con todas las distribuciones. Lo que busca estaherramienta son problemas de cross-shell scripting, como cons-trucciones que funcionan en bash pero no en otras líneas decomandos.

Los responsables de la LSB han anunciado que ya existe un buennúmero de aplicaciones que están cerca de ser certificadas confor-me cumplen con LSB 4.0 . Por su parte, las herramientas de des-arrollo y testeo pueden ser ya descargadas[2] desde el sitio web dela Linux Foundation. La versión final verá la luz más adelante estemismo año.[1] http://ldn.linuxfoundation.org/article/lsb-beta-reveals-new-tools-features-developers[2] https://www.linuxfoundation.org/en/LSB_4.0_Beta

El proyecto OLPC hace pública nueva versión de su distribución GNU/Linux

Basada en Fedora 9, incluye el entorno gráfico Sugar como principaldiferencia respecto a otras distros.

El proyecto One Laptop Per Child[1] (OLPC) ha publicado unanueva revisión[2] de la distribución GNU/Linux que equipa a lasmáquinas portátiles de bajo coste XO, cuyo cometido es propor-cionar una computadora para escolares de países en vías de des-arrollo pero a su vez también ha sido el motor de la revoluciónde los Netbooks, pudiendo ser considerada la primera de estasmáquinas.

El Linux que equipa al XO está basado en Fedora 9, aunque estanueva versión lleva como numeral para el proyecto fundado porNicholas Negroponte el 8.2.0 . Puede descargarse de forma libre ygratuita, pero no se encuentra disponible[3] en las tradicionales

imágenes ISO para CD-ROM o DVD, sino que para ser instaladarequiere algo más de trabajo por parte del usuario.

El principal atractivo de esta distribución es su interfaz gráficaSugar, concebida para su uso por parte de niños y utilizando el len-guaje de programación Python para su realización. Sugar rompecon el enfoque tradicional del escritorio informático, permitiendopor ejemplo, la realización de solamente una tarea a la vez comomáximo.

Sugar se encuentra disponible como opción de inicio de sesiónpara la próxima versión de Fedora (la 10) y se dice que también va aestar disponible más adelante para Ubuntu.

En la nueva versión del software del XO también podemos encon-trar nuevas actividades para estudiantes y una mejora de las posibi-lidades de colaboración en grupo.

Finalmente, destacar que la organización ha puesto en línea uncompleto manual[4] del XO disponible para todo el mundo y quetambién puede encontrarse en el sistema a modo de actividad.[1] http://www.laptop.org/[2] http://wiki.laptop.org/go/Announcements/8.2.0[3] http://download.laptop.org/xo-1/os/official/767/jffs2/[4] http://www.laptop.org/manual/

Así es el primer móvil con Android

Se comercializará inicialmente en Estados Unidos para pasar al con-tinente Europeo en fechas próximas al cambio de año, a un precioasequible. Técnicamente, utilizará principalmente los servicios onlinede la compañía del buscador a través de una interfaz que se ve muycuidada para su uso tanto profesional como para el usuario final.

Tras varios retrasos, ya contamos entre nosotros con el primerteléfono móvil que utiliza Android, la plataforma de sistema opera-tivo y middleware promovida por Google y abierta a fabricantes determinales, operadoras y prestadores de servicios que se basa enGNU/Linux. El T-Mobile G1[1] ha sido fabricado por la taiwanesaHTC y se distribuirá próximamente en Estados Unidos, llegando aprincipios de 2009 a Alemania, República Checa, Austria y PaísesBajos. No se han dado a conocer fechas para el resto de Europa ylas otras regiones del globo.

El contrato de voz y datos con el que se suministrará el T-MobileG1[1] ligará al usuario con la operadora germana durante un perio-do de dos años, aplicando finalmente un modelo de comercializa-ción tan leonino como el de Apple con el iPhone, aunque con elprecio del terminal notablemente más bajo.

8MUNDO nº106

www.revistasprofesionales.com

Noticias

Linux

Noticias:Noticias 12/11/08 11:54 Página 8

Page 9: ML106

El aspecto del teléfono es ele-gante, con una gran pantalla y unteclado que se esconde bajo esta.Una vez guardado dicho teclado, loque vemos en la parte inferior de lapantalla son los botones para cogeruna llamada entrante, colgar, ir almenú principal y regresar a la pan-talla anterior. El teclado es unQWERTY completo que se despliegaen un formato apaisado comootros teléfonos de la compañíafabricante (por ejemplo el S740[3]),y la pantalla es un dispositivo mul-titáctil al igual que la que monta el

iPhone de Apple, al cual este terminal nos puede recordar en algúnmomento por su interfaz de usuario aunque el aspecto externovaría bastante respecto al teléfono de la compañía de Cupertino.

Tal y como se había dicho en la Red, el sistema de protección delteléfono no consiste en códigos numéricos o claves de acceso, sinoen una especie de juego visual en el que disponemos de tres filasde tres puntos cada una, formando una parrilla de 3x3 (nueve pun-tos en total) que deberemos unir creando una forma con los dedos.

A partir de aquí, accedemos a nuestra cuenta de Google utili-zando el mismo nombre de usuario y contraseña que en una com-putadora de sobremesa y ya estamos listos para utilizar todos losservicios que la compañía del buscador proporciona en línea: acce-so directo a nuestro correo de Gmail, calendario, mensajería ins-tantánea (Talk), vídeos de YouTube y mapas. En esta última aplica-ción, disponemos de la funcionalidad Street View, que nos permiterealizar paseos virtuales por las principales ciudades de los EstadosUnidos y Europa en 3D, rotando en 360 grados en cualquiermomento.

Al utilizar aplicaciones en línea, nuestros datos están en la nubede Internet, por lo que si nuestro teléfono móvil se estropea, lo per-demos o nos lo roban, continuaremos disponiendo igualmente detodos nuestros datos que podremos consultar desde otros disposi-tivos. La única dificultad es que vamos a necesitar una conexión dedatos continuada, por lo que si queremos consultar nuestro calen-dario cuando no disponemos de cobertura, lo vamos a tener unpoco difícil.

Para acceder a todos estos servicios, el T-Mobile G1 cuenta conun navegador web potente, probablemente una versión optimizadade Chrome ya que su interfaz de usuario se parece bastante a laque hemos visto en el nuevo navegador web de Google paraWindows.

Si queremos ampliar el repertorio de software instalado, conta-mos con un acceso al equivalente en Android de la App Store deliPhone, Android Market. No deja de ser curioso como este modelode comercialización y distribución de aplicaciones de forma cen-tralizada ha triunfado desde que Apple lo implementara para suteléfono, hasta el punto que no solamente Google lo ha tomadocomo referencia para Android, sino que incluso Microsoft lo estádesarrollando para Windows Mobile.

En el apartado multimedia, el teléfono incluye una aplicacióndesarrollada por Amazon.com que permite el acceso desde el ter-minal al catálogo de música en formato MP3 y sin restricciones desistemas DRM de la distribuidora. Con dicha aplicación podremosbuscar canciones, escuchar fragmentos y descargar la música.

Para los desarrolladores interesados en crear aplicaciones paraAndroid también hay novedades, pues Google ha aprovechado la

ocasión del lanzamiento del terminal de T-Mobile para actualizar elkit de desarrollo[4] (SDK por sus siglas en inglés) para su sistemaoperativo móvil a la versión 1.0 . Hasta la fecha, se habían publica-do versiones previas de este SDK.

Google también ha anunciado en la misma entrada del blog[5] quepróximamente la Open Handset Alliance (la asociación que agrupa alos diversos actores que han creado y respaldado a Android) abrirácompletamente el código fuente del sistema operativo.

Las próximas semanas también verán el nacimiento de un nuevoblog, “Google on Android”, que tratará sobre los servicios que lacompañía del buscador proporciona para los dispositivos móvilesque funcionan gobernados por la plataforma que ha promovido.[1] http://www.t-mobileg1.com/[2] http://www.imatica.org/bloges/2008/09/230919702008.html[3] http://www.htc.com/www/product.aspx?id=57634[4] http://code.google.com/android/download_list.html[5] http://googleblog.blogspot.com/2008/09/first-android-powered-phone.html

Publicada la versión 2.0 de Mono

Incluye numerosos cambios que facilitarán el trabajo a los progra-madores que busquen una alternativa multiplataforma al entorno.NET de Microsoft.

Con el curioso nombre de Mono[1] y la explícita imagen de unsimio como logotipo, este conjunto de utilidades busca la compa-tibilidad total con el entorno de programación y ejecución de apli-caciones informáticas .NET de Microsoft pero siguiendo la filosofíadel software libre y para varias plataformas (Windows, GNU/Linuxy Mac OS X).

En esta segunda versión mayor se han añadido una buena can-tidad de nuevas API’s compatibles con las originales de Microsoft,como por ejemplo ADO.NET 2.0 para el acceso a bases de datos oASP.NET 2.0 para el desarrollo de aplicaciones web. Además, tam-bién cuenta con API’s propias útiles para desarrollos que trabajencon entornos no-Microsoft, como puede ser el escritorio gráficoGnome (API Gtk# 2.12). Un punto que se ha trabajado extensa-mente parece ser el del soporte para bases de datos, pues se hanpuesto a disposición del programador las herramientas para acce-der y gestionar bases de datos PostgreSQL, DB2, Oracle, SQLite, SQLServer, Sybase y Firebird.

9MUNDO nº106

www.revistasprofesionales.com

Noticias

Linux

Noticias:Noticias 12/11/08 11:54 Página 9

Page 10: ML106

En el paquete también se incluye un navegador web basado enel motor de renderización Gecko de Mozilla, pero cuyo aspectoexterno clona al Internet Explorer de Microsoft. Este puede ser útilincluso para empezar a acostumbrar a un usuario al cambio deWindows por Linux, ya que los iconos son idénticos a los que pre-senta el browser de Microsoft en su versión 6.

Otras novedades importantes que incluye esta nueva versión de laplataforma son:� Soporte para LINQ (Language Integrated Query) con el compilador

de C# 3.0� Compilador de Visual Basic 8� Se incluye una implementación no completa de Paint.Net pero

que ya es funcional� Es la primera versión en soportar el Debugger para código fuente

“managed”� Mono Linker, una utilidad que permite al programador disminuir

el tamaño de los ejecutables generados� API que permite utilizar Winforms en todas las plataformas

soportadas (Windows, Linux, Mac OS X)� Mejora la implementación de DataGridView

Más información:Notas del lanzamiento de Mono 2.0http://www.mono-project.com/Release_Notes_Mono_2.0[1] http://www.mono-project.com/

BREVES SOBRE LINUX

� Publicada la versión 12.1.08 de Absolute Linux, distribución basa-da en Slackware y preparada para su ejecución en máquinas anti-guas a partir de un Pentium II con 64 MB. de RAM. En esta nuevarevisión se actualiza la versión de OpenOffice a la 3.0 y el navega-dor Firefox a la 3.0.3 entre otros cambios. Más información y des-carga: http://www.pcbypaul.com/absolute/

� CDlinux, distribución ligera que utiliza el entorno de escritorioXfce y aplicaciones de última hornada como el navegador webFirefox, pero optimizadas para su uso en máquinas con pocosrecursos. Más información: http://cdlinux.info/

� Publicado CentOS 4.7 Server CD para arquitecturas i386. Consisteen un CD de instalación de esta distribución basada en Red HatEnterprise 4.7 y orientada a servidores. Es libre y gratuito. Másinformación y descarga: http://lists.centos.org/pipermail/centos-announce/2008-October/015328.html

� Publicada la versión 3.1 de Parted Magic, distribución GNU/Linuxminimalista orientada a trabajar con particiones del disco duro (crear,eliminar, redimensionar,...) y que prácticamente no ha incluido cam-bios desde la Release Candidate. En el mismo post también se hanadelantado algunos trazos de la próxima versión 4.0 que estará basa-da en Slackware. Más información: http://partedmagic.com/wiki/PartedMagic.php?n=PartedMagic.News

� Presentada la primera beta pública de PCLinuxOS 2009 . Másinformación: http://www.pclinuxos.com/index.php?option=com_smf&Itemid=26&topic=50565.0

� Disponible la beta 1 de Lunar Linux 1.6.4, distribución que a dife-rencia de otras no se basa en otra como Debian, Ubuntu o Fedora,sino que se construye a partir del código fuente de los paquetesque la conforman. Más información: http://www.lunar-linux.org/index.php/en/news-sections/67-announcements/67-164-beta1-i686-a-x8664-released.html

� Linus Torvalds incorpora una serie de parches en el kernel de Linuxpara mejorar el soporte al sistema de ficheros Ext4, el cual se acer-

ca al fin de su fase de desarrollo. Más información:http://www.heise-online.co.uk/news/Kernel-Log-Ext4-completes-development-phase-as-interim-step-to-btrfs—/111742

� La publicación online Polishlinux.org publica un análisis de KDE4.2 basado en la actual versión de desarrollo y en el que se deta-llan las principales novedades. Más información: http://www.polishlinux.org/kde/quick-look-at-kde-42-svn/

� Publicada la versión 3.0 de Awesome, un entorno de escritoriopara Unix/Linux minimalista, extensible y altamente configurable.Se encuentran disponibles diversos paquetes para las distribucio-nes más populares de GNU/Linux y las principales ramas de lafamilia BSD. Más información y descarga: http://awesome.naquadah.org/news/version_3.0/

� Anunciada la disponibilidad de la distribución GNU/Linux Sidux2008-03, basada en la rama inestable de Debian a la que añadecambios para soportar más hardware y ofrecer un entorno deescritorio más rico al usuario final. Esta nueva revisión puede des-cargarse para las arquitecturas i686 y amd64 con los entornosKDE y Xfce. Más información: http://sidux.com/Article454.html

� Disponible la versión 2.0 de Helix3, una distribución GNU/Linuxbasada en Ubuntu y preparada para casos de análisis forense enlos que es sumamente necesario interactuar de forma no-des-tructiva (es decir, sin borrar datos) con el disco duro. Más infor-mación y descarga: http://www.e-fense.com/helix/

� Publicada la versión 1.9.02 de desarrollo de Elive, distribuciónGNU/Linux basada en Debian con el añadido del entornoEnlightenment para el escritorio, y en la cual se mejora el instala-dor y se corrigen algunos bugs. Más información:http://www.elivecd.org/Main/News/137

� Liberada la sexta alpha de Mythbuntu 8.10, distribuciónGNU/Linux basada en Ubuntu a la que le añade el software demedia center MythTV. Más información: http://www.mythbuntu.org/8.10/alpha6

� Uno de los principales programadores del proyecto PulseAudiopublica en Internet una guía para comprender la API de sonido deGNU/Linux. Más información: http://0pointer.de/blog/projects/guide-to-sound-apis.html

� Omega 10 Desktop, nueva “spin” de Fedora 10 beta que incluyecódecs multimedia que no se encuentran en la Fedora originalademás de otros programas procedentes del repositorio Livna.Más información: http://www.phoronix.com/scan.php?page=article&item=omega_10_beta&num=1

� Publicada la versión 2.3 de NetSecL, distribución GNU/Linux basa-da en Slackware y orientada a crear un sistema altamente seguropor lo que elimina servicios considerados innecesarios para unusuario final e incluye un kit de test anti-penetración. Más infor-mación: http://www.netsecl.com/

� VectorLinux anuncia la versión 5.9 en formato Live CD de su dis-tribución, a la par que la beta de la misma pero Light, es decir,orientada a las computadoras menos potentes. Más información:http://forum.vectorlinux.com/index.php?topic=7431.msg#msg

� Mandriva anuncia una nueva versión de su distribución orientadaa las computadoras de tipo Netbook y para fabricantes y OEM’s.Algunas de las cualidades de esta distro, que recibe el nombre deMandriva Mini, son el tiempo mejorado en el arranque, la inclusiónde numerosos códecs multimedia, y el amplio soporte para conec-tividad (redes WiFi, 3G y GSM). Más información:http://www.mandriva.com/enterprise/en/company/press/mandriva-announces-a-new-solution-for-netbooks-mandriva-mini

� Publicada la versión 2.6.0 del programa de retoque fotográficoThe GIMP, una solución libre prácticamente equivalente al Adobe

10MUNDO nº106Linux www.revistasprofesionales.com

Noticias

Noticias:Noticias 12/11/08 11:54 Página 10

Page 11: ML106

11MUNDO nº106

www.revistasprofesionales.com

Noticias

Photoshop. Más información: http://gimp.org/release-notes/gimp-2.6.html

� Disponible la segunda beta de openSUSE 11.1, en la que se pre-sentan como novedades la disponibilidad de Live CD’s basados enlos entornos Gnome y KDE, la corrección del bug para las tarjetasde red Intel e1000e, la inclusión de Gnome 2.24 y KDE 4.1.2, y elsoftware de virtualización VirtualBox 2.0.2 . Más información:http://news.opensuse.org/2008/10/03/development-release-opensuse-111-beta-2-now-available/

� Liberada la versión beta de Ubuntu 8.10 “Intrepid Ibex”, en la quese incluye el kernel 2.6.27, el entorno de escritorio Gnome 2.24, elservidor de ventanas X.org 7.4, Samba 3.2 y el plug-in para elreproductor multimedia Totem que permite ver las emisiones detelevisión digital de la BBC entre otras novedades. Más informa-ción: http://www.ubuntu.com/testing/intrepid/beta

� Anunciada la versión 0.3.9-4 de GParted, distribución deGNU/Linux en formato Live CD con herramientas para trabajarcon particiones. En esta última versión incluye el kernel 2.6.26-5y está basado en Debian Lenny. Más información:http://gparted.sourceforge.net/news.php

� Publicado MaXX Desktop DR2, un clon para Linux del escritorio delsistema operativo IRIX (Unix de SGI). Más información:http://www.maxxdesktop.com/site/

� Dos desarrolladores de Intel consiguen arrancar un Eee PC deAsus equipado con un disco SSD para almacenamiento yGNU/Linux como sistema operativo, en cinco segundos. Las distri-buciones empleadas fueron dos, ambas variantes optimizadas deMoblin y Fedora. Como anécdota destacar que buena parte delpúblico se quedó sin comprobarlo porque la máquina tardabamenos en arrancar completamente el sistema de lo que tardaba elproyector a sincronizar la imagen. Más información:http://lwn.net/Articles/299483/

� Liberada la versión 2.6 del lenguaje de programación Python, enla cual se incorporan algunos de los elementos que debía añadirla futura versión 3.0 como preparación a esta última. Más infor-mación: http://docs.python.org/whatsnew/2.6.html

DE INTERÉS ADICIONAL

Mozilla introduce su nueva herramienta de geolocalizaciónPermite no solamente conocer la situación de comercios y serviciosonline, sino que los sitios conozcan nuestra localización para asíofrecernos los servicios y la información de acorde a ello, como porejemplo las noticias para una población en concreto procedentes deun periódico de tirada nacional.

No hay lugar a dudas que los servicios de geolocalización son cadavez más populares y utilizados. Bajo este nombre, se encuentra unservicio o más bien una funcionalidad de la nueva Web 2.0 que per-mite que además de buscar y recibir información, esta sea contex-tualizada en su entorno espacial. Así, por ejemplo, uno de los servi-cios más conocidos y utilizados de la Web 2.0 es Google Maps, quenos permite ver mapas de ciudades marcando en ellos puntos deinterés y asociándolos con fotografías o sitios web, geolocalizándo-los en definitiva.

La Fundación Mozilla está trabajando para sacarle mayor jugo aesta posibilidad de contextualizar geográficamente el servicio queestamos utilizando o el sitio web que visitamos, y para ello ha cre-ado Geode[1], un add-on para el exitoso navegador web Firefox queprobablemente vendrá ya integrado con la próxima versión 3.1 deeste programa. Además, y para los internautas más impacientes, yase encuentra en fase beta para descarga gratuita, siendo compati-

ble por el momento solamente con los sistemas operativosWindows y Mac OS X.

Esto último ha reportado bastantes críticas negativas a Mozilla,ya que recientemente también ha sido acusada de menospreciar alsistema operativo GNU/Linux argumentándose que le daban lamáxima prioridad a la conversión de usuarios con el sistema ope-rativo de Microsoft y utilizando el navegador web Internet Explorerde la compañía de Redmond.

¿Como trabaja Geode?El primer paso es geolocalizarnos a nosotros mismos, es decir, iden-tificar el sitio en el que estamos para posteriormente hacer uso deesta información. Este primer paso puede llevarse a cabo de variasformas, ya sea manualmente (introducir nosotros mismos la infor-mación correspondiente a donde nos encontramos), o bien deforma automatizada ya sea gracias a la información proporciona-da por el GPS integrado en la computadora, por la dirección IP[2] obien por cualquier otro servicio proporcionado por terceras partesen forma de plug-ins.

A partir de aquí, ya podemos consultar, por ejemplo, los estableci-mientos en los que se sirve comida y que se encuentran a nuestroalrededor, o cualquier tipo de servicio que se encuentre en Internet.

Además de Firefox, el navegador web para computadoras des-ktop, el nuevo Geode[1] es utilizable por parte de Fennec[4], el nave-gador para dispositivos móviles que podemos ver en acción, porejemplo, en la serie de dispositivos Internet Tablet de Nokia y queproduce la misma Mozilla.

Para todo esto, se utiliza la API de geolocalización del W3C[3](World Wide Web Consortium), una especificación abierta a cualquierprestador de servicios.

Lo local, aún mucho más localizadoA partir de la entrada en escena de los servicios de geolocalización engeneral y de Geode en particular, son los desarrolladores de solucio-nes y servicios online los que deben ponerse las pilas. Así, desdeMozilla se propone por ejemplo, que su servicio de geolocalizaciónpodría permitir que, una vez posicionado el usuario, al consultar unsitio web de noticias, le apareciesen en primer término las quecorresponden al ámbito geográfico en el cual se encuentra.

Otro ejemplo de uso propuesto por la Fundación Mozilla sería unlector de ‘feeds’ RSS capaz de distinguir cuándo el usuario seencuentra en su puesto de trabajo o en casa, cambiando los conte-nidos según las preferencias marcadas por este.

El problema de la privacidadNaturalmente, un servicio capaz de localizar al usuario allí donde élse encuentre, puede ser sospechoso de utilizarse para controlar todossus movimientos. Para ello, Mozilla ya ha especificado que deberá serel mismo usuario el que dé permiso para que el sistema acceda a susdatos de geoposicionamiento.

Esta petición se realiza en cada sitio web o servicio en línea querequiere el acceso a estos datos, y se lleva a cabo presentando unabarra en la que se pregunta al usuario si quiere dar permiso al sitiopara que conozca su posición.

Geode también será el centro de un debate sobre la privacidad delusuario en los servicios de geolocalización, una discusión que lacibersociedad demanda cada día más.[1] http://labs.mozilla.com/2008/10/introducing-geode/[2] http://www.adslayuda.com/geolocalizacion.html[3] http://dev.w3.org/geo/api/spec-source.html[4] http://www.imatica.org/bloges/2008/07/210715862008.html

Linux

Noticias:Noticias 12/11/08 11:54 Página 11

Page 12: ML106

También veremos cómo podemos llevar a cabo unagestión ordenada y eficiente de los requisitos paraun sistema informático moderno en cualquierindustria u organización utilizando esta versión deRTH y cómo nos podemos apoyar en esta herra-mienta para cumplir con las tareas más importantes.

Agregando proyectos

Ahora que ya está instalado y funcionando RTH1.6.3, con los usuarios definidos, tenemos que agre-gar los proyectos en los cuales vamos a trabajar paraprobar las facilidades de la herramienta y verla enacción. Para ello, primero tenemos que definir enqué carpeta (directorio) queremos almacenar lassubcarpetas (subdirectorios) y los archivos que sesuban como adjuntos al proyecto. Pues, por cadaproyecto, RTH genera la siguiente estructura de car-petas, todas con el nombre del proyecto sin espaciosseguido de un guión bajo (_) como prefijo:� defect_docs (documentación sobre los defectos).� test_docs (documentación sobre las pruebas).

� test_run_docs (documentación sobre la ejecu-ción de las pruebas).

� req_docs (documentación sobre los requisitos).� test_plan_docs (documentación sobre los planes

de las pruebas).Por ejemplo, si creamos un proyecto denominado

GESTION HOTELERA, RTH generará la siguienteestructura de carpetas:� GESTIONHOTELERA_defect_docs� GESTIONHOTELERA_test_docs� GESTIONHOTELERA_test_run_docs� GESTIONHOTELERA_req_docs� GESTIONHOTELERA_test_plan_docs

Por omisión RTH está configurado para generaresta estructura de carpetas y luego cargar cada docu-mento correspondiente dentro de ./rth_file_upload,como ruta relativa a la carpeta en la cual está instala-do RTH, es decir, en la carpeta rth_file_upload dentrode /var/www/rth_1.6.3 si no modificamos la instala-ción con respecto a lo explicado en la entrega anterior.

Como podemos imaginar, tendríamos que modifi-car los permisos de /var/www/rth_1.6.3/rth_file_upload para que permita crear nuevas carpetas asícomo escribir y modificar ficheros para que RTH puedagenerar la estructura necesaria para cada nuevo pro-yecto y no obtengamos errores de acceso denegado alllevar a cabo estos pasos. Esto es posible, pero no esrecomendable, debido a que estaríamos exponiendo laseguridad de las carpetas que son del dominio del ser-vidor Web (en nuestro caso Apache). Por lo cual, esconveniente generar una carpeta fuera del dominiodel servidor Web, con los permisos correspondientes eindicarle a RTH que debe crear las estructuras de losproyectos en esa ruta. Supongamos que el nombre dela carpeta en la cual queremos que se cree esta estruc-tura es /home/mundolinux/proyectos_RTH/, paramodificar la configuración de RTH, siga estos pasos:� Hay que modificar nuevamente la configuración

inicial de RTH, indicarle el nombre de la ruta en ladefinición de FILE_UPLOAD_PATH. Para ello, sedebe acceder al archivo /api/properties_inc.phpdentro del directorio rth_1.6.3, utilizando vi:

sudo vi /var/www/rth_1.6.3/api/properties_inc.php

� O bien, si no estamos seguros para trabajar convi, podemos utilizar gedit que se presentará en elescritorio, en forma gráfica:

sudo gedit /var/www/rth_1.6.3/api/properties_inc.php

� En el Listado 1 se muestra la línea de este archi-vo que se debe modificar para establecer la

12MUNDO nº106

www.revistasprofesionales.com

Tecnología y Negocio

Gestión de requisitos desoftware con RTH 1.6.3 (II)En la entrega anterior habíamoscompletado la compleja instalación delsistema de gestión de requisitos desoftware RTH 1..6.3, sorteando losproblemas que nos presentaba suescasa documentación. También hemosaprendido a definir a los usuarios, suspermisos y sus accesos a determinadosproyectos dentro de RTH.A continuación, vamos a desarrollarejemplos concretos de la gestión derequisitos, su carga, seguimiento y susasociaciones con documentación y conlas diferentes pruebas que se llevan acabo para asegurar que cumplan conlos estándares de calidadpreestablecidos antes de comenzar atrabajar en cada proyecto.

Autor: Xavier Iruña

Linux

Gestion de requisitos 2:Gestion de requisitos 2 11/11/08 12:57 Página 12

Page 13: ML106

nueva configuración de la carpeta en lacual se debe generar la estructura de pro-yectos. Como podemos observar, hay quemodificar el valor paraFILE_UPLOAD_PATH y especificarle la rutacon la barra al final. Esto es código PHP,por lo cual, tenemos que respetar la sinta-xis para que no se produzcan errores luegodurante el acceso vía Navegador a la apli-cación. Por ejemplo, para establecer la rutaa /home/mundolinux/proyectos_RTH/,tenemos que modificar la línea que figuraoriginalmente con:

define(‘FILE_UPLOAD_PATH’, ‘./rth_file_

upload’);

� Por la siguiente línea (en negrita figura lomodificado):

define(‘FILE_UPLOAD_PATH’,

‘/home/mundolinux/proyectos_RTH/‘);

� En la línea anterior, utilizamos como ejem-plo /home/mundolinux/proyectos_RTH/

como la ruta principal para que RTH gene-re las nuevas carpetas para cada proyectoy que allí se alojen los documentos que sevayan subiendo.

� Guarde los cambios realizados en elarchivo, revisando cuidadosamente queno se haya generado ningún error de sin-taxis.

� Modifique la configuración de permisos de lacarpeta para que los usuarios puedan crearcarpetas, escribir y modificar archivos.Una vez realizada esta tarea, tenemos que

entrar a RTH como un usuario y contraseñacon los permisos correspondientes parapoder crear proyectos nuevos. Como había-mos utilizado la base de datos de demostra-ción para la instalación, ya estaba creado elproyecto DEMO (el cual tiene sus carpetasgeneradas en la ubicación predeterminadapor la instalación), pero ahora queremosagregar uno propio y ver cómo trabajar endetalle con RTH para las diferentes activida-des relacionadas con la gestión de requisitosde software.

Para agregar un proyecto nuevo, hay quehacer click en Manage (Gestionar) en la barrasuperior y aparecerá una tabla con todos losproyectos predefinidos (por el momento,solamente el proyecto DEMO). Haciendo clicken Add project (Agregar nuevo proyecto) en lasegunda barra aparecerá un panel para cargarlos siguientes datos de un proyecto nuevo(ver la Figura 1):� Project name (nombre del proyecto).

Tengamos cuidado con el nombre, pues nohay que utilizar caracteres que no esténpermitidos para emplearse en nombres deficheros o carpetas, pues sino apareceránerrores cuando RTH intente generar lasestructuras explicadas anteriormente.

� Description (descripción).� Status (estado). Un proyecto puede estar

habilitado y activo (enabled) o inhabilitado(disabled).

� View/Hide columns (mostrar u ocultarcolumnas). Permite definir las diferentescolumnas que se mostrarán sobre el pro-yecto.Una vez introducidos todos los valores,

hay que presionar el botón Submit (Enviar).Tengamos en cuenta que si no hemos confi-gurado correctamente los permisos de la car-peta en la cual se almacena la estructura quegenera RTH para el nuevo proyecto, nos apa-

13MUNDO nº106

www.revistasprofesionales.com

Tecnología y NegocioGestión de requisitos de software con RTH 1.6.3 (II)

# FCK EDITORdefine('FCK_EDITOR_BASEPATH', RTH_URL ."fckeditor/"); define('IMG_SRC', RTH_URL ."images/"); define('ICON_SRC', RTH_URL ."images/icons"); # Might not need icons define('DOC_ROOT', RTH_URL); # do not store documents in web server document root define('FILE_UPLOAD_PATH', '/home/mundolinux/proyectos_RTH/'); # include forwardslashat end of path define('WINDOW_TITLE', 'RTH - Quality Centre'); define('PAGE_TITLE', 'RTH'); define('RTH_VERSION', 'Version 1.6.3');

Listado 1 Porción del archivo de configuración/var/www/rth_1.6.3/api/properties_inc.php

Figura 1. Agregando un proyecto en RTH.

Figura 3. La página principal de RTH mostrándonos las novedades para el nuevo proyecto.

Figura 2. Visualizando la lista de proyectos, con el nuevo agregado.

Linux

Gestion de requisitos 2:Gestion de requisitos 2 11/11/08 12:57 Página 13

Page 14: ML106

recerán mensajes de error en pantalla y no secreará el proyecto en la base de datos hastaque solucionemos el problema.

Si todo salió bien, accederemos a la lista deproyectos, pudiendo visualizar el que hemosagregado (ver la Figura 2). Recordemos quehaciendo click en los títulos de las columnasde la tabla, se puede establecer el orden enforma ascendente o descendente, pues esto esposible para todas las pantallas.

Ahora que hemos creado un proyectonuevo, es conveniente transformarlo en elproyecto activo, pues hasta ahora era DEMO.Para ello, hay que seleccionar el nombre delproyecto nuevo en el cuadro de lista desple-gable Switch project (Cambiar proyecto acti-vo). De esta manera, nos encontraremos conla pantalla principal que nos presenta unresumen de los últimos 5 modificados decada uno de los siguientes: conjuntos depruebas (test sets), pruebas (tests) y requisi-tos (requirements), para el proyecto nuevo(ver la Figura 3). Como está recién creado, nohay ninguna información presente, sinembargo, cada vez que entremos nueva-mente al sistema, vamos a encontrar estainformación.

Ya creamos el epicentro del trabajo deRTH, un proyecto. Todo parte de allí, pues enla gestión de requisitos, todas las tareasestán relacionadas a un proyecto determina-do y así lo entiende RTH. Desde un proyectopodemos acceder a sus requisitos (require-ments), sus pruebas (tests) y sus defectos(defects).

Definiendo los usuarios del proyecto

Ahora que ya está creado el proyecto, hayque definir los usuarios que pueden traba-jar dentro de RTH con ese proyecto y cuálesson sus permisos. El procedimiento paraagregar usuarios y definir sus permisos lohemos explicado en detalle en la entregaanterior.

Por lo cual, tenemos que seguir los pasosexplicados para agregar a cada uno de losusuarios al proyecto nuevo e ir definiendosus permisos específicos. De esta manera, yatendremos todo configurado para poderrealizar las acciones propias de la gestión derequisitos. También es conveniente modifi-car el proyecto predeterminado de los usua-rios con los cuales trabajaremos, pues poromisión está asignado al proyecto DEMO, elúnico que había creado hasta el momento.

Al ir realizando las operaciones, nos ire-mos acostumbrando al trabajo con RTH ynos resultará muy intuitiva su interfaz conel usuario, lo que no siempre es así en apli-caciones basadas en PHP.

Comunicando novedades

Cuando participamos en varios proyectos, aveces resulta difícil coordinar las comunica-ciones para estar al tanto de los temas pen-dientes en cada uno de los que estamos invo-lucrados. En ese punto es en donde comenza-mos a notar las ventajas de RTH con respectoal envío constante de información y docu-mentos a través del correo electrónico. Pues,como vimos anteriormente, cuando seleccio-namos un proyecto, visualizamos una pantallade bienvenida con un resumen de la actividad.Pero, también es posible que definamos unanoticia importante, para que cualquier miem-bro que ingrese la vea al momento que selec-ciona ese proyecto en RTH.

Para definir una noticia que se presentaráen la pantalla principal del proyecto, basta conseguir esta secuencia de clicks Manage(Gestionar) en la barra superior, el nombre delproyecto en la tabla y dentro de la secciónNews (Novedades), escribir un asunto (sub-ject), una descripción (description), y presionarel botón Submit (Enviar). De esta manera, esanovedad se presentará al entrar al proyecto(ver la Figura 4). Se elimina la necesidad deestar redactando un correo electrónico en elcual se debe incluir información referida a quéproyecto estamos hablando como introduc-ción, la novedad, los saludos correspondientes

(para no perder la cortesía), con todo el tiem-po que eso lleva.

Parametrizando los requisitos

Antes de poder comenzar a agregar nuevosrequisitos, tenemos que parametrizar tresaspectos indicando qué valores pueden conte-ner, es decir, qué elementos aparecerán dispo-nibles para seleccionar en los cuadros de listadesplegables correspondientes:� El aspecto cubierto por el requisito (requi-

rement area covered). Por ejemplo:� Bugs (Errores).� Nuevas funcionalidades.� Pruebas.� Resultados de pruebas.

� El tipo de documento de requisito (require-ment document type). Por ejemplo:� Casos de uso.� Especificación funcional.� Especificación técnica.

� El aspecto funcional del proyecto quecubre el requisito (requirement functiona-lity). Por ejemplo:� Estadísticas.� Gestión de bases de datos.� Gestión de usuarios.� Interfaz con el usuario.� Núcleo (core).Para definir toda esta parametrización,

debemos entrar en Manage (Gestionar) en la

14MUNDO nº106

www.revistasprofesionales.com

Tecnología y Negocio

Linux

Figura 4. Visualizando una novedad para un proyecto.

Figura 5. Parametrizando el aspecto funcional del proyecto que cubre el requisito(requirement functionality).

Gestion de requisitos 2:Gestion de requisitos 2 11/11/08 12:57 Página 14

Page 15: ML106

barra superior, hacer click en el nombre delproyecto y luego en Requirements(Requisitos). Aparecerá una nueva barra conlos tres aspectos explicados anteriormente.Haciendo click en cada uno de ellos, podre-mos completar el cuadro de texto e ir presio-nando el botón Add (Agregar) para que sevaya formando la lista de elementos queaparecerá en la parte habitual, como ya nosha acostumbrado la interfaz de RTH (ver laFigura 5).

Trabajando con requisitos y sub-requisitos

Una vez que están definidos los valores paraestos tres aspectos de un requisito, los cualesdependerán exclusivamente de la clase deproyecto en el cual estemos trabajando,podremos agregar requisitos al proyecto.

RTH nos permite agregar requisitos de dosclases diferentes:� Requisito con fichero (Requirement – File).

Permite asociar un fichero de cualquierclase con las especificaciones del requisi-to. Solamente se incluye una breve des-cripción del requisito y el resto se encuen-tra en el fichero asociado.

� Requisito con registro (Requirement –Record). Permite definir todos los detallesdel requisito utilizando un editor, por locual, ofrece una trazabilidad más comple-ta que el anterior, pero lleva mucho mástrabajo para definirlo y para mantenerlo.Una de sus grandes ventajas es que luegopodremos realizar búsquedas en el conte-nido del detalle del requerimiento, lo cualpuede ayudarnos en el futuro.El uso de uno u otro dependerá del nivel

de trazabilidad que busquemos y de la clasede proyecto con el cual estemos trabajando,así como de la forma en la cual pensemos otengamos organizada la documentación decada requisito.

Para agregar un nuevo requisito a un pro-yecto, hay que hacer click en Requirements(Requisitos) en la barra superior y apareceráuna tabla con todos los requerimientos.Haciendo click en Add requirement – record(Agregar requisito con registro) o bien en

Add requirement – file (Agregar requisitocon fichero), según el tipo de requisito quese quiera insertar. Aparecerá un panel paracargar los siguientes datos de un requisitonuevo (ver la Figura 6):� Requirement name (nombre del requisito).� Detail (detalle). En los requisitos con

registro, nos facilita un editor que nospermite describir con gran precisión sudetalle, incluyendo cambios en el tamñode la tipografía, negritas, cursivas, tablasy diferentes estilos (formatos). Ver laFigura 6.

� File name (Nombre de fichero). En losrequisitos con fichero, nos permite selec-cionar un fichero que se asociará a éste. Porejemplo, en un requisito determinadopodemos asociar una especificación enformato Open document (.odt), la cual con-tendría todo el detalle funcional y de dise-ño del nuevo requisito, junto con su dia-grama UML (Unified Modelling Language –Lenguaje unificado de modelado).

� Reason for change (Razones para la modi-ficación).

� Version (Versión). El número de versión delrequerimiento.

� Area covered (Aspecto cubierto).� Doc type (Tipo de documento).� Status (Estado). RTH nos permite seleccio-

nar alguno de los siguientes estados paraun requisito, para facilitarnos el seguimien-to de un flujo de trabajo (workflow) orde-nado:� New (Nuevo).� Reviewed (Revisado).� Approved (Aprobado).� Rejected (Rechazado).� Implemented (Implementado).

� Priority (Prioridad). RTH nos permite selec-cionar alguno de los siguientes valores deprioridad para un requisito, para luegopoder verlos ordenados por ésta:� High (Alta).� Medium (Media).� Low (Baja).

� Assigned to (Asignada a). Permite indicar aqué usuario del proyecto se asignó elrequisito.

� Functionality (Funcionalidades). Podemosescoger varias funcionalidades (previa-mente definidas para el proyecto) a las queafecta este requisito manteniendo presio-nada la tecla Control (Ctrl), como en cual-quier cuadro de lista con posibilidad deselección múltiple.Una vez introducidos todos los valores, hay

que presionar el botón Create (Crear).Accederemos a la lista de requisitos, pudiendovisualizar el que hemos agregado (ver la Figura7), con una presentación a la que ya nos haacostumbrado RTH. Se asignará un identifica-dor único numérico para el nuevo requisito(ReqID).

En la parte superior podemos ver diferen-tes cuadros de lista desplegable y cuadros

15MUNDO nº106

www.revistasprofesionales.com

Tecnología y NegocioGestión de requisitos de software con RTH 1.6.3 (II)

Linux

Figura 6. Agregando un nuevo requisito con registro.

Figura 7. La lista de requisitos y la barra superior que permite filtrar por diferentescampos.

Gestion de requisitos 2:Gestion de requisitos 2 11/11/08 12:57 Página 15

Page 16: ML106

de texto que nos permiten filtrar por diver-sas condiciones a los requisitos que semuestran en la tabla inferior. De esta mane-ra, fácilmente podemos acceder a visualizarsolamente un subconjunto del total derequisitos, después de especificar los valoresy de presionar el botón Filter (Filtrar).

Presionando en el vínculo Export to Excel(Exportar a Excel), nos generará un ficherocon extensión .XLS con todos los requisitosque están visibles en pantalla y sus campos,que podremos abrir con OpenOffice.org Calco bien con cualquier otra planilla de cálculocapaz de trabajar con este formato. Estafuncionalidad es muy útil para llevar a caboseguimientos, tareas y estadísticas que noestén incluidas en RTH.

Haciendo click en el vínculo que muestrael identificador único numérico para unrequisito (ReqID), accedemos a su fichadetallada, a partir de la cual tenemos accesoa diferentes acciones para llevar a cabo conéste. En RTH, al entrar en cada entidad,encontramos las operaciones que podemosefectuar con ésta, lo cual facilita mucho elaprendizaje de la herramienta tanto como suuso. Sin embargo, tenemos que prestaratención a los vínculos y a los botones, puessuelen cambiar de nombre aunque llevan acabo acciones similares. Si bien es un detallemenor, es muy común que encontremosbotones con nombres Add, Submit y Create.La interfaz es bastante similar, pero no paratodas las operaciones, pues determinadosgrupos respetan una metodología, perootros no, lo cual a veces hace que uno seconfunda con facilidad.

A partir de la ficha de un requisito, es posi-ble llevar a cabo lo siguiente:� Crear una o más pruebas (Tests) asociadas

a éste a través del vínculo Create Test(Crear prueba).

� Crear sub-requisitos o bien requisitos hijos(Child requirments) cuyo padre será éste, através del vínculo File (Crear un sub-requi-sito con fichero) o Record (Crear sub-requi-sito con registro).

� Visualizar el historial de las diferentes ver-siones del requisito, a través del vínculoHistory (Historial).

� Agregar una nueva versión, utilizando elbotón Add new version (Agregar nuevaversión del requisito).

� Actualizar el requisito, empleando elbotón Update requirement (Actualizar elrequisito).

� Eliminar el requisito, a través del botónDelete requirement (Eliminar el requisito).

� Bloquear el requisito, presionando el botónLock requirement (Bloquear el requisito) obien desbloquearlo con el botón Unlockrequirement (Desbloquear el requisito).

� Enviar notificaciones por correo electróni-co, haciendo click en el vínculoNotifications (Notificaciones).Una práctica que da buenos resultados y

brinda un equilibrio entre el trabajo necesa-rio y la trazabilidad conseguida consiste encrear un requisito con registro e incluir enéste una descripción lo suficientementedetallada para facilitar un buen nivel de tra-zabilidad y que se puedan llevar a cabo lasbúsquedas necesarias. Sin lugar a dudas, lainclusión de todo el detalle funcional o dediseño técnico de las modificaciones y tare-as que implica el requisito resultaría muyincomodo de incluir con el editor proporcio-nado por RTH. Por ende, se pueden crearsub-requisitos con ficheros que agreguen

todas las especificaciones necesarias utili-zando los tipos de ficheros que estén asocia-dos a las aplicaciones que mejor permitenpresentar la información necesaria. De estamanera, encontramos la forma de trabajarcon requisitos muy complejos sin perder latrazabilidad y sin que resulte ineficiente sugestión. También esto facilita que un únicorequisito tenga asociados múltiples ficheroscon especificaciones que pueden estar aso-ciadas a diferentes aplicaciones. Esta es unanecesidad muy común en los proyectos demediana o gran envergadura, en los cualesun requisito implica una especificación fun-cional en texto, un diagrama UML de casosde uso de Umbrello (por citar un ejemplo deaplicación capaz de trabajar con UML enLinux), un diagrama en Kivio, una planilla decálculo con determinadas fórmulas que sedeben aplicar, etc.

La facilidad que nos brinda RTH para ges-tionar los sub-requisitos hace que realmen-te se transforme la forma de trabajar con losrequisitos de tal manera que luego resultacasi imposible volver a participar de un pro-yecto en el cual no se utilice esta clase deherramientas. Como los sub-requisitos sevisualizan en forma plana en la tabla que semuestra en pantalla con todos los requisitos,existe otra vista que los presenta en formajerárquica con sus padres e hijos, a la cual seaccede con el vínculo Folder view (Vista en

16MUNDO nº106

www.revistasprofesionales.com

Tecnología y Negocio

Linux

Figura 8. Los requisitos organizados en forma jerárquica en la vista como carpetas.

Figura 9. La ficha de un requisito con sus sub-requisitos presentados en la tablainferior.

Gestion de requisitos 2:Gestion de requisitos 2 11/11/08 12:57 Página 16

Page 17: ML106

forma de carpetas), como se muestra en laFigura 8.

También, cuando visualizamos la ficha delrequisito, en la parte inferior aparece la lista desus sub-requisitos, lo cual facilita muchísimoel trabajo con los requisitos complejos quedemandan una gran cantidad de documenta-ción (ver la Figura 9).

Como RTH está preparado para que variosusuarios puedan trabajar con los requisitos,permite que un usuario determinado lo puedabloquear, de manera tal que el resto de losusuarios no puedan realizar ninguna altera-ción al requisito. Es decir, el que lo bloquea seapodera de éste, hasta tanto lo desbloquee.

Haciendo click en el vínculo Home(Principal), podemos ver cómo se va modifi-cando la vista de la página principal en lacual nos muestra las novedades del proyectoen el cual estamos trabajando con los nuevosrequisitos y sub-requisitos que se fueronagregando.

Parametrizando las pruebas

Antes de poder comenzar a agregar nuevaspruebas, tenemos que parametrizar cincoaspectos indicando qué valores pueden con-tener, es decir, qué elementos aparecerán dis-ponibles para seleccionar en los cuadros delista desplegables correspondientes, de mane-ra similar a como hicimos anteriormente paralos requisitos:

� El aspecto cubierto por la prueba (testarea). Por ejemplo:� Bugs (Errores).� Nuevas funcionalidades.� Pruebas.� Resultados de pruebas.

� El tipo de documento de prueba (test docu-ment type). Por ejemplo:� Casos de prueba.� Reglas de funcionamiento.

� El entorno de la prueba (test environment).Por ejemplo:� Control de calidad (QA).� Desarrollo.� Producción.

� El ordenador en el cual se llevará a cabo laprueba (Test machine), con su nombre, suubicación y su dirección IP.

� El tipo de prueba (test type). Por ejemplo:� Funcional.� Rendimiento.� Regresión.Para definir toda esta parametrización,

debemos entrar en Manage (Gestionar) enla barra superior, hacer click en el nombredel proyecto y luego en Tests (Pruebas).Aparecerá una nueva barra con todos losaspectos explicados anteriormente.Haciendo click en cada uno de ellos, podre-mos completar los cuadros de texto corres-pondientes e ir presionando el botón Add(Agregar) para que se vaya formando la listade elementos que aparecerá en la parte

habitual, como ya nos ha acostumbrado lainterfaz de RTH.

Trabajando con pruebas

Una vez que están definidos los valores paraestos cinco aspectos de una prueba, loscuales dependerán exclusivamente de laclase de proyecto en el cual estemos traba-jando, podremos agregar pruebas para cadarequisito.

Para agregar una nueva prueba, nos con-viene hacer click en el vínculo Test (Prueba)dentro de la ficha del requisito, así quedaautomáticamente asociado a éste. Apareceráun panel para cargar los siguientes datos deuna nueva prueba (ver la Figura 11), entreotros datos de fechas:� Test name (Nombre de la prueba).� Purpose (Objetivo).� Comments (Comentarios).� Test status (Estado). RTH nos permite selec-

cionar alguno de los siguientes estadospara una prueba, para facilitarnos el segui-miento de un flujo de trabajo (workflow)ordenado:� New (Nueva).� Assigned (Asignada).� WIP (Work In Process – Trabajando en

la prueba).� Ready for review (Lista para revisión).� Completed (Completada).� Rework (Trabajando nuevamente).� Review test case (Revisar caso de prueba).� Review requirement (Revisar el requisi-

to asociado).� Priority (Prioridad). RTH nos permite selec-

cionar alguno de los siguientes valores deprioridad para una prueba, para luegopoder verlas ordenados por ésta:� High (Alta).� Medium (Media).� Low (Baja).

� Test area (El aspecto cubierto por la prueba).� Test type (El tipo de prueba).� QA owner (El usuario propietario de QA).� BA owner (El usuario propietario de BA).� Tester (El usuario responsable de llevar a

cabo la prueba).� Assigned to (Asignada a). Permite indicar a

qué usuario del proyecto se asignó la prueba.� Assined by (Asignada por). Facilita especifi-

car qué usuario del proyecto asignó la prue-ba a otro.Una vez introducidos todos los valores,

hay que presionar el botón Save (Guardar).Como podemos ver, nuevamente, según lapantalla cambia la etiqueta del botón, algoque seguramente cambiará en futuras ver-siones para normalizar la interfaz con elusuario. Accederemos a la lista de pruebas,

17MUNDO nº106Linuxwww.revistasprofesionales.com

Tecnología y NegocioGestión de requisitos de software con RTH 1.6.3 (II)

Figura 10. Parametrizando los ordenadores en los cuales se podrán ejecutar laspruebas.

Figura 11. Agregando una nueva prueba a un requisito.

Gestion de requisitos 2:Gestion de requisitos 2 11/11/08 12:57 Página 17

Page 18: ML106

pudiendo visualizar la que hemos agregado(ver la Figura 12), con una presentación a laque ya nos ha acostumbrado RTH. Se asig-nará un identificador único numérico para lanueva prueba (ID). También vamos a encon-trar la lista de pruebas dentro de la ficha delrequisito al cual se encuentra asociada lanueva.

En la parte superior podemos ver diferentescuadros de lista desplegable y cuadros detexto que nos permiten filtrar por diversascondiciones a las pruebas que se muestran enla tabla inferior. De esta manera, fácilmentepodemos acceder a visualizar solamente unsubconjunto del total de pruebas, como tam-bién sucedía con los requisitos, tras especificarlos valores y presionar el botón Filter (Filtrar).

Al igual que en la lista de requisitos, tene-mos un vínculo Export to Excel (Exportar aExcel), para facilitarnos un posterior análisiscon una planilla de cálculo.

Haciendo click en el vínculo que muestra elidentificador único numérico para una prueba(Test ID), accedemos a su ficha detallada,como sucedía con los requisitos, a partir de lacual tenemos acceso a diferentes accionespara llevar a cabo con ésta. En RTH, al entraren cada entidad, encontramos las operacionesque podemos efectuar con ésta.

Sin embargo, como siempre aclaramos,tenemos que prestar atención a los vínculosy a los botones, pues suelen cambiar denombre aunque llevan a cabo accionessimilares. El funcionamiento es bastantesimilar al que hemos explicado para losrequisitos, con algunas diferencias propiasde la gestión de las pruebas, sus flujos detrabajo y estados.

A partir de la ficha de una prueba (ver laFigura 13), es posible llevar a cabo lo siguiente:� Actualizar los datos de la prueba, utilizando

el botón Update test (Actualizar la prueba).� Copiar los datos de la prueba para generar

otra en un proyecto diferente, empleandoel botón Copy test to (Copiar prueba a).

� Definir los detalles de los pasos que sedeben llevar a cabo para realizar la prueba,a través del vínculo Test steps (Pasos de laprueba). También se pueden importardesde un archivo en formato Excel lospasos o exportarlos.

� Modificar el requisito asociado a la prueba,con el vínculo Req assoc (Requisito asociado).

� Subir ficheros con documentación desoporte para las pruebas y con control deversiones, empleando el vínculo Supportingdocs (Documentación de soporte). De estamanera, el encargado de llevar a cabo o decontrolar la prueba, con unos pocos clickspuede tener a su alcance toda la documen-tación relacionada con el requisito y con las

pruebas, algo que sería muy difícil de conse-guir rápidamente sin esta clase de herra-mientas. Si todo está correctamente organi-zado, inclusive lo puede hacer sin tener queconsultar al desarrollador, al analista funcio-nal, al arquitecto de software o al diseñador,pues todo queda disponible a través de RTH.

� Eliminar la prueba, a través del botónDelete test (Eliminar la prueba).Haciendo click en el vínculo Home

(Principal), podemos ver cómo nuevamente seva modificando la vista de la página principalen la cual nos muestra las novedades del pro-yecto con las nuevas pruebas que se fueronagregando.

Generando conjuntos de pruebas y liberando versiones

Una vez que están definidos los requisitos ylas pruebas, llega la hora de juntar las piezasen un flujo de trabajo un poco más complica-do. Pero, como ya estamos acostumbrados a laforma de trabajar de RTH, vamos a brindarmenos detalle de los pasos específicos quedebemos llevar a cabo.

Tenemos que definir un nombre para laversión del proyecto en el cual estamos traba-jando, lo cual se hace en el vínculo Release(Versión), completando el nombre y la descrip-ción y presionando el botón Add (Agregar).

Luego, hay que hacer click en el vínculo conel nombre de la versión y agregar un nombrede construcción (build name). Nuevamente,tenemos que completar el nombre y su des-cripción y presionar el botón Add (Agregar).

Ahora, hay que hacer click en el vínculocon el nombre de la construcción y agregarun conjunto de pruebas (test set), el cual con-tendrá a todas las pruebas que se deben lle-var a cabo para que se pueda generar esaconstrucción correspondiente a la versiónespecificada. Debemos completar el nombre ysu descripción, presionar el botón Add(Agregar) y luego hacer click en el vínculo Addtests (Agregar pruebas).

En este punto, hay que seleccionar las dife-rentes pruebas que van a conformar al con-junto y luego hacer click en el botón Create.También podemos subir un fichero que defi-na el plan de ejecución de las pruebas (testplan file).

Luego, llegará el momento de ejecutar laspruebas y de registrar los resultados. Para ello,tenemos que hacer click en el vínculo Testresults (Resultados de las pruebas). Haciendoclick en el vínculo Update (Actualizar) que seencuentra al final de cada fila correspondien-te a una prueba, podremos indicar los resulta-dos de su ejecución, con comentarios y deta-lles, pudiendo inclusive avisar a determinadosusuarios por correo electrónico de esta infor-mación en el mismo paso. Si configuramostodo correctamente, no tendremos necesidadde recurrir al cliente de correo para hacerlo, locual nos ahorra una buena cantidad de tiem-po y facilita mucho el flujo de trabajo, espe-cialmente, en los proyectos complejos.

A medida que vamos actualizando losresultados de las pruebas, se irá reflejando elavance y repercutirá en los informes que ana-lizaremos a continuación.

18MUNDO nº106Linux www.revistasprofesionales.com

Tecnología y Negocio

Figura 12. La lista de pruebas y la barra superior que permite filtrar por diferentescampos.

Figura 13. La ficha correspondiente a una prueba.

Gestion de requisitos 2:Gestion de requisitos 2 11/11/08 12:57 Página 18

Page 19: ML106

Trabajando con defectos

RTH también nos permite gestionar los defec-tos, que se pueden detectar en producción através de los informes de los usuarios o biendurante las pruebas.

Antes de poder comenzar a agregar nuevosdefectos, tenemos que parametrizar dosaspectos indicando qué valores pueden conte-ner, es decir, qué elementos aparecerán dispo-nibles para seleccionar en los cuadros de listadesplegables correspondientes, de manerasimilar a como hicimos anteriormente para losrequisitos y para las pruebas, por lo cual, noexplicaremos los pasos detallados:� La categoría del defecto (defect category).� El componente defectuoso (defect com-

ponent).Para definir toda esta parametrización,

debemos entrar en Manage (Gestionar) en labarra superior, hacer click en el nombre delproyecto y luego en Defects (Defectos).Aparecerá una nueva barra con los dos aspec-tos explicados anteriormente. Haciendo clicken cada uno de ellos, podremos completar elcuadro de texto e ir presionando el botón Add(Agregar) para que se vaya formando la listade elementos que aparecerá en la parte habi-tual, como ya nos ha acostumbrado la inter-faz de RTH.

Para agregar un nuevo defecto a un pro-yecto, hay que hacer click en Defects(Defectos) en la barra superior y apareceráuna tabla con todos los defectos. Haciendoclick en Add defect (Agregar defecto), apare-cerá un panel para cargar todos sus datos,incluyendo la versión (release) en la cual seencontró, a cuál se le asigna, qué usuario seráel responsable de su seguimiento y cuál otrode corregirlo.

Aunque parezca algo sencillo, contar coneste esquema de gestión de defectos es muyútil para no perderlos en varios documentosy permite conseguir una mayor eficiencia ala hora de planificar los tiempos de los gru-pos de trabajo y sus prioridades, pues conunos pocos clicks podemos ver los requeri-mientos, los defectos, los avances de losconjuntos de pruebas, las novedades, entreotros datos.

Informes

Como no podía faltar para una gestión efi-ciente de requisitos de software, es funda-mental contar con determinados informesque nos permitan visualizar ciertos aspectosimportantes. No son muchos, pero, en general,encontramos algunos bastante útiles hacien-do click en el vínculo Reporting (Informes), a lahora de tener que dar respuestas rápidas sobre

el estado actual a los usuarios ante una llama-da o un correo inesperado:� Test area. Muestra el número de pruebas

ejecutadas para una versión, construccióny conjunto de pruebas determinado(Release, Build, testset), los cuales debere-mos ir seleccionando para conseguir elinforme.

� Build status. Presenta el estado de todas laspruebas para una versión y construccióndeterminadas (Release, Build).

� Failed verifications. Muestra informacióndetallada de todas las verificaciones quepresentaron problemas para una versión,construcción y conjunto de pruebas deter-minado (Release, Build, testset).

� Requirements coverage. Presenta la cober-tura de requerimientos para una versión,construcción y conjunto de pruebas deter-minado (Release, Build, testset).

� Test signoff. Muestra información detalla-da sobre las pruebas de una versión, cons-trucción y conjunto de pruebas determina-do (Release, Build, testset). Ver la Figura 14.Si bien faltan algunos informes necesarios

para una gestión de requisitos más precisa,como nos permite exportar información a unformato Excel y debido a que todo seencuentra en un modelo de datos de MySQLmuy fácil de comprender, no encontraremosmayores limitaciones para mejorar esteaspecto.

Conclusión

En esta entrega, hemos desarrollado ejemplosconcretos de la gestión de requisitos paso apaso con RTH 1.6.3, los cuales servirán comouna buena base para aplicarlos a cualquierproyecto en el cual busquemos organizar eltrabajo con los requisitos.

Si bien la instalación lleva su tiempo y aveces encontramos que la integridad concep-tual de la interfaz con el usuario no se respe-

ta en todas las ocasiones, es una herramientamuy útil y que con un pequeño esfuerzo nospuede resolver todos los inconvenientes rela-cionados con la gestión desordenada de losrequisitos.

Trabajando con RTH para la gestión derequisitos, la documentación no se pierde y sepuede organizar muy bien, lo cual facilita unaexcelente trazabilidad, especialmente en losproyectos medianos y de envergadura, en loscuales, trabajar únicamente con llamadas tele-fónicas, correos electrónicos, mensajería ins-tantánea y SMS nos genera múltiples canalesde comunicación que luego llevan horas ras-trear para encontrar qué habíamos acordado,con quién y qué documentos habían involu-crados.

RTH simplifica enormemente la organiza-ción de la documentación con un buen siste-ma jerárquico que no nos limitará en absolutopara cualquier tamaño de proyecto. Al estarmontado sobre un motor de base de datospotente como lo es MySQL, quedaremos limi-tados únicamente por la cantidad de espacioen disco que vayamos a destinar a cada pro-yecto y a la voluntad de cargar todo en el sis-tema de gestión de requisitos.

Para los que están interesados en mejorarel producto o adaptarlo mucho mejor a susnecesidades, como siempre, la ventaja de seropen source (de código abierto) es una ben-dición y, también resulta un sistema muybueno para tomar cierto aprendizaje de bue-nas prácticas al trabajar con PHP y bases dedatos.

No hay que dejarse engañar por la sencillainterfaz con el usuario que presenta, pues lascapacidades de RTH en organizar la informa-ción hacen que valga la pena instarlo y pro-barlo en uno o más proyectos.

Para ser una herramienta de gestión derequisitos de software totalmente completa,lo que le falta es ayudarnos en la automatiza-ción de las pruebas.

19MUNDO nº106

www.revistasprofesionales.com

Tecnología y NegocioGestión de requisitos de software con RTH 1.6.3 (II)

Linux

Figura 14. Resultados del informe Test signoff para la versión BETA 1, construcciónCORE1 y conjunto de pruebas Pruebas para beta 1.

Gestion de requisitos 2:Gestion de requisitos 2 11/11/08 12:57 Página 19

Page 20: ML106

Otro año más la Junta de Comunidades de Castilla-LaMancha, mediante el Centro de Excelencia de SoftwareLibre de Castilla-La Mancha (CESLCAM), vuelve aapostar por el fomento de la Comunidad en el ámbitode la Universidad.Dentro de las iniciativas llevadas a cabo por elCESLCAM se encuentra la puesta en marcha de unanueva edición del Concurso Universitario de SoftwareLibre de Castilla-La Mancha, que para este año cuentacon un presupuesto en premios de más de 9.000 euros.El concurso ha sido promovido por el gobiernoregional a través del CESLCAM y las Escuelas de laUniversidad de Castilla-La Mancha (UCLM): EscuelaUniversitaria Politécnica de Cuenca (EUPC), EscuelaSuperior de Ingeniería Informática de Albacete (ESII)y Escuela Superior Informática de Ciudad Real (ESI).Para los participantes de la edición anterior elconcurso debe entenderse como una manera deaprender a diseñar un programa, tomar decisiones ydesarrollar una aplicación informática real. Algo quepara ellos mismos es una necesidad fundamental,pues durante los estudios universitarios no siemprese tiene la oportunidad de incorporar todo loaprendido en un aplicación completa.El CESLCAM es un centro que nace con el objetivo de dinamizar y difundir el Software Libre enCastilla La Mancha, facilitando información y asesorando a administraciones, empresas y usuariosfinales que deseen conocer o utilizar este tipo de software. Dentro de las líneas de actuación delcentro destaca el observatorio tecnológico, la teleformación, y la certificación y asesoramiento en elcontexto del Software Libre.

En los siguientes enlaces se puede encontrar más información sobre el concurso:Correo del Concurso Regional: [email protected] del Concurso Regional: www.ceslcam.com/concursoWeb del Concurso Estatal: www.concursosoftwarelibre.org

Concurso:Concurso 12/11/08 11:33 Página 1

Page 21: ML106

Suscripción a Mundo LinuxSUSCRIPCIÓN PARA ESPAÑA

�Suscripción anual con 25% descuento:31,50 euros (8,95 euros de ahorro)

SUSCRIPCIÓN PARA EXTRANJERO

�Suscripción anual con 25% descuentoEuropa: 43,50 euros (gastos de envío incluidos)Resto de paises: 55,50 euros (gastos de envío incluidos)

FORMAS DE PAGO PARA ESPAÑA� Giro Postal a Revistas Profesionales, S.L.� Transferencia al Banco Popular:

c.c: 0075/1040/43/0600047439� Talón Bancario a nombre de Revistas Profesionales� Domiciliación Bancaria� Tarjeta de crédito + fecha de caducidad

FORMA DE PAGO EXTRANJERO� Tarjeta de crédito + fecha de caducidad

Suscríbase desde nuestra web www.revistasprofesionales.com Más información en el teléfono 91 304 87 64, en el fax 91 327 13 07 y en [email protected]

33 Suscripcion ML:Suscripcion ML 11/11/08 13:02 Página 43

Page 22: ML106

¿Qué es el trabajo colaborativo?

La utilización de las nuevas tecnologías supone ladilución de las barreras físicas que condiciona-ban, en gran medida, el funcionamiento de lasorganizaciones tradicionales, al hacer posible, porun lado, la distribución de los miembros entrediferentes emplazamientos físicos o ubicacionesgeográficas y, por otro, la participación de agen-

tes que anteriormente no estaban presentes poren encontrarse localizados en algún punto leja-no. En un entorno como éste, se hacen impres-cindibles herramientas que faciliten las comuni-caciones entre los diferentes agentes implicados,ya sean éstas síncronas o asíncronas. Y es aquídonde entran en juego las herramientas y solu-ciones de trabajo colaborativo.El trabajo colaborativo posee unas característicaspropias que lo diferencian de otras modalidadesde trabajo en grupo (ver Figura 1). Quizá, uno delos aspectos más importantes es que el espaciode trabajo en grupo se percibe como un reposi-torio de información e ideas propias en el que seeliminan las fronteras espaciales y temporales.

Herramientas de trabajo colaborativo

La tecnología básica de la colaboración incluyecuatro grandes grupos (ver figura 2), que son:� Repositorios: se trata de bases de datos cen-

tralizadas a las que los miembros de undeterminado grupo pueden acceder paraobtener documentos, modelos, programas ycualquier otra forma de contenido. Un ejem-plo son los sistemas de control de versiones.

� Herramientas de comunicación: aplicacionesque permiten la comunicación entre los par-ticipantes el en grupo. Algunos ejemplos sonlos blogs y los wikis.

� Agenda y programadores: se trata de utilida-des que permiten la programación automáti-ca y compartida de reuniones en función delos roles de cada uno de los miembros delgrupo.

� Automatización de procesos: simplificanmuchas tareas como la gestión de proyectosal automatizar parte del proceso.

22MUNDO nº106

www.revistasprofesionales.com

Tecnología y Negocio

Trabajo Colaborativo

La revolución de Internet estácambiando también la manera en quese concibe el trabajo en grupo y lagestión de proyectos. Ya no esnecesaria la presencia física de loscomponentes de un mismo grupo detrabajo. Este artículo trata de acercar allector al concepto de trabajocolaborativo, analizando para elloalgunas herramientas como los blogs,los wikis, la mensajería instantánea,etc. Centrándonos más en la gestiónde proyectos, se describe con mayordetalle la herramienta phpCollab, unade más utilizadas del mercado paraestas tareas.

David Roldán Martínez

Linux

Figura 1. Características diferenciadoras deltrabajo colaborativo.

Figura 2. Herramientas de trabajo colaborativo.

Trabajo Colaborativo:Trabajo Colaborativo 11/11/08 12:58 Página 22

Page 23: ML106

En el mercado, existe un gran cantidad desoluciones de trabajo colaborativo, aunqueen este artículo nos centraremos única-mente en las herramientas open source(tabla de la Figura 3). Precisamente lacorriente open source, más conocida comosoftware libre, es uno de los resultados deltrabajo colaborativo más representativos.

Sistemas de control de versiones

Un sistema de control de versiones permitealmacenar metadatos asociados a un conjun-to de datos almacenados en un repositorio decontenidos. En realidad, un repositorio, en suversión más simple, es un servidor de ficherosen el que se van almacenando las distintasversiones de los ficheros que contiene, siendodichas versiones fácilmente accesibles, graciasa los metadatos del sistema de control de ver-siones.Generalmente, los sistemas de control de ver-siones siguen una arquitectura cliente-servi-dor en donde el servidor guarda las distintasversiones de los contenidos del proyecto y losclientes que se conectan para obtener unadeterminada versión de dicho proyecto. Unavez descargada ésta, el cliente trabaja en localy las modificaciones que realice en el recursolocal del repositorio únicamente pasarán alrepositorio cuando el cliente así lo envíe. En

ese momento, la versión actual del proyectoincluirá la nueva versión del recurso, de talforma, que si ahora otro cliente se descarga laversión actual del proyecto, incluiría ya elnuevo recurso. Esta forma de trabajar puededar lugar a conflictos entre las modificacionesrealizadas por clientes diferentes y, por ello, lossistemas de control de versiones incluyenherramientas de resolución de conflictos.Los dos sistemas de control de versionesmás extendidos son el CVS y el Subversion.

Blogs

Los blogs, también bitácoras, son un mediode difusión de información en Internet muyreciente que consiste en la recopilación deinformación por la que es posible navegar

fácilmente. Constituyen una evolución delos foros de discusión que se han enrique-cido con una mayor versatilidad y unainterfaz de usuario mucho más amigable.Ofrecen soporte a listas de discusión sobrelos temas más variados en las que, juntocon el texto de los comentarios es posibleincluir imágenes, ficheros de audio, etc. Unejemplo de este tipo de blog lo encontra-mos en http://david-roldan-martinez.blogspot.com (ver Figura 4), un blog sobretemas relacionados con el e-learning.Un blog es una simplificación de un gestorde contenidos (CMS, Content ManagementSystem). Su gran éxito entre los internautasqueda justificado porque no exigen conoci-mientos en la creación de páginas web, nide diseño o programación informática.Prácticamente, a cualquiera que sea capazde navegar por Internet y de manejar unprocesador de textos, le es posible gestio-nar un blog.Los contenidos de un blog tienen asociadaetiquetas (tags) que permiten su clasifica-ción, de tal forma que cuando un usuarioaccede a la página principal del blog seencuentra con los contenidos agrupados entema, donde cada tema es una etiqueta (verFigura 5). Un mismo contenido puede tenerasociadas varias etiquetas. Por otra parte,

23MUNDO nº106

www.revistasprofesionales.com

Tecnología y NegocioTrabajo Colaborativo

Linux

Figura 4. Pantalla de principal de http://david-roldan-martinez.blogspot.com.

Figura 3. Entornos de trabajo colaborativo (Fuente: Centro de Supercomputación de Galicia).

− BSCW. Basic Support for Cooperative Work. (Manual). − Joomla!− MimerDesk. − SHADOW Networkspace (SNS). Center for Technology Innovations in

Education (CTIE). University of Missouri-Columbia. − ACollab: Accessible Colaboration Environment − PHPROJEKT. − phpCollab. [Demo] − CHEF. CompreHensive collaborativE Framework. University of Michigan.

USA. − PHP GroupWare − EGroupware Enterprise. − GROUP.longe. − WEBO. − Tikiwiki. − Twiggi. − AXIS groupware. − TUTOS. − LearnLoop. Web based GroupWare for collaborative learning. − Cellarius. Group Collaboration and communication center. − CVW. Collaborative Virtual Workspace. − Fle3. Future Learning Environment. − AUC. Authenticated User Community for Education.

OpenSource

Figura 5. Asociación de etiquetas a uncontenido del blog.

Figura 6. Resúmenes de un blog porcorreo electrónico.

Trabajo Colaborativo:Trabajo Colaborativo 11/11/08 12:58 Página 23

Page 24: ML106

los contenidos están perfectamente fecha-dos e identificados.Casi todos los blogs ofrecen la posibilidadde asociar o sindicar los contenidos deotros blogs. También es posible suscribirse aun blog, de tal forma que se reciba uncorreo electrónico cada vez que el autor delblog crea una nueva entrada (ver Figura 6).

Wikis

La palabra Wiki viene del término hawaiano“wiki-wiki”, que significa “rápido”, y queutilizaba los remeros de las canoas. Un Wikies un portal web cuyos contenidos puedenser visitados y editados libremente porcualquier internauta. Como cualquier inter-nauta puede modificar el contenido delwiki, por lo que se constituyen como laherramienta más adecuada en la elabora-ción de un documento común entre variosautores, como un plan de proyecto, porejemplo.Los Wikis sirven de soporte a la edicióncolaborativa de documentos y su ejemplomás representativo es la WikiPedia. Se trata,tal y como se indica en su página web, de“una enciclopedia escrita colaborativamen-te por sus lectores. Hay mucha gente mejo-rando Wikipedia constantemente, con cien-tos de ediciones por hora, que son registra-das en el historial y en los cambios recien-tes. Las ediciones que consisten en vanda-lismo o disparates son revertidas rápida-mente”. (ver Figura 7).

Entre los programas que permiten la imple-mentación de wikis pueden citarse:� UseModWiki� MediaWiki� PhpWiki� TikiWiki� DokuWiki� WikkaWiki� MoinMoin� Tiddlywiki

Mensajería instantánea

En cierto modo, se trata de una evoluciónde las aplicaciones de Chat a las que se lehan ido añadiendo herramientas como elintercambio de ficheros de audio o video, lamulticonferencias, etc.Una de sus características principales de lossistemas de mensajería instantánea es ladetección de presencia. Cada usuario dis-pone de una lista de contactos y cuandoalguno de los miembros de dicha de lista decontactos, enciende su aplicación, los usua-rios que los tienen incluidos como contac-tos reciben un mensaje de notificación.Tampoco podemos dejar de mencionar lasaplicaciones de VoIP como Skype o GoogleTalk (ver Figura 8). Estas aplicaciones per-miten el establecimiento de llamadas tele-fónicas a través de Internet utilizandocomo dispositivo de usuario el ordenador,en lugar del teléfono. Skype, por ejemplo,para un mismo contacto, permite elegirentre establecer una llamada o videollama-da o comenzar un chat. También es posibleenviar SMS y se dispone de buzón de voz.Si, además, los usuarios tienen instaladauna web cam, se pueden crear videoconfe-rencias. Incluso se dispone de versionespara dispositivos móviles, dando un pasomás hacia la comunicación ubicua.

Agendas compartidas

Una agenda compartida es una aplicaciónweb que permite gestionar tanto la agendade cada uno de los miembros de un grupocomo la del grupo completo a través de unainterfaz web amigable y de fácil manejo.

Entre otras, ofrece funcionalidades decalendario, convocatoria de reuniones, etc.Un ejemplo es Google Calendar, que ade-más de servir para gestionar varias agendaspersonales, puede emplearse como herra-mienta de trabajo en grupo. Efectivamente,Google Calendar permite que un usuariocomparta su agenda con un grupo de usua-rios e incluso que su agenda sea totalmen-te pública. (ver Figura 9).La gestión colaborativa de proyectos es unsistema de trabajo en grupo que pone adisposición de todos los integrantes de ungrupo de trabajo de un proyecto dado,todas las herramientas necesarias para ges-tionarlo.

Uno de los ejemplos más representativos esel Php-Collab (http://www.php-collab.com).Una vez autenticado, desde la página prin-cipal es posible acceder a un menú de ges-tión de todos los proyectos en los que se

24MUNDO nº106

www.revistasprofesionales.com

Tecnología y Negocio

Linux

Figura 7. Ejemplo de Wiki(http://es.wikipedia.org).

Figura 8. Skype.

Figura 9. Ejemplo de agenda compartida.

Figura 10. Página principal de un usuario.

Figura 11. Añadir un proyecto nuevo.

Trabajo Colaborativo:Trabajo Colaborativo 11/11/08 12:58 Página 24

Page 25: ML106

está trabajando. Esta página está totalmen-te personalizada, es decir, que si otrosusuarios participan en el mismo proyectopero con un rol diferente, la interfaz que sele mostrará variará. Por ejemplo, la interfazno es la misma para un administrador quepara un usuario regular. (ver Figura 10).En caso de tener permisos de gestión sobreun proyecto dado, las funcionalidades dis-ponibles son las siguientes:� Navegación principal: aparece en la

parte superior de cualquier página delsitio web del proyecto.

� Migas de pan: indican en qué parte dela navegación principal se encuentra elusuario.

� Mis proyectos: da acceso a la lista deproyectos a los que está asignado unusuario, así como a la creación de pro-yectos nuevos o al borrado de proyectosexistentes. La Figura 11 muestra la pan-talla de creación de un proyecto:

� Mis tareas: el usuario puede ver la listade tareas que tiene asignada, con unareferencia al proyecto a la que pertene-ce. Cada tarea se caracteriza por unnombre, una duración, unas fechas deinicio y fin, los recursos asignados, etc.(ver Figura 12).

� Mis foros: en cada proyecto es posibleabrir uno o varios foros de discusiónsobre temas muy variados como lasolución más adecuada a un determina-do problema. El usuario puede accedera ellos y participar. (ver Figura 13).

� Mis informes: es posible crear, paracada proyecto, informes que indiquen elestado del proyecto, la prioridad de lastareas que tengan asignadas los usua-rios, etc. (ver Figura 14).

� Como vemos, la creación de informes esmuy flexible y permite consultar grancantidad de parámetros: (ver Figura 15).

� Lista de clientes de la organización.� Lista de proyectos de la organización.� Lista de usuarios y clientes asignados a

los distintos proyectos.

� Fecha de finalización del proyecto.� Proyectos acabados hasta la fecha.� Estado del proyecto o tarea.� Prioridad del estado o la tarea.� Mis notas: los usuarios pueden tomar

sus propias notas. (ver Figura 16).

Conclusiones

En este artículo hemos aprendido qué es eltrabajo colaborativo, qué ventajas e incon-venientes tiene y el tipo de herramientasnecesarias para poner en marcha una ini-ciativa de este tipo. Estas soluciones seestán extendiendo en algunos sectores pro-ductivos y, a medida que vayan demostran-do su eficiencia y su efectividad, sin duda,se generalizarán, impulsadas por aplicacio-nes futuras.

25MUNDO nº106

www.revistasprofesionales.com

Tecnología y NegocioTrabajo Colaborativo

Linux

Figura 12. Añadir tarea.

Figura 13. Añadir un foro.

Figura 14. Creación de un informe.

Figura 15. Resultados de un informe.

Figura 16. Añadir una nota.

Trabajo Colaborativo:Trabajo Colaborativo 11/11/08 12:58 Página 25

Page 26: ML106

En este trabajo vamos a abordar las técnicas básicasque un profesional debería seguir para llevar a cabolas investigaciones sobre los soportes digitales (noabordaremos los análisis de intrusiones) para buscarevidencias aunque estas hayan sido eliminadas.También se presentará la nueva área en el análisisforense: BRAP –BRowser APplications-. 1. Análisis forense informático:Guarda relación con la

investigación de situaciones donde existen indicios decrimen o comportamientos abusivos –incumplimien-to de normas legales - en los que se han empleadoordenadores, como medio o como fin.

2. Análisis forense de intrusiones: Guarda relacióncon el estudio de situaciones donde se han produ-cido ataques o abusos contra ordenadores per-se.

El delito informático

El Análisis Forense Informático (AFI en adelante) preten-de obtener las evidencias digitales –existentes en com-putadoras, etc. que permitan conocer más sobre el deli-to o el acto abusivo. Los abusos que se cometen se pue-den respaldar con el anonimato y es ahí donde ha deintervenir el AFI. Los delitos en los que participan lascomputadoras pueden clasificarse atendiendo al papelque ha jugado la misma:� El computador es el destino del ataque. El ata-

cante ha pretendido vulnerar la integridad, con-fidencialidad o la disponibilidad de los datos queen ella residen.

� El computador es un repositorio de información quevulnera la ley o que ha servido para vulnerarla.

� La computadora ha sido empleada como mediopara cometer el delito (fuente del envío de ungusano a Internet).Esta clasificación es no excluyente. El Análisis

Forense Informático y el Análisis Forense deIntrusiones se emplea para determinar una vez incau-tado el computador, la evidencia de delito.

Seguridad Informática y su relación con eldelito informático y el Análisis Forense

Los expertos en AFI no sólo han de ser expertos enhardware y software sino además han de ser buenosprofesionales en el área de la Seguridad Informática. Larelación entre la seguridad informática y el análisisforense alumbran dos observaciones. Primera, el augede la red y el auge del uso de la misma por las empre-sas para globalizar su negocio han hecho muy difícilestablecer políticas de seguridad confiables. Segundo,en un gran porcentaje quienes violan los sistemas sonlos mismos empleados (con lo que el análisis de susordenadores se hace de gran utilidad a la hora de ana-lizar de donde vino el ataque).

El objetivo de la seguridad informática en su ampliosentido es el de preservar un sistema aséptico a ata-ques. La misión de la seguridad informática es garan-tizar que tanto el hardware, software, archivos, servi-cios, etc permanezcan intocables e inviolables, garan-tizando los principios de confidencialidad, integridad,disponibilidad y autenticidad (concepto relacionadocon el de integridad).

La evidencia electrónica

La red Internet proporciona un marco útil tanto paradesarrollar aplicaciones online tremendamente com-plejas e igualmente vulnerables a delitos informáti-cos como para establecer un canal de comunicaciónanónimo que permita cometer otros tipos de delitoscomo los chantajes, extorsiones, pederastia, etc.

Consecuentemente el AFI se apoya en el estudio ychequeo de numerosas fuentes de información.Pero de todas estas fuentes de información, la queconstituye una beta de información forense más útiles la recogida de los discos duros de ordenadorespersonales. Como consecuencia de esta necesidadde análisis, existen empresas especializadas enextraer información ya destruida de soportes mag-néticos.

Localizar información en un disco duro puede sertan sencillo como buscar archivos y comprobar sucontenido. Alternativamente también puede llegarsea la necesidad de recuperar información de áreasinaccesibles del disco y una vez localizada esta infor-mación reunirla cuidadosamente para extraer lainformación que constituye la evidencia. A estasáreas restringidas al acceso del usuario convencionaly a los datos que las mismas contienen se las deno-minan “áreas ambientales”.

26MUNDO nº106

www.revistasprofesionales.com

Investigación

Análisis forense informático

El delito informático

El Análisis Forense Informático es unárea que engloba al Análisis Forensede Intrusiones. En ambos casos lasTecnologías de la Informaciónsuponen una ayuda inestimable, tantopara cometer el crimen como parasolventarlo e investigarlo.

José Antonio Álvarez Bermejo

Linux

Analisis forense informatico:Analisis forense informatico 11/11/08 12:58 Página 26

Page 27: ML106

La extracción de información de una com-putadora u ordenador personal, ya sea desdelos sistemas de archivos accesibles al usuariocomo de las áreas ambientales ha de hacersecon un cuidado extremo para que los datosrecabados no invaliden las pruebas (no se alte-re la integridad de los datos almacenados)ante un tribunal. Estos procedimientos estánmuy bien establecidos en los ordenadores per-sonales y no tanto en dispositivos móvilescomo los SmartPhones o los UMPCs.

Procedimientos de arranque, bloqueadores de escritura y plataformas AFI

Antes de iniciar el proceso de análisis en unordenador es preciso ser cautos pues al iniciarel sistema operativo podemos perder demasia-da información pues el sistema puede reescribirinformación del registro del sistema, puedealterar fechas de creación, escritura, etc. dearchivos importantes. Normalmente cuando serescata un PC para ser analizado se debe cam-biar el sistema de arranque y luego crear unaimagen del mismo para estudiarlo con cuidado.Para asegurar que el sistema estudiado no hasido modificado desde que se extrajo, los ana-listas forenses han de evitar el proceso dearranque convencional, es decir, deben iniciar elsistema de una forma controlada (con sus pro-pios CDs o DVDs). Esto precisará la redireccióndel arranque para que se desvíe al CD o DVD delforense. La necesidad de dotarse de un arran-que alternativo y limpio es muy importantepara garantizar que los archivos estudiadossólo fueron modificados por el usuario original.Este sistema alternativo es especialmente nece-sario en los sistemas operativos de Microsoft(Windows 95 y en adelante).

Una vez que el sistema ha sido iniciado deforma aséptica es preciso garantizar que nin-gún proceso alterará las características de losarchivos del disco, para esto es preciso usar unbloqueador de escrituras. El bloqueo de escritu-ras puede implementarse en hardware o ensoftware. La función de un bloqueador de escri-tura es garantizar que cualquier escritura endisco que no sea planificada o conocida por elforense se aborte. Esto garantiza que antes decrear la imagen del sistema no se corrompaningún archivo. Los bloqueadores hardwareson todavía más fiables que los bloqueadoressoftware ya que estos se apoyan en la intercep-ción de interrupciones del sistema y este siste-ma puede ser evitado o no funcionar correcta-mente. Antes de crear la imagen del sistema espreciso que exista un bloqueador de escriturapara que la imagen sea una fuente fiable deestudio. Uno de los mejores sistemas bloquea-dores de escritura es FastBloc (de GuidanceSoftware Inc), este software permite duplicar el

disco duro a estudiar sin alterar ningún archivo.Es excelente sobre todo para sistemasWindows. Linux por otro lado y dada su histo-ria y naturaleza (y su evolución desde UNIX)posee una panoplia de herramientas abruma-dora, una de ellas es dd una herramienta queha obtenido criticas muy positivas desde elcampo del AFI. La NASA también tiene potentí-simas herramientas para el análisis forense ensistemas operativos Linux.

Linux ha sido designada una posición privi-legiada como plataforma para el análisisforense. Este puesto se lo ha ganado gracias asu amplio repertorio de herramientas del quehace gala, a parte de por poder reconocer unaamplia gama de sistemas de archivos, inclu-yendo NFS, NTFS y VFAT. Es decir tras teneruna imagen de una partición de un disco durousando “dd” un analista forense que trabajecon Linux puede analizar esta partición mon-tándola en modo “loopback” y en modo sólolectura, ya sea un sistema de archivos de Linuxo de Microsoft Windows. Esto le da al inves-tigador la capacidad de, además, estudiar losarchivos contenidos en las áreas que anteshemos denominado “áreas ambiente”. A estasherramientas hay que añadirle las herramien-tas de búsqueda de cadenas que incorporaLinux tales como grep, herramientas de che-queo de integridad como md5sum, etc.

El disco duro desde la perspectiva del AFI

La principal función de los servicios de gestiónde archivos es la de almacenar la informaciónde un fichero en el disco de forma tal quepueda ser recuperada de manera transparentey rápida. Este cometido se implementa demanera similar independientemente del siste-ma operativo con el que se trabaje. Los detallesde almacenamiento de la información (concep-tos de bit, byte, cluster, cabeza, sector cilindro,direccionamiento LBA CHS, etc los obviaremospara centrar el tema de discusión).

En resumen, el software de gestión de archi-vos de cada sistema operativo se encarga de“mapear” nombres de archivo a sectores dedisco (direcciones de disco) usando la informa-ción almacenada en un “mapa de archivos”. Estemapa de archivos permite localizar cada uno delos sectores que componen el archivo concretopues un archivo no tiene la obligación de alma-cenarse en sectores contiguos del disco. Lossectores son unidades de información muypequeños, por esto se agrupan en un ente denivel superior llamado “cluster”. Un cluster es unconjunto de sectores contiguos.

El mapa de archivos que es quien “indexa”para cada archivo dónde localizar todos losclústers que lo componen. Este mapa se sitúaen sectores especiales del disco (no accesibles al

usuario –área ambiente-), concretamente ensectores próximos al inicio del disco. En UNIX/Linux el papel del mapa de archivos lo cumplenunas estructuras de datos especiales llamadosindex node list (i-list). En el caso de MicrosoftWindows los mapas de archivos son los siste-mas FAT (File Allocation Table) o NTFS (NT FileSystem).

Imagen y análisis de un disco duro

Hay dos opciones, crear la imagen completa deldisco, de este modo se pueden realizar análisismás exhaustivos. O crear una imagen de una par-tición o sesgo del sistema de archivos. En estecaso se realiza un duplicado bit a bit, o sector asector o si es una imagen incremental entonces laimagen se denomina bit-stream. Estas imágenesson extremadamente útiles pues permiten reali-zar un análisis exhaustivo incluso de las “areasambiente”. Las imágenes sesgadas o parcializadasse denominan: file-by-file o imagen logica.

Imagen de un ficheroSi la imagen de un disco completo no procede,entonces antes de realizar la imagen del archi-vo(s) en cuestión (es preciso identificar qué fiche-ros podrán ser de utilidad para el posterior análi-sis y es aquí donde entra la pericia y destrezas téc-nicas del analista) se deben autentificar, es decir,antes de llevarse el archivo para estudiarlos espreciso garantizar que los dos archivos son copiasexactas y que la integridad del original no ha sidoalterada, de modo que las conclusiones y las evi-dencias recogidas en la copia son aplicables sinlugar a dudas al fichero original.

El proceso ha de leer el archivo original, reali-zar el checksum (con una función hash de unadirección) y luego crear la imagen del mismo demanera no invasiva, es decir, sin alterar ni unasola de las propiedades del archivo original. Lascopias han de enviarse a medios de solo lec-tura. Si la copia supera el espacio típico de unCD o DVD entonces se puede enviar a discosprotegidos con bloqueadores de escritura.

Áreas ocultas (áreas ambientales o deambiente) de un disco al que se pretendeaplicar el análisisLos análisis físicos (que se pueden llevar a cabo sise ha realizado una imagen bit-a-bit o del estilo)puede arrojar información forense muy impor-tante y que además no la revelan ningún archi-vo convencional del sistema de archivos. Lainformación a la que hago referencia es informa-ción residual, accidental, información resultantede haber borrado archivos, por ejemplo. O infor-mación oculta deliberadamente por ejemploinformación oculta en sectores de diferentetamaño, o en tablas de particiones –usando porejemplo Partition Magic-. También puede escon-

27MUNDO nº106

www.revistasprofesionales.com

InvestigaciónAnálisis forense informático

Linux

Analisis forense informatico:Analisis forense informatico 11/11/08 12:58 Página 27

Page 28: ML106

derse información usando sistemas de archivosesteganográficos (ocultar información en imá-genes por ejemplo).

El término información ambiental hacereferencia a aquellas áreas del disco duro queno son accesibles ni a través del nivel lógico nide aplicación. En realidad este término hacereferencia a las áreas del disco donde hayinformación útil y que puede ser recuperada(información que recoge la actividad en elambiente de trabajo). Uno de los espacios másexplotados es el área libre que queda en cadaclúster en el caso de que el archivo no ocupe latotalidad del mismo. Por ejemplo, si se estánescribiendo sectores desde un búfer en memo-ria RAM a un disco, el último sector escritocontendrá información residual del búfer dememoria y el espacio restante hasta completarel tamaño del clúster contendrá informaciónocupada previamente por un archivo que se haborrado. Pero la información sigue ahí presen-te. Los sectores del disco que no han sido asig-nados también contienen información muyinteresante de archivos previamente elimina-dos o información oculta allí deliberadamente.

Como habrás podido intuir, borrar un archivoúnicamente elimina la información del mismoque el mapa de archivo almacena (FAT, NTFS,NFS, ….). De tal modo que la información delarchivo sigue almacenada en los clústers y si nose sobrescriben (si nos apresuramos: desmonta-mos el sistema de archivo) , la información puedeser completamente recuperada.

Los archivos de intercambio (swap) si el siste-ma operativo los mantiene (Windows NT en ade-lante) contienen información jugosa capaz de serrecuperada por las nuevas herramientas de aná-lisis. La información versa sobre contenidos dearchivos, buffers abiertos, etc..). Análisis lógicoConsiste en aplicar un análisis del contenidodel archivo, en muchos casos empleando lamisma herramienta que lo generó, en otrasherramientas especiales.

Borrado de archivosEl borrado de archivos y el limpiado del discopone en dificultades al analista pero si se haceun buen trabajo se puede recuperar toda lainformación. Se puede obtener información útilpara el análisis forense si quien hubiere borra-do el mismo no lo hiciere de manera eficientesino ineficiente. Es evidente que existen formaspara complicar la recuperación de información,pero no se suelen aplicar y en la mayoría de loscasos la información se recupera sin mayor difi-cultad. Un archivo borrado de una de lassiguientes formas puede recuperarse:� En Microsoft Windows, borrar el archivo

enviándolo a la papelera, únicamente borrala referencia al archivo desde la carpeta

local y la traslada a la papelera donde sigueestando presente y recuperable.

� Borrar todas las referencias a un archivo (enWindows: seleccionar el archivo y pulsarShift-del) consigue eliminar todas las referen-cias visibles por el sistema de archivos y por elmapa de archivos, la consecuencia es que losclústeres que ocupaba ese archivo quedandisponibles para otro cualquiera, pero su con-tenido sigue estando ahí presente.

� Los archivos de intercambio o swap suelentener todo o partes del archivo borrado si esque la aplicación con la que se usó el archi-vo hizo copias de seguridad temporales.Un método efectivo capaz de dificultar la

recuperación de la información en mayormedida que los dos últimos consiste en:� Borrar el archivo (de todas las carpetas en

las que esté).� Desfragmentar el disco duro.� Copiar en el disco imágenes o ficheros gran-

des que ocupen todo el espacio restante, deeste modo los clústeres usados por el archivoborrado quedarán ocupados con total segu-ridad por información de estos archivos.Aún con estas medidas se puede recuperar

la información, por lo que para reducir la pro-babilidad se recomienda que el proceso (losdos últimos pasos) se repitan algunas vecesmás. Una herramienta capaz de realizar estasoperaciones, pero de manera más cómodapara el usuario es WipeInfo de Norton.

Herramientas forenses

Es posible identificar tres categorías de funciona-lidad en el campo del análisis forense: Creaciónde imágenes, análisis y visualización (ver tabla 1). Plataformas/suites recomendadas: EnCase, capaz de crear imágenes y montar siste-mas de archivo para su estudio. En su interfazpodemos, una vez montado el sistema, acceder amuchas más herramientas, entre ellas podemosencontrar también herramientas de temporaliza-ción (time-line) que sirven para auditar los cam-bios de un archivo debido a la actividad sobre él.

ILook, también recoge las tres etapas pero des-taca en su mecanismo de bloqueo de escritura.

CFIT: Es una herramienta desarrollada por elDepartamento de Defensa de Australia. Es capaz

de aplicar de manera automatizada análisisforenses a cualquier flujo de datos, ya residan enun disco, cd, dvd, red, …

Procedimientos para recoger las evidencias de manera segura1. Establecer un sistema de análisis completa-

mente aséptico.2. Elegir uno de los numerosos procedimien-

tos de documentación para recogida deevidencias electrónicas.

3. Usar un intérprete de comandos en el quese tenga cierta confianza y experiencia paraextraer los datos del sistema en estudio.

4. Copiar los archivos de sistema para su estudio.5. Determinar el proceso de apagado de la

máquina en estudio: Se puede apagar conel procedimiento convencional lo que oca-sionaría que los buffers abiertos por elSistema Operativo se almacenaran en disco(violando la regla 1). O un simple “tirón” delcable de la corriente para evitar esto.

6. Documentar la configuración hardware delsistema.

7. Garantizar que cuando se esté bajo estudionadie tocará el sistema.

8. Adquisición de datos de medios magnéti-cos (adquisición no invasiva).

9. Autentificar los datos copiados y las imáge-nes creadas. Se puede usar MD5 o SHA-1.

10. Protección contra código malicioso: Evitarque durante la copia haya software quecorrompa la evidencia, como virus, etc.

11. Almacenaje de las imágenes creadas : Se acon-seja crear dos copias por imagen, una de segu-ridad y otra de trabajo donde podremos modi-ficar y alterar archivos, hacer pruebas, etc.

Procedimientos para analizar la información

1. Análisis lógico de los discos presentes :Examinar volúmenes, particiones, y siste-mas de archivos presentes en la imagen.

2. Configuración del sistema operativo: Sedeben recoger detalles del Boot Record einformación de los archivos importantescomo WIN.INI, System.ini, etc.

3. Aplicación de filtros por archivos: Una vezhecha la copia podemos eliminar aquellos

28MUNDO nº106

www.revistasprofesionales.com

Investigación

Linux

Tabla 1. Creación de imágenes- Imágenes de memoria RAM(útiles para PDAs).- Imágenes de disco.- Bloqueadores de escritura.- Generadores de códigos deintegridad. Chequeadores deintegridad.

Análisis- Recuperadores de informa-ción oculta.- Recuperadores de archivos.-Herramientas de chequeo deintegridad para archivos y sis-temas de archivos.- Conversión de archivos.- Filtrado de datos por fecha.- Herramientas de búsquedacadenas.

Visualización- Líneas de tiempo- Herramientas de análisis derelaciones.

Analisis forense informatico:Analisis forense informatico 11/11/08 12:58 Página 28

Page 29: ML106

que tengan un checksum (código de inte-gridad MD5, por ejemplo) idénticos a los deun Windows o Linux original, de esta formadescartamos archivos que no nos aporta-rán información alguna.

4. Identificar contenido y anomalías en el tipode los archivos.

5. Evaluar la funcionalidad de los programasinstalados en el pc bajo estudio, paraentender mejor cómo ha sido usado.

6. Búsqueda de cadenas de texto significati-vas: Es una técnica que puede conducir eidentificar objetivos para el análisis.

7. Evaluación de los datos “ambiente”.

Analizar el sistema general

Consiste en identifica usuarios, nombre delsistema, función primaria del mismo y engeneral cualquier característica del estilo. En elcaso de sistemas operativos como los deMicrosoft, se puede examinar la informaciónproporcionada por los archivos System.dat,user.dat, ntuser.dat ….etc… La aplicación Dr.Watson posee mucha información útil en esteaspecto, en sus archivos de log.

BRAP – Browser APlications e Internet

El estudio de las conexiones a Internet realiza-das por el pc bajo estudio proporciona infor-mación suculenta para el análisis forense.Información como:1. Información sobre la conectividad con

otros hosts. Esto nos dará pistas de quéotros pcs podemos o debemos examinar. EnLinux por ejemplo, podríamos comenzarpor el /etc/hosts

2. Historial de navegación del navegador. Estepunto es importantísimo pues con los nave-gadores hacemos prácticamente todo.Consultar las cuentas del banco, descargarimágenes, enviar correos vía IMAP, etc…Existe una nueva técnica denominada BRAPa tener en cuenta, afecta a los navegadores[recomiendo leer el artículo BRAPForensics publicado en Communicationsof the ACM en Junio de 2008 en elvolumen 51 número 6, páginas 15 a 20,por HAL BERGHEL] en este artículo seahonda en la información residual dejadapor los navegadores ( por ejemplo cuandonos envían cookies aunque las borremos,estas junto con los historiales de navega-ción pueden ser restaurados si se accede apuntos de restauración del sistema anterio-res ). Invita a echar un vistazo en el archivoINDEX.DAT localizado en la carpeta “tem-porary Internet files/IE5” de cada sistema,donde con WinHEX podemos acceder atoda esta información.

Sistemas operativos y algunas herramientas

Microsoft WindowsEs el sistema operativo más invasivo detodos, desde el punto de vista del análisisforense. Las últimas versiones de este siste-ma operativo son muy complejas y tienencomo inconveniente que buscan y montancualquier medio de almacenamiento queesté a su alcance, cualquier sistema dearchivos compatible. Se están comenzandoa usar como plataformas de análisis forenseahora que comienzan a aparecer bloqueado-res de escritura en hardware que evitan queen el arranque se modifiquen archivos.

La potencia y la fuerza de este sistema radi-ca en su potente sector en el mercado y enque se han desarrollado herramientas para elanálisis como EnCase que se pueden ejecutaren ellos.

LinuxSistema operativo modular, gratuito, altamentecompatible con sistemas UNIX. Linux no esinvasivo ni monta nada que no se le pida expre-samente. Esto quiere decir que Linux puedeusarse para recabar información con finesforenses. La modularidad que tiene le permitecontrolar el arranque y lo que en él se deseacargar. Existen algunas herramientas forensescomo FIRE (Forensic and Incident ResponseEnvironment http://www.linuxforensics.com/downloads.html) y PLAC (Portable LinuxAuditing CD http://fire.dmzs.com).

Desde la perspectiva forense, Linux es unsistema muy potente.

Herramientas� Duplicar, crear imágenes.

� Safeback� SnapBack DatArrest� EnCase y FastBloc� ByteBack� DBIS (Disk Image BackUp System)� Norton Ghost� Dd

� Autentificación� MD5sum� Hash� HashKeeper

� Búsqueda� dtSearch� DiskSearch Pro� String Search� Grep

� Análisis� Expert Witness� Forensic Toolkit� EnCase� ILook Investigator� WinHex

Aplicaciones prácticas

Suponiendo que se trabaja con una distribuciónde Ubuntu vamos a abordar varios casos prác-ticos de utilidad para el análisis forense.Evidentemente habrá cambios dependiendo dela versión de Ubuntu que se use, para tal casose debe consultar el manual de cada uno de loscomandos en la distribución apropiada.

1. Extraer (crear imágenes) informaciónde sistemas de archivos dañadosgnuddrescue es una herramienta de recupera-ción de datos capaz de copiar bloques de unarchivo residente en un dispositivo a otro dispo-sitivo, y capaz de resolver problemas en la copiasi en el archivo de origen se ocasionan proble-mas de lectura. Este programa lee un archivo ycrea un log de la operación, emite las correccio-nes y copia el archivo al dispositivo destino.

Si el sistema de archivos del que se va acrear la imagen excede los 4 GB no se podráusar un sistema de archivos VFAT (msdos) paraalbergarla pues no aceptan archivos contamaño superior a 4GB. En tal caso se reco-mienda usar un sistema ext3.

Primero se debe instalar el paquete gddrescue.Ejecutar gddrescue con los siguientes argu-

mentos:ddrescue [options] infile outfile

[logfile]

Para rescatar la información de /dev/sda sudo ddrescue -r 3 /dev/sda /media/

usbdrive/image /media/usbdrive/logfile

y ejecutar varias veces esta linea de coman-dos : sudo ddrescue -r 3 -C /dev/sda /media

/usbdrive/image /media/usbdrive/logfile

De esta forma gddrescue intentará ir relle-nando los huecos (debido a errores) en el archi-vo de destino.

Ejemplo de rescate de una partición/dev/hda2 con un sistema de archivos ext2: ddrescue -r3 /dev/hda2 /dev/hdb2 logfile

e2fsck -v -f /dev/hdb2

mount -t ext2 -o ro /dev/hdb2 /mnt

2. Montar particiones de imágenes Si con ddrescue hemos creado una imagen deun disco completo, podemos montar particio-nes individuales usando offset. Para esto usa-remos mmls que es una herramienta del kitSleuth que veremos en un ejemplo poste-rior. (ver Listado 1).

En este ejemplo queremos montar la parti-ción que comienza en el bloque 32, para cono-cer el número de bytes, tenemos que multipli-

29MUNDO nº106

www.revistasprofesionales.com

InvestigaciónAnálisis forense informático

Linux

Analisis forense informatico:Analisis forense informatico 11/11/08 12:58 Página 29

Page 30: ML106

car por 512 (16384). Proceder a montar la par-tición con esta información :sudo mount -o loop,offset=16384 file mnt

Si la partición es NTFS, entonces se debe montar: sudo mount -t ntfs -o force,loop,

offset=16384 file mnt

Con la utilidad foremost (http://foremost.sourceforge.net) es posible extraer de una ima-gen a uno o varios archivos concretos sin necesi-dad de montar la partición completa. Imaginaque en hda hemos perdido ciertos archivos, paraesto hemos de crear en otra unidad diferente undirectorio al que enviar los archivos recuperados,esto lo haremos en /dev/sdb1 (un USB).sudo mount /dev/sdb1 /recovery

sudo mkdir /recovery/foremost

Lanzaremos tras esto sudo foremost -i/dev/hda -o /recovery/foremost, si se desea reali-zar lo mismo pero sobre una imagen de disco: sudoforemost -i imagen -o /recovery/foremost. Losarchivos recuperados son propiedad de root, así quehay que cambiar su autoría : sudo chown -R tu_usuario: tu_usuario

/recovery/foremost

Para obtener una lista de los archivos recupe-rables : sudo foremost -w -i /dev/hda -o /reco-very/foremost. Para extraer de los recuperablessólo un tipo de archivos determinado: sudo fore-most -t jpg -i /dev/hda -o /recovery/foremost

Nota: ntfsundelete puede recuperar archivosborrados de particiones NTFS (XP, Vista) en estecaso se procedería a la creación de la imagen y ala importación de la misma o directamente a tra-tar de recuperar los archivos con foremost.

3. Sleuth Kit y Autopsy: Recuperar archivosborrados y efectuar operaciones de análisisforenseSleuth Kit y Autopsy son dos herramientas dise-ñadas para realizar operaciones de análisisforense, dentro de sus características se incorpo-ra una suite muy buena para recuperar archivosborrados y que puedan constituir evidencias deun delito informático. Sleuth kit se ejecuta enLinux y puede recuperar información de sistemasde archivos : NTFS, FAT, ext2, ext3, UFS1, y UFS2.

Instalación de las herramientasDebemos descargar tanto Autopsy como Sleuthde http://www.sleuthkit.org Primero debe insta-larse TSK (The Sleuth Kit) y luego Autopsy. $ tar zxvf sleuthkit-2.XX.tar.gz

$ cd sleuthkit-2.XX

$ make

Donde XX es la versión actual (en el momento deescribir este artículo la versión de TSK es la 2.52 y la

de Autopsy es la 2.10). Normalmente TSK no tieneproceso de instalación así que dependiendo dedonde se haya instalado en cada distribución, puedeser útil crear in enlace a el e incluirlo en el path.

Para instalar Autopsy (si sólo nos interesarecuperar archivos borrados, entonces no noshará falta instalar Autopsy, en nuestro caso loinstalaremos). Para trabajar con Autopsy quizáspueda interesar descargar las “huellas” de progra-mas como virus, troyanos, para determinar conAutopsy si nuestro sistema ha sido atacado. Ladescripción de estos programas se puede encon-trar en: http://www.nsrl.nist.gov/Downloads.htm.En esta URL podemos encontrar ISOs para cuatroCds que proporcionan información sobre huellasde diferentes programas, ISO1 tiene signaturas desoftware no-anglosajón, ISO2 de sistemas opera-tivos, ISO3 software genérico, ISO4 formatos dearchivos. Para recuperar las descripciones tene-mos que acceder al archivo NSRLFile.txt que estácomprimido en un zip dentro de cada ISO.Podemos descargar las 4 ISO y concatenar elarchivo de referencias, para esto necesitamos8GB libres.

Con este archivo en el sistema ya podemosinstalar Autopsy.$ tar zxvf autopsy-2.xx.tar.gz

$ cd autopsy-2.xx

$ make

Una vez instalado, se debe ejecutar Autopsy conprivilegios de administrador. Para iniciar autopsy espreciso teclear sudo ./autopsy sin terminar esteproceso se debe abrir el navegador web y entrar enla url http://localhost:9999/ autopsy para teneracceso a la herramienta de análisis forense. Estenavegador ya presenta la información sobre la quetrabajar de manera muy amigable.

Recuperación de archivos borrados conSleuth El nivel y la profundidad con la que se podrárecuperar información depende del tipo de sis-tema de archivo que se está usando. Sleuthpuede analizar discos o imágenes de discos. Paracopiar un disco o partición a un archivo (ima-gen) para su posterior análisis se puede hacecomo hemos visto antes o también con la herra-mienta “dd” de la siguiente forma (como root):# dd if=/dev/disco_o_particion

bs=1024 of=nombre_imagen conv=noerror

Una vez que disponemos de la imagensobre la que queremos recuperar la infor-mación borrada y habiendo añadido/usr/local/sleuthkit/ bin en el path. Sóloresta seguir los pasos para buscar el archivoarchivo_ejemplo en el archivo de imagenimagen_ejemplo.img .� Usar el comando “dls” para extraer a parte

todo el espacio no asignado (espacio ambien-te) donde puede residir nuestro archi-vo_ejemplo: $dls imagen_ejemplo.img >salida.dls

� Usar el comando “strings” para buscarcadenas significativas dentro del archivo:archivo_ejemplo que es el que estamosbuscando. Este comando extrae todas lascadenas de texto que hay en el archivo“salida.dls”: $ strings -t d salida.dls >dls_salida.dls.str

� Buscar cadenas significativas del archivo(mundolinux): $ grep “mundolinux”dls_salida.dls.str

SALIDA DE LA BUSQUEDA: 131698688 mundolinux

El valor numérico de la izquierda es el des-plazamiento (Offset) en bytes para la cadenaque se está buscando en el archivo que con-tiene las cadenas de texto (dls_salida.dls.str)del archivo generado con espacios no asigna-dos (salida.dls) � Ahora toca usar la calculadora para dividir

este valor por el tamaño del bloque del sis-tema de archivo usado (4096 en sistemasde archivo ext2 y ext3 ) : 32153.

� Ahora nos interesa obtener cual es la direc-ción dentro del archivo de imagen original(imagen_ejemplo.imp) pero lo que tene-mos es la dirección dentro del archivo debloques no asignados. Para convertir ladirección de bloques no asignados en ladirección dentro del archivo de imagenusaremos dcalc:

$ dcalc -u 32153 imagen_ejemplo.img

� El valor obtenido es 34152. Para ver loscontenidos del bloque 34152 dentro delarchivo imagen_ejemplo.img usaremos elcomando dcat.

$ dcat imagen_ejemplo.img 34152

Y de esta forma veremos el contenido espe-rado: mundolinux.

30MUNDO nº106Linux www.revistasprofesionales.com

Investigación

$ mmls file -bDOS Partition TableOffset Sector: 0Units are in 512-byte sectors

Slot Start End Length Size Description00: ————— 0000000000 0000000000 0000000001 0512B Primary Table (#0)01: ————— 0000000001 0000000031 0000000031 0015K Unallocated02: 00:01 0000000032 0001646591 0001646560 0803M DOS FAT16 (0x06)03: 00:00 0001646592 0002013183 0000366592 0179M DOS FAT16 (0x06)

Listado 1

Analisis forense informatico:Analisis forense informatico 11/11/08 12:58 Página 30

Page 31: ML106

Mundo Linuxen FormatoDigitalPor menos dineroLlegará antes a su ordenador que a los quioscosEntra en www.revistasprofesionales.comSuscripción a Mundo Linux por sólo 15 euros y a Mundo Linux y Sólo Programadores por sólo 36 euros

Regalo de un CD-ROM con el archivo de los 12 ejemplaresde la temporada 2004-05

66 Suscripcion Digital ML:Suscripcion Digital ML 11/11/08 13:04 Página 23

Page 32: ML106

Introducción

OpenSSL fue desarrollado con el objetivo de pro-veer una herramienta de software libre que imple-mentase los protocolos Secure Socket Layer (SSLv2/v3) y Transport Layer Security (TLS v1). Estábasado en el proyecto SSLeay desarrollado por EricYoung y Tim Hudson. Ambos concluyeron deforma no oficial este proyecto cuando se incorpo-raron a RSA Security en Diciembre de 1998 y sien-do la comunidad del software libre quien continuócon este proyecto.

Como fruto de este desarrollo, OpenSSL imple-menta múltiples utilidades criptográficas en lainterfaz de comandos. En el presente artículo tra-taremos diferentes aplicaciones de OpenSSL comoherramienta para encriptar nuestros datosmediante algoritmos simétricos y asimétricos,generar y verificar certificados, y encriptar correoelectrónico con S/MIME.

Además, OpenSSL proporciona una serie delibrerías criptográficas que pueden ser enlazadasdesde el código fuente de una aplicación. Dehecho, estas librerías son empleadas tanto porOpenLDAP como por el módulo de Apachemod_ssl, el cual permite dotar a Apache de cone-xiones seguras mediante SSL.

Esta aplicación ha sido portada a muchos siste-mas operativos basados en UNIX, tales comoSolaris, Linux, Mac OS X y los cuatro sistemas ope-rativos BSD de código abierto, OpenVMS y

Microsoft Windows. IBM incluye una versión de lamisma para los System i (iSeries/AS400).

Cabe resaltar el hecho de que OpenSSL fue laprimera aplicación de código abierto que se validócontra el estándar FIPS 140-2 del NIST. Se le con-cedió un certificado en Enero de 2006 que fuerevocado en Julio del mismo año por cuestionesrelativas a la interacción del módulo con otro soft-ware, siendo posteriormente avalada de nuevo poresta certificación.

OpenSSL se distribuye bajo una doble licencia,OpenSSL License y SSLeay License. En este caso ladocumentación de la aplicación especifica que sedebe emplear bajo los términos de ambas licen-cias. Este tipo de licencias es más restrictivo quelas GPL.

Descarga e instalación

Aunque la mayor parte de las distribuciones deLinux incorporan esta herramienta, en el caso deque no sea así, es posible descargar el códigofuente de OpenSSL en la web del proyecto. La últi-ma versión disponible de la misma es la 0.9.8g.

Una vez descargado el código fuente de estaaplicación, se tiene que descomprimir.$ gunzip openssl-0.9.8g.tar.gz

$ tar xfv openssl-0.9.8g .tar

$ cd openssl- 0.9.8g

Después será necesario compilarlo. Para elloinvocaremos los siguientes comandos desde eldirectorio donde se ha descomprimido.$ ./config

$ make

$ make install

El primero de estos comandos es un script enPerl. Para el adecuado funcionamiento del mismo,es necesario que la versión 5.x de Perl esté instala-da en nuestro sistema.

Es posible verificar que la instalación ha sidocompletada con éxito comprobando la versión queestá instalada en nuestro sistema.$ openssl version

OpenSSL 0.9.8g 19 Oct 2007

32MUNDO nº106

www.revistasprofesionales.com

Redes

OpenSSL

OpenSSL es una herramienta quepermite la utilización de diversosalgoritmos criptográficos, tantosimétricos como asimétricos, desde lalínea de comandos. Esta aplicación secomplementa con diversas utilidades,destacando los certificados digitales,usadas para preservar laconfidencialidad de lascomunicaciones.

Fernando Lantes Seijas

Linux

Criptografía con OpenSSL

OpenSSL:OpenSSL 11/11/08 12:59 Página 32

Page 33: ML106

Funciones simples de OpenSSL

Una vez tenemos esta aplicación instaladaen nuestro sistema, se puede ejecutar tecle-ando en la shell openssl. La ejecución de esteprograma sin parámetros nos lleva a unainterfaz de comandos.$ openssl

OpenSSL>

Si tecleamos en esta interfaz un comandoerróneo, OpenSSL nos mostrará las opcionesdisponibles ordenadas alfabéticamente porlas distintas categorías de comandos dispo-nibles.

También es posible emplear OpenSSLdesde la shell, pasándole el nombre delcomando a emplear como primer parámetroy, a continuación, el resto de las opciones.Este será el método empleado en todos losejemplos del presente artículo.

Se puede obtener la lista de todos losalgoritmos de cifrado incluidos en OpenSSLmediante el comando ciphers. $ openssl ciphers –v

Además , es posible comprobar cual es elrendimiento de esta herramienta en una

máquina determinada. Para ello se emplea elcomando speed.$ openssl speed

Se pueden obtener las estadísticas relati-vas al rendimiento de un determinado algo-ritmo, si a este comando le pasamos comoargumento el nombre de ese algoritmo. $ openssl speed rsa

Generación de caracteres aleatoriosPor muy fuerte que sea el cifrado de un cier-to algoritmo, siempre será posible descifrarun criptograma si adivinamos la contraseñacon la que se encriptó. De ahí la importanciade generar claves que sean lo más aleatoriasposible. Es por ello que OpenSSL nos propor-ciona una forma de generar una cadena decaracteres aleatorios. Para hacer esto, se lepasarán como argumentos el comando randy la longitud de la cadena a generar.$ openssl rand 32

�+Y|GCa�#l-�=D�

Como se puede apreciar, la mayor partede los caracteres solicitados no figura en lasalida por pantalla. Esto se debe a que soncaracteres no imprimibles. Para solventar

este inconveniente, se puede obtener la sali-da codificada en base 64.$ openssl rand 32 -base64

yTa4Z46f/nMieQTn7PgrFVhljPEz2KThAxMhX

V7Q214=

La opción -out nombre_de_fichero redirigela salida a un fichero. Además, OpenSSL per-mite generar una cadena aleatoria, tomandopara ello caracteres semi aleatorios de unfichero o serie de ficheros en particular. Pararealizar esto se emplea la opción -rand segui-da de los ficheros que se quieran utilizar.$ openssl rand -rand /etc/protocols

-base64 -out aleatorio.txt 32

5834 semi-random bytes loaded

$ cat aleatorio.txt

ZntlY7PvLHR52PPOdAi2WB9LeVgZ2osxxh6Bp

ovRidM=

Números primosDebido a que los algoritmos de encriptaciónasimétricos hacen un empleo exhaustivo denúmeros primos, OpenSSL ha incluido untest de primalidad entre sus opciones. Acontinuación se muestran unos ejemplos de

33MUNDO nº106

www.revistasprofesionales.com

RedesCriptografía con OpenSSL

Linux

Propiedades de las funciones resumen.

OpenSSL:OpenSSL 11/11/08 12:59 Página 33

Page 34: ML106

como emplear la opción prime para determi-nar si un número es primo o no.$ openssl prime 32582657

1F12C01 is prime

$ openssl prime 32582659

1F12C03 is not prime

La opción hex permite pasarle a OpenSSLel número en formato hexadecimal.$ openssl prime -hex 1F12C03

1F12C03 is not prime

Message Digest

Las funciones de resumen o, como se deno-minan en inglés, message digest permiten lacreación de una secuencia numérica que sirvepara comprobar que un texto determinado nohaya sido modificado, bien por error en lascomunicaciones, o bien por que alguien hainterceptado y modificado el mensaje. Esimportante mencionar dos características deestas funciones: en primer lugar, no sonreversibles, es decir, que dado un messagedigest no es posible obtener el texto que logeneró; en segundo lugar, dado un texto, unamínima modificación del mismo da lugar a ungran cambio en la cadena de verificación.

OpenSSL nos permite generar el messagedigest de un fichero, empleando diversos algo-

ritmos, como por ejemplo: md2, md4, md5,sha, sha1, sha256, sha512, mdc2 y ripemd160.

Por ejemplo, si queremos comprobar quenadie ha modificado el fichero /etc/passwd,calcularemos la función de resumen delmismo. Así pues, para calcular el messagedigest de este fichero se emplerá el siguientecomando:$ openssl dgst /etc/passwd

MD5(/etc/passwd)= 0e5169e5f9dd9f383ce

502cd7a9150bd

Como se puede apreciar, el algoritmo pordefecto empleado en este caso es md5 y tansólo es necesario pasar como argumento alcomando dgst el nombre del fichero. Si esteno se ha especificado, se tomará comoentrada lo que introduzcamos en la entradaestándar del sistema.

Si posteriormente queremos comprobarque este fichero no ha sido modificado, sevolverá a generar el message digest y secomparará con el anteriormente obtenido.

Es posible cambiar el algoritmo empleadopara calcular el message digest pasando elnombre del mismo como argumento aOpenSSL.$ openssl dgst -ripemd160 /etc/passwd

RIPEMD160(/etc/passwd)= dcee74a3e3e8d

12b0a085aa21eb636434889b1e2

OpenSSL nos permite utilizar un certifica-do para firmar un message digest. Para ellonecesitamos usar la clave privada del certifi-cado. De esta forma nos aseguramos que eldigest generado no se pueda modificar.$ openssl dgst -md5 -sign micert.pem

-out passwd.md5 /etc/passwd

Para comprobar que la función resumenno haya sido modificada, necesitamosemplear la clave pública del certificado, talcomo muestra el siguiente ejemplo.$ openssl dgst -md5 -verify publica.pem

-signature passwd.md5 /etc/passwd

Verified OK

Encriptación

Se denomina encriptación al proceso por elcual un texto plano es convertido en un gali-matías sólamente comprensible por aquellosa los que está destinado gracias al procesoinverso, denominado desencriptación, segúnel cual un texto cifrado es convertido en untexto plano. Es decir, la finalidad principal dela encriptación de un texto es la de garanti-zar el secreto de las comunicaciones entredos personas. Igualmente, puede ser emple-ada para verificar la autenticidad de un

mensaje, ya que sólo aquellos que conocenla clave o claves correspondientes puedenencriptar o desencriptar un mensaje.

Conviene recordar que el empleo de unalgoritmo de cifrado por sí mismo no preser-va la confidencialidad de las comunicacio-nes, si no se observan ciertos procedimientosen la generación, distribución, almacena-miento y destrucción de las claves. Este esun tema que, por su naturaleza, está fueradel alcance de este artículo. Se puede obte-ner la información sobre el mismo en cual-quier buen libro de criptografía.

Existen dos tipos distintos de criptografíasegún las claves empleadas: de clave priva-da, también conocidos como simétricos, y declave pública o asimétrica. OpenSSL imple-menta algoritmos de ambas clases. Como laforma de empleo difiere en ambos casos,procederemos a ver cada tipo de cifrado porseparado.

Algoritmos simétricosLos algoritmos simétricos de encriptación,también conocidos como de clave pública,usan una única clave tanto para cifrar untexto, como para descifrar un determinadocriptograma. De ahí la necesidad de que laclave no sea conocida por terceros, es decir, laclave ha de mantenerse privada y tanto elemisor como el receptor han de ponerse deacuerdo en la clave que van a usar. Esto llevaal problema del intercambio de claves, esdecir, como intercambiar las claves por uncanal de comunicación seguro. Según el algo-ritmo empleado, la encriptación tomará unpequeño fragmento, generalmente de entreun bit y ocho, en cada paso del algoritmo(cifrado de flujo) o un bloque de una determi-nada longitud cada vez (cifrado por bloques).

Encriptar un fichero o texto con un algorit-mo simétrico es sencillo. Tan sólo es necesa-rio especificar el comando enc, con el argu-mento -e, pasarle como argumento el algorit-mo con el que deseamos encriptar y los fiche-ros de entrada y de salida precedidos de losargumentos -in y -out respectivamente. Si nose pasa el nombre de alguno de los ficheros,OpenSSL usará la entrada o salida estándar. $ openssl enc -e -des3 -in secreto.doc

-out secreto.doc.3des

enter des-ede3-cbc encryption password:

Verifying - enter des-ede3-cbc encryption

password:

Como se puede apreciar en la salida delcomando anterior, OpenSSL pedirá queintroduzcamos la contraseña, a no ser que leespecifiquemos una en la línea de coman-dos, usando el parámetro -k.

34MUNDO nº106

www.revistasprofesionales.com

Redes

Proceso de encriptación empleandoalgoritmos simétricos.

Linux

OpenSSL:OpenSSL 11/11/08 12:59 Página 34

Page 35: ML106

$ openssl enc -e -des3 -k Dubl1n08!

-in secreto.doc -out secreto.doc.3des

Desencriptar un archivo es tan simplecomo encriptarlo. Tan sólo es necesarioconocer el algoritmo de cifrado empleado yla contraseña. Por ejemplo, para desencriptarel fichero cifrado en el ejemplo anterior, sólonecesitamos especificar el parámetro -d, queindica que se va a desencriptar.$ openssl enc -d -des3 -in secreto.

doc.3des -out publico.doc

enter des-ede3-cbc encryption password:

Verifying - enter des-ede3-cbc encryption

password:

De nuevo vemos que OpenSSL nos solici-ta una contraseña. Como en el caso anterior,la contraseña puede ser introducida en lalínea de comandos empleando para ello elparámetro -k.

Ya que ante una misma entrada y contra-seña los algoritmos simétricos producen unamisma salida, es decir, estos algoritmos sondeterministas, y esto facilitaría el criptoaná-lisis, se puede usar un tercer componente,llamado sal (“salt” en terminología inglesa) o

vector de inicialización, que resuelve esteproblema. El vector de inicialización no esmás que una secuencia aleatoria de bits quese aplica a la contraseña. Sólo es posibleemplear vectores de inicialización en algorit-mos de cifrado por bloques. Para indicar aOpenSSL que se ha de emplear un vector deinicialización, se le pasará el argumento–salt, tal y como se muestra en el siguienteejemplo. $ openssl enc -e -salt -des3 -k Dubl1n08!

-in secreto.doc -out secreto.doc.3des

La tabla 1 muestra los distintos algorit-mos de cifrado simétricos disponibles y susrespectivos parámetros. Además se incluyesi el cifrado se realiza por bloque o por flujo.

Hay que tener en cuenta que los algorit-mos de encriptación por bloques sóloencriptan un bloque de texto plano detamaño fijo. Para encriptar mensajes demayor tamaño se usan distintos modos deoperación. Entre estos modos están ECB,CBC, OFB y CFB. OpenSSL nos permiteemplear estos modos, tal y como se reflejaen el nombre de los parámetros mostradosen la tabla anterior.

Algoritmos asimétricosA diferencia de los algoritmos simétricos, losalgoritmos asimétricos emplean dos claves,una pública y la otra privada. La clave pública,como su nombre indica, se puede distribuirlibremente entre las diferentes partes quedesean cifrar sus comunicaciones. Se usageneralmente para encriptar un texto plano.La clave privada debe mantenerse secreta,pues con ella se puede desencriptar un textocifrado con la clave pública. De esta forma seconsigue superar el problema del intercambiode claves planteado por los algoritmos simé-tricos. Por otra parte, el número de claves arepartir entre N personas en los algoritmossimétricos es de N*(N-1)/2, mientras que enlos asimétricos sólo se necesitan N.

Dado que los algoritmos de encriptación ydesencriptación asimétricos consumen másrecursos que los simétricos, su empleo se res-tringe, por norma general, a la realización delintercambio de claves empleadas en algorit-mos simétricos.

En este apartado nos ocuparemos delempleo de RSA como un ejemplo de cifradoasimétrico, aunque OpenSSL también permiteel empleo de otros, como por ejemplo DSA ycurvas elípticas.

Generación de clavesEl primer paso para usar criptografía asimé-trica es generar las claves pública y privadaque se van a emplear. Dependiendo del algo-ritmo escogido para realizar la encriptación,se puede realizar de una forma u otra.

En caso de emplear RSA, generaremos enprimer lugar la clave privada. Para ello emple-aremos el comando genrsa sin ninguna otraopción. La clave privada se mostrará en lasalida estándar. Es posible especificar la longi-tud en bits de esta clave pasándole esta cifracomo parámetro. Obviamente, cuanto mayorsea la longitud, más fuerte será el cifrado.$ openssl genrsa 256

Generating RSA private key, 256 bit

long modulus

..+++++++++++++++++++++++++++

.+++++++++++++++++++++++++++

e is 65537 (0x10001)

——-BEGIN RSA PRIVATE KEY——-

MIGpAgEAAiEA3KySVXwPjLlzLYqrp6ctJdmuf

anKdWQvf3FOlUWnUYcCAwEAAQIg

b+auudyUQgcUaeakzvpOQK9ICIel1feaPm3mI

LcwvWECEQDvBDhl+ktS+vvC2dw0

i3URAhEA7FqytteN/VRMJ+J7G479FwIQZmMeb

cDch31wX7XHuNKMoQIQHVpKNZDh

jmOIra9f0JVacwIQa41zzfGuWy7C8p6MZ1XoQ

35MUNDO nº106

www.revistasprofesionales.com

RedesCriptografía con OpenSSL

Tabla 1. Algoritmos de cifrado simétricosAlgoritmo Bloque o flujo ParámetroAES Bloque aes-128-cbc, aes-128-ecb, aes-192-cbc, aes-192-ecb, aes-256-cbc, aes-256-ecb Blowfish Bloque df, bf-cbc, bf-cfb, bf-ecb, bf-ofbCast Bloque cast, cast-cbc, cast5-cbc, cast5-cfb, cast5-ecb, cast5-ofbDES Bloque des, des-cbc, des-cfb, des-ecb, des-ede, des-ede-cbc, des-ede-cfb, des-ede-ofb3-DES Bloque des-ede3, des-ede3-cbc, des-ede3-cfb, des-ede3-ofb, des-ofb, des3 DESX Bloque desxIDEA Bloque idea, idea-cbc, idea-cfb, idea-ecb, idea-ofbRC2 Bloque rc2, rc2-40-cbc, rc2-64-cbc, rc2-cbc, rc2-cfb, rc2-ecb, rc2-ofbRC4 Flujo rc4, rc4-40RC5 Bloque rc5, rc5-cbc, rc5-cfb, rc5-ecb, rc5-ofb

Linux

Proceso de generación de claves para algoritmos simétricos.

OpenSSL:OpenSSL 11/11/08 12:59 Página 35

Page 36: ML106

g==

——-END RSA PRIVATE KEY——-

En general, la clave privada se redireccio-nará a un fichero para su uso posterior. Paraello simplemente tenemos que usar laopción -out e indicar a continuación elnombre del fichero.$ openssl genrsa -out privada.txt 1024

Generating RSA private key, 1024 bit

long modulus

..........++++++

......++++++

e is 65537 (0x10001)

Openssl nos da la opción de encriptar laclave privada empleando des, 3-des, aes 128,aes 196 o aes 256. Para ello, le pasamos elnombre del algoritmo como parámetro.OpenSSL nos pedirá que introduzcamos unacontraseña si no le hemos indicado una acontinuación del nombre del algoritmo deencriptación.$ openssl genrsa -aes256 -out

privadaenc.txt 1024

Generating RSA private key, 1024 bit

long modulus

....++++++

..............................++++++

e is 65537 (0x10001)

Enter pass phrase for privada.txt:

Verifying - Enter pass phrase for

privada.txt:

La clave pública se generará a partir de laclave privada. Para ello emplearemos elcomando rsa, al cual le pasaremos comoargumento el fichero que contiene la claveprivada y el argumento -pubout, tal y comose muestra en el siguiente ejemplo.$ openssl rsa -in privada.txt -pubout

-out publica.txt

writing RSA key

La clave pública generada se ha guardadoen el fichero publica.txt. En el caso de que laclave privada haya sido almacenada encrip-tada, OpenSSL nos pedirá que introduzca-mos la clave correspondiente.$ openssl rsa -in privadaenc.txt

-pubout -out publica.txt

Enter pass phrase for privadaenc.txt:

writing RSA key

Al igual que la clave privada, la clavepública también se puede encriptar. Para elloharemos uso de las mismas opciones que enel caso de la clave privada.

$ openssl rsa -in privada.txt -aes256

-out publica.txt

writing RSA key

Enter PEM pass phrase:

Verifying - Enter PEM pass phrase:

Encriptación con algoritmos asimétricosUna vez que se han generado las clavespúblicas y privadas, hacer uso de la encripta-ción de clave pública es realmente sencillo.Para ello usamos el comando rsautl, seguidodel parámetro -encrypt, el nombre del fiche-ro que contiene la clave privada precedidodel parámetro -inkey y los nombres de losficheros de entrada y de salida precedidos de-in y -out respectivamente. Estos dos últi-mos parámetros son opcionales y en caso deno usar ni uno ni otro, OpenSSL usará la sali-da o entrada estándar.$ openssl rsautl -encrypt -pubin

-inkey privada.pem -in creditcard.txt

-out creditcard.rsa

Para desencriptar el fichero generado enel ejemplo anterior, necesitamos usar laclave privada correspondiente a la clavepública empleada para encriptar el fichero.Es necesario destacar el hecho de que elfichero que contiene la clave se pasa siem-pre después del parámetro -inkey. Por defec-to, OpenSSL interpreta que esta es la claveprivada, por ello en el ejemplo anterior espe-cificamos -pubin para que se interpretecomo una clave pública.$ openssl rsautl -decrypt -inkey

privada.pem -in creditcard.rsa

1239012831029381209 12/30 Visa

Hay que tener en cuenta, sin embargo,que el tamaño del texto a encriptar no puede

superar el tamaño de la clave. En el siguien-te ejemplo vemos el error que produceOpenSSL al intentar pasarle un fichero demayor tamaño.$ openssl rsautl -encrypt -pubin

-inkey publica.pem -in /etc/passwd

RSA operation error

6054:error:0406D06E:rsa routines:RSA_

padding_add_PKCS1_type_2:data too

large for key size:rsa_pk1.c:151:

También es posible firmar un ficheroempleando RSA. Para ello emplearemos laclave privada, ya que la clave pública se distri-buirá a aquellos que quieran verificar la firma.De nuevo tendremos en cuenta las restriccio-nes de tamaño explicadas anteriormente. $ openssl rsautl -sign -inkey privada.pem

-in creditcard.txt -out creditcard.sign

Para verificar la firma de un documentoemplearemos la clave pública. Es por ello quees necesario especificar que la clave quevamos a emplear es la pública, usando paraello el parámetro -pubin.$ openssl rsautl -verify -pubin -inkey

publica.pem -in creditcard.sign

1239012831029381209 12/30 Visa

Ya que la salida es la misma que el ficherooriginal, se puede decir que este no ha sidomodificado. En general, esta función se aplicaa una función resumen del fichero original.

Certificados digitalesEn la actualidad, los certificados digitalesestán ampliamente difundidos para autenticaruna entidad, sea este una persona o una orga-nización, ante otras. Un certificado digital noes más que un documento electrónico que

36MUNDO nº106

www.revistasprofesionales.com

Redes

Linux

Proceso de encriptación y desencriptación usando algoritmos simétricos.

OpenSSL:OpenSSL 11/11/08 12:59 Página 36

Page 37: ML106

incorpora una firma digital y vincula a unaclave pública a la información relativa a dichaentidad, como por ejemplo: su identidad, sudirección y muchas otras. En general, los cer-tificados digitales se emplearán en conjuncióncon una autoridad de certificación (CA), inde-pendiente de las entidades que se hayan deverificar, en lo que se denomina la infrastruc-tura de clave pública (PKI). Un uso práctico delos certificados digitales es la autenticación ycifrado de sitios web mediante SSL.

El estándar más popular en certificadosdigitales es el X.509, dentro del cual se pue-den distinguir varios formatos de codifica-ción: CER, DER, PEM (DER codificado en base64), PKCS#7 y PKCS#12.

Entre las múltiples utilidades criptográficasincorporadas en OpenSSL se encuentran, lógi-camente, las de verificación y generación decertificados digitales, así como la conversiónentre los distintos formatos de los mismos.

Verificación de certificados y extracciónde información de los mismosSi tenemos un certificado para un sitio,podemos verificar la autenticidad del mismocon OpenSSL. Para ello, emplearemos elcomando verify seguido del fichero que con-tiene el certificado.$ openssl verify certificado.pem

certificado.pem : OK

La instalación estándar de OpenSSL dis-pone de una con una serie de ficheros quecontienen información acerca de las distin-tas autoridades de certificación que seemplean habitualmente. Para saber dóndeestán alojados estos ficheros en nuestro sis-tema ejecutaremos el comando versionseguido del parametro -d.

$ openssl version -d

OPENSSLDIR: “/etc/pki/tls”

En ese directorio se encontrará un ficherode gran tamaño llamado cert.pem que con-tiene todas las autoridades de certificaciónconocidas por esta herramienta.

Se pueden obtener los distintos atributosque componen el certificado mediante elparámetro -text.$ openssl x509 -text -in publico.pem

Dada la cantidad ingente de informaciónque este parámetro nos muestra, es posibleconfigurar este parámetro para que nos pre-sente sólo aquella información que necesi-tamos. Para evitar que en la pantalla aparez-ca el certificado original completo, se emple-ará el parámetro -noout. En el siguienteejemplo, se muestra como extraer las fechasde emisión y validez de un certificado. $ openssl x509 -noout -in publico.pem -dates

notBefore=May 19 18:43:45 2008 GMT

notAfter=May 19 18:43:45 2009 GMT

También es posible ver el sujeto emisor,como se muestra a continuación.$ openssl x509 -noout -in publico.pem

-subject

subject= /C=IE/ST=Dublin/L=Dublin 6/CN=

mycompany.ie

Otras opciones útiles son -issuer, nosmuestra la entidad emisora, -email muestrala dirección de correo electrónico asociada y-purpose proporciona el propósito del certi-ficado.

Por último, OpenSSL posibilita extraer laclave pública de un certificado. Para elloemplearemos la opción -pubkey.

$ openssl x509 -in certificado.pem

-pubkey -noout >clavepublica.pem

Generación de certificadosEn esta sección se explicará como generarmediante OpenSSL certificados auto-firma-dos, es decir, certificados firmados por nos-otros mismos sin implicar una autoridad decertificación. Para ello, le pasaremos elcomando req, seguido del parámetro -x509 $ openssl req -x509 -newkey rsa:1024

-keyout micertificado.pem -out

micertificado.pem

Generating a 1024 bit RSA private key

...............................++++++

.........++++++

writing new private key to ‘micertificado.pem’

Enter PEM pass phrase:

Verifying - Enter PEM pass phrase:

——-

You are about to be asked to enter

information that will be incorporated

into your certificate request.

What you are about to enter is what is

called a Distinguished Name or a DN.

There are quite a few fields but you

can leave some blank

For some fields there will be a

default value,

If you enter ‘.’, the field will be

left blank.

——-

Country Name (2 letter code) [GB]:IE

State or Province Name (full name)

[Berkshire]:Dublin

Locality Name (eg, city) [Newbury]:Dublin 6

Organization Name (eg, company) [My

Company Ltd]:My Company

Organizational Unit Name (eg, section) []:

Common Name (eg, your name or your

server’s hostname) []:mycompany.ie

Email Address []:[email protected]

Como se puede apreciar, es necesariointroducir una contraseña seguida de diver-sos parámetros que identifican la entidadque se desea certificar. El archivo resultante,micertificado.pem, contiene tanto la claveprivada como el propio certificado para estesitio, ya que en la línea de comandos hemosespecificado el mismo fichero de salida paraambos. Si además de la clave privada quere-mos que se genere una clave pública, seránecesario pasarle el parámetro -pubkey.

37MUNDO nº106Linuxwww.revistasprofesionales.com

RedesCriptografía con OpenSSL

Proceso de firmado digital de un fichero.

OpenSSL:OpenSSL 11/11/08 12:59 Página 37

Page 38: ML106

$ openssl req -x509 -pubkey -newkey

rsa:1024 -keyout micertificado.pem

-out micertificado.pem

También es posible obtener un nuevo cer-tificado, empleando una clave privada gene-rada previamente.$ openssl req -x509 -nodes -days 365

-key privado.pem -out micertificado.pem

Se pueden pasar estos parámetros aOpenSSL desde la línea de comandos, lo quepermite incluir la generación de un certifica-do dentro de un script. Así, por ejemplo, alpasar el argumento -subj podemos especifi-car a continuación el sujeto que se deseacertificar y con el parámetro -issuer la enti-dad emisora.$ openssl req -x509 -nodes -days 365 \

-subj ‘/C=IE/ST=Dublin/L=Dublin

6/CN=mycompany.ie’\

-newkey rsa:1024 -keyout micerti-

ficado.pem -out micertificado.pem

Generating a 1024 bit RSA private key

............++++++

.......++++++

writing new private key to ‘micerti-

ficado.pem’

——-

Obtención de certificados de una autoridad de certificaciónEn la sección anterior hemos visto comoobtener un certificado auto-firmado. En elcaso de que sea necesario obtener un certifi-cado de una autoridad de certificación, comopor ejemplo VeriSign, OpenSSL dispone de lasherramientas necesarias para generar unasolicitud de certificado, para lo que utilizare-mos el comando req, pero no especificare-mos que vamos a usar el formato X.509.$ openssl req -new -newkey rsa:1024

-nodes -keyout solicitud.pem -out

solicitud.pem

A continuación, OpenSSL nos solicitaráque introduzcamos los diversos parámetrosidentificativos de la entidad que se deseacertificar. De forma similar a los certificadosauto-firmados, podemos pasarle todos estosdatos a través de la línea de comandos.

$ openssl req -days 365 \

-subj ‘/C=IE/ST=Dublin/L=Dublin

6/CN=mycompany.ie’\

-newkey rsa:1024 -keyout solici-

tud.pem -out solicitud.pem

La información que le pasamos aOpenSSL al crear el certificado tiene quecoincidir exactamente con aquella quehemos proporcionado a la autoridad decertificación, ya que si no el certificado noserá válido. Se puede comprobar la infor-mación en la solicitud de certificado usan-do el argumento -text.$ openssl req -in solicitud.pem -noout -text

Certificate Request:

Data:

Version: 0 (0x0)

Subject: C=IE, ST=Dublin,

L=Dublin 6, CN=mycompany.ie

Subject Public Key Info:

Public Key Algorithm:

rsaEncryption

RSA Public Key: (1024 bit)

Por norma general, la autoridad de certi-ficación nos pedirá que especifiquemos estasolicitud de certificado en el formulario decreación de certificados digitales. Es impor-tante guardar las claves generadas en unlugar seguro, ya que las necesitaremos parael certificado que nos enviará la autoridadde certificación.

Conversión entre distintos tipos de codificaciónOtro formato para la codificación de certifi-cados digitales ampliamente empleado esPKCS#12, usado por IIS generalmente enficheros con extensión .pfx. Si fuese necesa-rio convertir un certificado PEM a PKCS#12,se puede hacer sencillamente con OpenSSL,usando el comando pkcs12 seguido delparámetro -export y los nombres de losficheros de entrada (certificado PEM) y desalida. Además, se le puede dar un nombremediante el parámetro -name.$ openssl pkcs12 -export -out certificado

.pfx -in micertificado.pem -name

“Mi Certificado”

La conversión inversa, de PEM a PKCS#12también se puede realizar fácilmentemediante OpenSSL. Para ello, emplearemosel comando pkcs12 seguido del nombre delfichero a importar y el de salida.$openssl pkcs12 -in mycert.pfx -out

mycert.pem

38MUNDO nº106

www.revistasprofesionales.com

Redes

Linux

El certificado generado, tal y como lo muestra Firefox.

OpenSSL:OpenSSL 11/11/08 12:59 Página 38

Page 39: ML106

39MUNDO nº106

www.revistasprofesionales.com

RedesCriptografía con OpenSSL

S/MIME

S/MIME (Secure / Multipurpose InternetMail Extensions) es un estándar paraencriptar con clave pública y firmado deemails encapsulados en MIME, basado en elestándar PKCS#7 y definido en el RFC3852. Este protocolo proporciona autenti-cidad, integridad y no repudio mediante elempleo de firma digital y privacidad yseguridad usando encriptación. Paraemplear este protocolo, es necesario dispo-ner de un certificado digital. Se recomiendael uso de una clave privada para la firmadigital y otra para el cifrado del mensaje. Apesar de la seguridad que este protocoloproporciona a la hora de enviar y recibircorreos electrónicos, no se emplea muy amenudo, ya que no todos los clientes decorreo lo soportan.

OpenSSL permite encriptar, desencriptar,firmar y verificar mensajes mediante elcomando smime. Para encriptar un mensajenecesitamos el certificado público de la per-sona a la que vayamos a enviar el correo.Ejecutando el siguiente comando encripta-remos un mensaje que va a ser enviado.$ openssl smime -encrypt -in mensaje.

txt publico.pem

En el ejemplo anterior se ha usado un cer-tificado con una clave pública para encriptar elmensaje, empleando el algoritmo de encripta-ción por defecto, RC2-40. Como este algorit-mo no proporciona un cifrado muy fuerte,podemos emplear otro método de cifradoespecificándolo en la línea de comando.$ openssl smime -encrypt -des3

-in mensaje.txt publico.pem

Para firmar el correo, simplemente añadi-remos el parámetro -sign.$ openssl smime -encrypt -sign -des3

-in mensaje.txt publico.pem

También se pueden indicar los camposMIME To, From y Subject a OpenSSL. De estaforma, si se concatena con sendmail podre-mos enviar el mensaje encriptado directa-mente.$ openssl smime -sign -encrypt -des3

-in mensaje.txt -from ‘[email protected]’ \

-to ‘[email protected]

-subject ‘Prueba de correo S/MIME’

publico.pem\

|sendmail [email protected]

Verificar la firma de un mensaje es tansimple como pasarle al comand smime elparámetro -verify. En este caso, se emplea la

infrastructura PKI que viene integrada enOpenSSL.$ openssl smime -verify -in mensaje-

cifrado.txt

Este comando informará de que se haproducido un error en caso de que el men-saje haya sido manipulado en tránsito.

Por último, para desencriptar un mensajeusaremos el parámetro -decrypt y especifi-caremos el certificado que contiene la claveprivada después del parámetro -recip.$ openssl smime -decrypt -in mensaje-

cifrado.txt -recip privado.pem

Clientes y servidores seguros con OpenSSL

OpenSSL no sólo nos permite tratar con ope-raciones criptográficas sobre ficheros, si noque además nos permite acceder y crear ser-vicios de red seguros que hacen uso de SSLdesde la línea de comandos.

Una de sus aplicaciones más directas deesto es la posibilidad de descargar certifica-dos digitales de un sitio determinado. Paraello usaremos el comando s_client seguidodel parámetro -connect y, a continuación, ladirección del servidor SSL al que nos quere-mos conectar. Si es necesario, el puerto pre-cedido de dos puntos. Por ejemplo, podemosconectarnos con el sitio seguro de Googleusando el siguiente comando:$ openssl s_client -connect www.google.com:443

Filtrando la salida del comando anteriorcon sed se puede obtener el certificado delsitio, si este está codificado en PEM, es decir,si el certificado está entre “——-BEGIN CER-TIFICATE——-” y “——-END CERTIFICATE——-”.$ openssl s_client -connect www.google

.com:443 2>&1|sed -ne ‘/-BEGIN CERTI-

FICATE-/,/-END CERTIFICATE-/p’

También es posible conectarse con otrosservicios seguros mediante este mismocomando. Para conectarnos con un servidorseguro de correo, es necesario especificar elpuerto de SMTP, generalmente el 25, e indi-carle a OpenSSL que comience una sesiónsegura para SMTP, mediante el argumento -starttls smtp.$ openssl s_client -connect mailhub-

wh3.whitehouse.gov:25 -starttls smtp

Así, podemos alojar el certificado. En elsiguiente ejemplo emplearemos el certifica-do digital auto-firmado creado en uno de losejemplos anteriores. Como este certificadoestá encriptado, OpenSSL nos pedirá queintroduzcamos la clave.

$ openssl s_server -accept 443 -cert

micertificado.pem -WWW

Enter pass phrase for micertificado

.pem:

Using default temp DH parameters

ACCEPT

Si tecleamos la siguiente URLhttps://localhost en un navegador, observa-remos que no se carga ninguna página web,pero que el certificado que hemos indicadoha autorizado la conexión cifrada.

Conclusiones

A lo largo de este artículo hemos visto lasmúltiples aplicaciones de OpenSSL. Estaherramienta podría ser considerada la“navaja suiza” de la criptografía, ya quepermite utilizar desde las funciones cripto-gráficas más simples, como por ejemplo lasfunciones de resumen, hasta las más com-plejas, como pueden ser los certificadosdigitales.

Si lo anterior no fuese suficiente, estaaplicación nos proporciona la posibilidadde usar protocolos de comunicaciones queemplean SSL o TLS, tales como HTTPS, SMTPy S/MIME.

Un aspecto que no se ha tratado en esteartículo es la posibilidad de emplear endesarrollos propios las bibliotecas cripto-gráficas incluidas en esta aplicación. Suuso permite incluir todas las funcionesanteriormente tratadas dentro de los pro-gramas que desarrollemos. Estas bibliote-cas están disponibles para diversos len-guajes, como por ejemplo C, C++, Perl,Python o Ruby.

En definitiva, OpenSSL es una herra-mienta imprescindible para todos aquellosque por uno u otro motivo necesiten reali-zar cualquier tipo de operaciones cripto-gráficas, con el beneficio añadido de seruna aplicación de código abierto.

Referencias� La principal fuente de referencia sobre OpenSSLes, sin lugar a dudas, su sitio web, accesible enhttp://www.openssl.org/� Páginas de manual:asn1parse(1), ca(1), ciphers(1), config(5), crl(1),crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsapa-ram(1), ec(1), ecparam(1), enc(1), errstr(1), gend-sa(1), genpkey(1), genrsa(1), nseq(1), ocsp(1),openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1),pkey(1), pkeyparam(1), pkeyutl(1), rand(1), req(1),rsa(1), rsautl(1), s_client(1), s_server(1), s_time(1),sess_id(1), smime(1), speed(1), spkac(1), ts(1),tsget(1), verify(1), version(1), x509(1),x509v3_config(5)

Linux

OpenSSL:OpenSSL 11/11/08 12:59 Página 39

Page 40: ML106

A estas alturas, este sistema operativo y el open-source en general,ofrecen suficientes herramientas yrecursos para que cualquier usuario pueda crear ygestionar su propia base de clip-arts, ya sea parainsertarlo en sus documentos escritos, para formarparte de hojas publicitarias, tarjetas personales oboletines corporativos.

¿Qué es un clip-art?

Son muchas las definiciones que encontramos,especialmente en Internet, sobre lo que es un clip-art. Empecemos diciendo que no es cualquier ima-gen que podamos encontrar en documentos o pági-

nas webs, en otras palabras no son sinónimo de ele-mento gráfico. Consideramos que un clip-art tieneestas características:� Ha sido creado por un artista determinado (o un

grupo) que lo hizo primero en “papel” o conmodernas técnicas informáticas.

� En cualquier caso se almacenan en formato digi-tal para poder ser luego recuperadas desde unprograma específico, como un procesador detextos e incluido en un documento.

� Se suelen organizar por temas, de tal manera queel usuario interesado en los mismos puede bus-car fácilmente un elemento concreto para inser-tarlo en su trabajo.Los solemos encontrar en varios sitios:

� En Internet encontramos sitios Web desdedonde descargar cliparts. Hay que tener cuidadopues esto no significa que sean gratuitos, nor-malmente hay que pagar, exceptuando algúncaso que veremos con detenimiento más adelan-te. Estamos hablando de www.openclipart.orgque conecta directamente con la filosofía open-source.

� Muchas aplicaciones traen un banco de cli-parts. Su posibilidad de uso va a depender de siel programa es propietario (por lo que hay que“tenerlo” legalmente adquirido) o de códigoabierto. Por ejemplo Inkscape ofrece una galeríade imágenes en formato .svg para su libreuso...recordemos de nuevo que este programa esdel tipo opensource. En caso de usar una aplica-ción de tipo propietario hay que leer las condicio-nes de uso...además de haberlo comprado.

� Se pueden comprar colecciones de cliparts quevienen empaquetadas en CD’s o DVD’s.

Un clipart al microscopio

Visto de cerca un clipart puede estar compuesto demuchos elementos, por ejemplo veamos que pode-mos ver en el siguiente: (ver Figura 1).

40MUNDO nº106

www.revistasprofesionales.com

Aplicaciones

Cliparts desde LinuxElementos gráficos

Cualquier usuario de informática estátan acostumbrado a la presencia delos clip-arts que casi no sabemosdiferenciarlos de otros elementosgráficos como puede ser unafotografía. Aunque los clip-arts sonelementos artísticos que no dependendel sistema operativo del ordenador,nuestro objetivo en el presenteartículo es ver cómo podremostrabajar con estos elementos gráficossin salir de nuestra distribución Linux.

Alvaro Garcia Herrera

Figura 1. Figura 2.

Linux

Cliparts:Cliparts 11/11/08 13:00 Página 40

Page 41: ML106

Se trata del clip llamado earth_and_north_star_dan_o1.svg, sacado del apartdoGeography de la galería de clipartsOpencliparts, ya mencionada antes. Si la ana-lizamos someramente tenemos:� Texto “normal”, perteneciente a una familia

Sanserif, o sin remates del tipo Arial.� Una línea recta, discontinua y acabada en

punta que puede ser dibujada con lasherramientas de dibujo geométrico de, porejemplo, Openoffice Writer.

� La esfera terrestre que sería una ilustra-ción creada de forma artesanal y luegoescaneada.

� Finalmente hay más elementos geométri-cos de fácil creación; como por ejemplo laflecha que ciñe al mundo y la figura quesimula una estrella que puede ser creadafácilmente desde el apartado Estrellas, en labarra de dibujo de Swriter.Así que ya tenemos a la principal idea de

este artículo puesta sobre la mesa: es posiblecrear nuestros propios clipart usando Linux yherramientas del mundo opensource.Naturalmente si somos buenos dibujantesseremos capaces de hacer cosas más estética-

mente complejas, pero si no es así tendremosmuchas posibilidades.

¿ Vectorial o bitmap?

Aunque parezca mentira todos los millones deelementos gráficos que circulan en el universoinformático pueden ser divididos en solo dosgrupos: vectorial o bitmap. Conviene que ellector sepa un poco de esta dicotomía.

Los gráficos bitmap o raster están cons-truidos a partir de puntos o píxeles se unenformando una especie de mosaico gigante. Esmuy fácil saber si un gráfico es de este tipo. Silo “estiramos” con el ratón veremos que apa-recen unos antiestéticos dientes de sierra enlos alrededores del mismo, además de perdernitidez.

Por el contrario los gráficos de tipo vec-torial están definidos por elementos geomé-trico-matemáticos que guardan todos losdatos de sus características específicas. Si losampliamos no pierden resolución y necesitanmenos Kb. para ser almacenados.

Es fácil observar la diferencia entre ambostipos de gráficos, veamos las dos versiones deun mismo archivo: (ver Figura2).

Se trata de casco_con_micrófono_arch_01en sus versiones bitmap a la izquierda y la vec-torial a la derecha. Está claro que en la partederecha tenemos una imagen más nítida, sinlos dientes de sierra que afean a la versión bit-

map o raster. Pero no solo son el aspecto esté-tico lo que los diferencia, la versión vectorialpuede desagruparse y cambiar las característi-cas individuales de cada componente de lamisma, veamos cómo podría quedar: (verFigura 3).

Por el contrario una imagen bitmap no sepodría modificar por partes tan diferenciadascomo lo que vemos en la Figura 3. Eso noquiere decir que no podamos modificar laestructura de los gráficos raster, para ellotenemos programas como Krita o The GIMP.Con Inkscape o Karbon14 modificaremos losde tipo vectorial. Finalmente digamos que enel mundo del opensource los archivos .png sonde tipo bitmap y los .svg vectorial.

Las posibilidades

Una vez descrito nuestro objeto de deseovamos a analizar las tres grandes formas enlas que podemos trabajar con cliparts. Así quepodemos distinguir estos apartados:

Crear un clipart de forma tradicionalQuizás la expresión “tradicional” sea un pocoforzada, pero con ella nos referimos al proce-so de dibujar sobre papel el elemento gráfico,escanearlo y grabarlo en un formato digital.Aquí entra en escena el escáner...y sobre todolos drivers. A estas alturas quedan muy pocasmáquinas de este tipo con problemas de dri-vers para Linux, así que no resulta problemá-tico su uso bajo este sistema operativo.Mención especial merecen dos aplicacionesespecíficas para la gestión del escáner: Kookay Xsane.

Hacerlo con un programa de dibujoComo, por ejemplo, Sdraw, un magnífico pro-grama incluido en la suite Openoffice. Veamoscómo podemos crear algunos cliparts sencillosen pocos pasos.

Procedemos así:� Vamos a la barra de dibujo y escogemos el

apartado de Formas de símbolos.� Entonces el cursor se transforma en una

cruz griega pequeña.� Arrastramos sobre la página con el botón

izquierdo del ratón presionado y dibujamosla figura.Por defecto, la figura aparece dibujada con

una línea negra fina y el relleno en “Azul 8”.

41MUNDO nº106

www.revistasprofesionales.com

AplicacionesCliparts desde Linux

Los cliparts sonelementos casi

omnipresentes en elmundo de la informática

Figura 3.

Figura 4.

Figura 5.

Linux

Cliparts:Cliparts 11/11/08 13:00 Página 41

Page 42: ML106

Queda pues abordar la siguiente etapa: conti-nuar modificando esta figura, con lo que pro-seguimos de la siguiente forma:� La volvemos a marcar con el botón princi-

pal del ratón y vamos a la barra superior decomandos, en donde seguimos al rutaModificar/Convertir/En 3D y veremos estatransformación: (ver Figura 4).

� A continuación, y con la figura marcadavemos que se activa la barra dePropiedades del objeto, que tiene estasherramientas fundamentales para nuestrotrabajo: (ver Figura 5).

� Escogemos un filete o línea externa invisi-ble.

� Hacemos clic sobre la figura con el botónderecho del ratón y del menú que se des-pliega elegimos la entrada Área.

� A continuación se abre una pantalla convarias pestañas. Elegimos Gradiente o

Transparencia , según queramos, y jugandocon ambos atributos podemos conseguirestos efectos: (ver Figura 6).Si utilizamos otras figuras podemos obte-

ner estos resultados: (ver Figura 7).Como vemos es fácil crear nuestra propia

galería de cliparts sin salir de Sdraw. Con unpoco de práctica e imaginación daremosforma a nuestra propia galería, partiendosiempre de los llamados Customforms o ele-mentos geométricos de distinto formato queencontramos en la barra de herramientas deDibujo.

Modificar uno ya creadoEn el siguiente supuesto vamos a utilizar unclipart ya diseñado y vamos a modificarlo paraajustarlo a nuestras necesidades o gustos. Esimportante ser cuidadosos con los temas delos derechos de autor. En consecuencia esaconsejable hacerlo desde sitios gratuitoscomo www.openclipart.org. (ver Figura 8).

Tras hacer clic en este apartado se nosabre la pantalla principal de descargas, desdedonde nos podremos optar por diversas posi-bilidades, como bajarnos las versiones bit-map (.png) las vectoriales (en .sgv) o a ambasa la vez, sin olvidar las opciones multi-plata-forma que existen. Los cliparts pueden serusados libremente, como se especifica en lapropia Web, de todas formas conviene leerlas condiciones de uso que vienen en el sitioWeb.

Bajaremos la versión vectorial, en formato.svg y utilizaremos Inkscape para trabajar, rea-lizando estos sencillos pasos:� Una vez descargada la biblioteca de cli-

parts, vamos a la carpeta Educación ycogemos el elemento paint.svg, un forma-to vectorial, que se abre con Inkscape y quetiene este aspecto: (ver Figura 9).

� Ahora hacemos clic sobre la imagen con elbotón izquierdo del ratón y dejamos resal-tada la figura.

� Luego vamos a la barra superior de coman-dos y seguimos la ruta Objeto/Desagrupar.Una vez hecho esto ya procedemos a ir

moviendo los objetos que forman el conjunto

42MUNDO nº106

www.revistasprofesionales.com

Aplicaciones

Figura 6.

Figura 8.

Figura 7.

Figura 10.

Figura 9.

Linux

Podemos dar forma anuestra galería sin

necesidad de ser unosespecialistas en diseño gráfico

Cliparts:Cliparts 11/11/08 13:00 Página 42

Page 43: ML106

para organizarlos en función del resultadofinal que deseamos crear. Igualmente hay quemodificar dichos elementos, y los vamos a edi-tar siguiendo estos pasos:� Suponiendo que hemos dejado marcado el

elemento a editar hacemos clic sobre elmismo con el botón derecho del ratón y delmenú que se despliega señalamos la entra-da Relleno y Borde, con lo que se abre estapantalla: (ver Figura 10).

� Desde la misma podemos modificar diver-sos aspectos como el color y grosor deltrazo o el relleno interior del elemento ele-gido, sin olvidar la posibilidad de añadirgradientes o modificar la opacidad del con-junto. Con un poco de trabajo podemosobtener este resultado: (ver Figura 11).En pocas palabras hemos hecho estas

transformaciones:� Después de desagrupar el conjunto, hemos

eliminado los elementos que no nos intere-

saba tener. Para ello sólo hace falta elegir ypulsar la tecla Supr.

� Podemos cambiar directamente el color delas áreas elegidas con solo pinchar sobre labarra de colores que, por defecto, se colocaen la base de la pantalla. O si queremos sermás precisos usaremos la ficha de la ilus-tración 10.

� Rotar los diferentes pinceles ha sido fácil.Sólo debemos “enganchar” con el punte-ro del ratón las flechas que aparecenrodeando a los elementos destacados ymoverlos (y redimensionarlos) a nuestrogusto.

� Naturalmente haremos uso de las utilidadde Copiar y Pegar para ahorrar trabajo.Resumiendo: Con la pantalla de Relleno y

Borde podemos hacer todos los cambios apli-cados arriba. El resto se pueden hacer a golpede ratón, por ejemplo rotar o redimensionarlas figuras.

Organizando los cliparts

Una vez creada nuestra galería de clipartsconviene organizarlos según nuestros criterioso apartados creados. Linux ofrece diversosvisualizadores de gráficos que nos puedenservir para verlos ordenados y recuperarlos siqueremos.

Podemos señalar dos:� Gthumb, un visualizador bastante intere-

sante y que ofrece utilidades que van másallá de la simple visualización de objetos.De esta forma en la entrada Herramientaspodemos rotar, escalar o convertir entre losarchivos .tiff,.tga,.jpg y .png. En Imagenpodremos modificar la saturación, el brilloo el contraste de la imagen seleccionada.(ver Figura 12).

� F-Spot, algo más sencillo y más orientadoal mundo de la fotografía, pero tambiénpuede ser de gran utilidad. (ver Figura 13).

Conclusiones

Esperamos que el lector se haya convencidode que sin salir de Linux puede crear su pro-pia galería de cliparts. Naturalmente estebreve artículo no puede acoger todas lasposibilidades que nos ofrecen los programasopensource en este aspecto. Por cierto ¡noolvidemos registrar nuestras creaciones!

43MUNDO nº106

www.revistasprofesionales.com

AplicacionesCliparts desde Linux

Linux

Figura 13.

Figura 12.

Figura 11.

Cliparts:Cliparts 11/11/08 13:00 Página 43

Page 44: ML106

Anuncio Think:Anuncio Think 11/11/08 13:01 Página 1

Page 45: ML106

En esta ocasión, sorteamosentre nuestros suscriptores

tanto en la modalidadpapel, como en digital, este

magnífico libro escrito por uno de nuestros

colaboradores.

Este libro está dirigido a quiénes quieranconocer las arquitecturas de las redesinalámbricas WiFi modernas, todos losdispositivos que las componen y susdiferentes configuraciones en WindowsVista; XP y 2003 así como en lasdiferentes distribuciones del sistemaoperativo Linux. Está actualizado con laúltima norma IEEE 802.11n y tambiéncubre a sus predecesoras IEEE802.11g; IEEE 802.11b e IEEE 802.11a.Si quiere aprender a instalar,diagnosticar, reparar, actualizar,expandir, escalar, configurar y asegurarredes inalámbricas WiFi, encontrará enesta obra muchísima información quele ayudará a realizar dichas tareas,entender qué está haciendo y tomar todas lasprecauciones necesarias para trabajar con las infraestructuras de comunicacionesfundamentales para el funcionamiento de las organizaciones modernas. A su vez, se estudianuno a uno los dispositivos que forman parte de las soluciones de redes e interredesinalámbricas, siendo ideal tanto como libro de estudio como de consulta.Se incluyen precauciones, factores a tener en cuenta, soluciones a los múltiples cuellos debotella típicos de las redes WiFi y a fallas características, tablas, figuras, diagramas y listas depasos, para llevar a cabo las tareas más comunes y las más complejas. Aprenderá a detectarlas necesidades para aumentar el rendimiento de las redes inalámbricas existentes y a decidircuáles son los aspectos a mejorar con precisión, con los procedimientos detallados utilizandoherramientas y dispositivos de última generación.

Título: Redes Inalámbricas WiFi.Diseño, Instalación y Configuración Autor: Hillar, Gastón C. Editor: HASA Páginas: 256

Formato: 17 x 24 cm.Peso: 405.00 Grs.ISBN: 9789505283002 EAN: 978950528300-2 Código HASA: HA0326

Sorteamos el libro“Redes Inalámbricas WiFi.

Diseño, Instalación y Configuración”

sorteo libro:sorteo libro 11/11/08 14:31 Página 1

Page 46: ML106

Esta nueva versión se lanzó en forma estable el 15 deagosto de 2007 y ya hay disponibles bastantes actua-lizaciones que la mantienen al día en temas de esta-bilidad y seguridad. La versión anterior era DebianGNU/Linux 3.1, también conocida por su nombreSarge, la cual había sido lanzada en forma estable el6 de junio de 2005. Es por ello, que hacía más de dosaños que los fanáticos de esta distribución esperabanpor una nueva versión que finalmente ha llegado,tras 21 meses de desarrollo constante, la analizare-mos detalladamente a continuación.

En esta oportunidad, vamos a describir la instala-ción, configuración y los primeros pasos para estaversión de Debian. También, analizaremos qué es lonuevo que ofrece esta versión y por qué no debemosdejar de evaluarla.

La Filosofía de Debian

Antes de entrar de lleno en las características y lasnovedades de esta versión con respecto a las ante-riores, es fundamental repasar y comprender la filo-

sofía que respalda a esta distribución para no eva-luarla erróneamente, como sucede en muchos forosen Internet.

Debian GNU/Linux es un sistema operativocompletamente libre, desarrollado por una canti-dad enorme de voluntarios que colaboranmediante Internet. Debian es una apuesta cientopor cien al software libre, por lo cual, posee undesarrollo completamente open source (de códigoabierto). Esta aclaración es importante debido aque en la filosofía Debian, no se aceptan impure-zas, es decir, no se incluyen paquetes ni controla-dores (drivers) que no respeten completamente lasreglas del software libre. Por lo cual, a diferenciade algunas distribuciones basadas en Debian queincorporan software y controladores (drivers) pro-pietarios o bien que no son cien por cien softwarelibre o bien no cumplen con todas las característi-cas de la licencia de Debian, generalmente acla-rándolo durante el proceso de instalación u ofre-ciéndolos como componentes opcionales, Debiandirectamente no los incluye.

Esto quiere decir que si nuestra tarjeta gráficatiene un controlador (driver) desarrollado por elfabricante para funcionar con determinadas distri-buciones y versiones de Linux, pero no es softwarelibre, no lo encontraremos en los medios de instala-ción de Debian ni dentro de los paquetes disponiblespara descargar de esta distribución, en ninguna desus versiones.

Esta filosofía, extremadamente estricta y cum-plida a rajatabla por aquéllos encargados de pre-parar la distribución y por los desarrolladores deDebian es la que muchas veces trae confusionessobre Debian. Por ejemplo, muchos usuarios inex-pertos que intentan instalar Debian en sus orde-nadores por primera vez, sin conocer detalles de lafilosofía de esta distribución, determinan que lamisma no aprovecha como otras distribuciones deLinux la aceleración por hardware provista por latarjeta gráfica con un potente GPU que tienen ins-talada en su ordenador. Sin embargo, no es queDebian no la aprovecha, sino que el fabricante dela tarjeta gráfica provee un controlador (driver)que no respeta la filosofía del software libre, y, porende, Debian, para mantener intacta su filosofía ysu integridad conceptual en cuando a licencia-miento, no los incluye en la distribución.

Ahora bien, eso no significa que el usuario nopueda descargar o conseguir en cualquier medio elcontrolador (driver) e instalarlo y hacerlo funcio-

46MUNDO nº106

www.revistasprofesionales.com

Aplicaciones

La nueva versión de un clásico

Debian GNU/Linux 4.0 Debian es una de las distribuciones libres,gratuitas y de código abierto másimportantes de Linux y que forma parte delas bases de muchas otras distribucionespopulares. Como muchas cosas que sonimportantes en la vida, Debian tiene unagran cantidad de fanáticos que jamáspensarían utilizar otra distribución o bienotro sistema operativo y también muchosque la consideran una versión obsoleta ydemasiado rígida en cuanto a sus políticaspara la inclusión y modernización de lospaquetes. Sin embargo, nadie puedediscutir que es una de las más importantesde las existentes y nos demuestra suvigencia con el esperado lanzamiento desu versión 4.0, o bien Debian GNU/Linux4.0, también conocida por su nombre Etch.

Mg. Lic. Gastón C. Hillar - [email protected]

Linux

Debian4:Debian4 11/11/08 13:08 Página 46

Page 47: ML106

nar en Debian. Eso es totalmente posible,pero es una decisión del usuario y de estamanera, Debian mantiene su integridad con-ceptual intacta. Por lo tanto, antes de insta-lar o utilizar Debian, resulta fundamentalcomprender su filosofía y por qué no seincluyen controladores y otros paquetes quesí pueden estar presentes en otras distribu-ciones más flexibles en cuanto al softwarelibre y propietario.

Es por ello que resulta en un grave errorjuzgar a Debian como una distribuciónobsoleta o incompleta, como hacen algunosusuarios que vienen de otras distribuciones ylas comparan con Debian sin comprender sufilosofía. De hecho, Debian es una de las dis-tribuciones más estables de las disponiblesen el mundo GNU/Linux y es por ello quetiene tantos fanáticos y adeptos. Pero, claro,antes de comparar, hay que establecer lalínea base claramente y así comprender laausencia de algunos paquetes y controlado-res en Debian, pero que, cualquier usuarioque lo considere apropiado, podrá agregarlomanualmente a su distribución Debian. Másadelante en este mismo artículo, por ejem-plo, explicaremos la solución a un problematípico a la hora de intentar arrancar el entor-no X en Debian ejecutándolo virtualizado y,de ese modo, nos daremos cuenta de la dife-rencia entre Debian y otras distribucionesque se basan en ella.

También debemos tener en cuenta queDebian es una distribución que, además delsoftware libre, prioriza la estabilidad. Por locual, sus desarrolladores se encargan deseleccionar las versiones de los paquetes másestables y no intentan competir con otrasdistribuciones incluyendo tempranamentenuevas versiones de ciertos componentesfundamentales de las distribuciones moder-nas de Linux. Por ello es probable encontrar-nos con que la última versión disponible deDebian no incluye la versión de un compo-nente que en otras distribuciones va por ver-siones superiores. Debian no compite por elmejor número de versión, sino que busca unsistema operativo de software libre extrema-damente estable. Allí radica una de susmayores fortalezas y una de las principalesrazones por las cuales tiene tantos fanáticosy adeptos.

Ahora que hemos explicado la filosofía deDebian, podemos seguir adelante con losprincipales aspectos de esta nueva versión,sin lugar a dudas, muy esperada por lacomunidad. Pues, cada nueva versión deDebian es el resultado del éxito de la filosofíadel software libre y por ende, deberemosbrindar por ello quienes estamos apasiona-dos por el mundo de Linux.

Las Plataformas y los Requerimientos

Debian GNU/Linux 4.0 (Etch) está disponiblepara las siguientes plataformas:� Alpha.� x86, 32 bits. Debian la denomina Intel x86.� x86, 64 bits. Debian la denomina AMD64.� ARM.� HP PA-RISC.� Intel IA-64 (la familia de microprocesado-

res Itanium de Intel).� MIPS (big endian).� MIPS (little endian).� PowerPC.� IBM S/390.� SPARC.

Los requerimientos recomendados paraque funcione correctamente para un ordena-dor x86 en 64 bits (AMD64) son como mínimolos siguientes (tomamos como base la versiónde 64 bits, pues en la actualidad, es conve-niente instalar esta versión en los ordenadoresque los soportan, que ya constituyen un grannúmero):� Microprocesador Intel o AMD con exten-

siones de 64 bits (x86-64 para AMD oEMT64 para Intel). Es conveniente utilizarun microprocesador con velocidades supe-riores a 1 GHz para conseguir un rendi-miento apropiado.

� 512 MB de memoria RAM, aunque es con-veniente tener 1 GB de RAM. Si la instala-ción se va a llevar a cabo en un equipo vir-tualizado, es recomendable asignarle unacantidad de memoria RAM cercana a 1 GBpara que el rendimiento sea el adecuado.

� 6 GB de espacio libre en el disco duro comomínimo. Con menos, nos quedaremos cor-tos al poco tiempo de utilizar el sistema.

� Una tarjeta de video y un monitor que per-mitan trabajar en 1024 x 768 como míni-mo. Pues, debemos tener en cuenta que las

pantallas de los entornos KDE y GNOME,están pensadas para esta resolución osuperiores y no se verán correctamente en800 x 600, por ejemplo.

� Estar de acuerdo con la filosofía de Debiany del software libre. Si no fuera así, es con-veniente optar por otra distribución deLinux más propietaria y comercial queDebian.

Iniciando la Instalación

La forma más sencilla de llevar a cabo la ins-talación es a partir del DVD de instalaciónacorde a la plataforma a utilizar, pues de estemodo, evitaremos tener que ir colocandovarios CD a medida que nos vaya pidiendo.Sin embargo, para los que no tengan la posi-bilidad de utilizar el DVD, pueden utilizarvarios CD. Los pasos serán los mismos queexplicaremos a continuación, con la diferen-cia que el entorno de instalación le irá pidien-do el número de CD a colocar a medida quelos vaya necesitando.

A modo de ejemplo, tomaremos la platafor-ma x86-64 (AMD64 para Debian), debido aque consideramos que es la más representati-va de la media del hardware moderno en losPC de escritorio o portátiles en los que insta-laremos esta versión de Debian.

El entorno de instalación corre en modotexto, lo cual para algunos puede parecerextremadamente anticuado, pero, como vere-mos, resulta muy sencillo e intuitivo, puesdetrás del aspecto hay un potente núcleo quedetecta muy bien el hardware moderno quepueda tener nuestro ordenador, inclusive unoportátil. Una vez que arrancó el DVD bootea-ble correspondiente a la plataforma que haya-mos seleccionado, aparecerá la pantalla inicial,esta sí en modo gráfico con el logo de Debian(ver la Figura 1).

47MUNDO nº106

www.revistasprofesionales.com

AplicacionesDebian GNU/Linux 4.0

Linux

Figura 1. La pantalla inicial del DVD de instalación de Debian GNU/Linux 4.0 (Etch).

Debian4:Debian4 11/11/08 13:08 Página 47

Page 48: ML106

Lo primero que podemos hacer es presio-nar la tecla Intro (Enter) para que se cargueel núcleo y arranque el instalador en modotexto. Allí deberemos escoger el idiomaSpanish – Español utilizando las teclas demovimiento del cursor y presionar la teclaIntro. Nos debemos manejar con las teclasde movimiento del cursor, el tabulador y latecla Intro en el ambiente del instalador.

Luego, escogeremos el país, la localiza-ción y los idiomas adicionales que deseemosinstalar además del español. Finalmente, elteclado y comenzará la detección automáti-ca del hardware de nuestro ordenador, locual, tomará unos pocos segundos e irápasando por diferentes pantallas.

Luego, se configurará la red con DHCP,para lo cual, nos pedirá un nombre para lamáquina (ver la Figura 2) y más adelante eldominio. Si bien la interfaz no es gráfica, eslo suficientemente amigable e intuitivapara no tenerle miedo al proceso de insta-lación.

Generalmente, en la parte inferior de lasventanas en modo texto, aparecen botonespara ir al próximo paso (Continuar) y al ante-rior de la instalación (Retroceder). Estarán pre-sentes durante casi todo el proceso a partir deeste paso.

Así, llegaremos a la pantalla más temidapara los que no se sienten seguros en Linux, ladel particionado de los discos (ver la Figura 3).Debemos tener especial cuidado, pues como lainstalación no es gráfica y ofrece poca versa-tilidad a la vista para el particionado, puedeinducir a cometer errores involuntarios, por locual, hay que prestar especial atención en estepunto. Esta es la etapa que hace que muchosusuarios todavía tengan miedo de realizar unainstalación de Linux por miedo a perder datosen sus discos duros.

Para finalizar la instalación, hay quecumplir con este paso y es aquí en dondedebemos prestar mucha atención para evi-tar cometer errores que podremos lamentarmás adelante.

El instalador nos muestra varias propuestaspredefinidas y una manual. No hace un análi-sis previo de las particiones como los instala-dores de otras distribuciones. Este es uno delos puntos más flojos del instalador de Debiany lo ha sido siempre, por lo cual, hay que pres-tar mucha atención.

Si no estamos seguros, es convenienteseleccionar la opción Manual e ir especifican-do el espacio libre en el disco en el cual desee-mos tener instalado Debian. Si no tenemosespacio disponible, es muy conveniente utili-zar una herramienta gráfica de reparticiona-miento de discos fuera de la instalación, asíevitamos cometer errores.

Una vez especificado el particionamientoprincipal, nos consultará sobre el esquemaespecífico de particionado para llevar a cabo lainstalación. La opción más convenientedependerá del uso que se le dé al sistema ope-rativo y qué aplicaciones se ejecutarán asícomo la cantidad de usuarios diferentes que loemplearán. Lo más conveniente si no tenemos

48MUNDO nº106

www.revistasprofesionales.com

Aplicaciones

Figura 2. El instalador de Debian GNU/Linux 4.0 (Etch), enmodo texto, solicitándonos el nombre de la máquina paraconfigurar la red.

Figura 3. El instalador mostrándonos las diferentes opcionespara el particionado de discos.

Figura 4. Visualizando el progreso de la instalación del sistemabase.

Figura 5. Seleccionado los programas a instalar para el sistemabásico.

Linux

Debian4:Debian4 11/11/08 13:08 Página 48

Page 49: ML106

mucha experiencia con Linux es seleccionar laopción “Todos los ficheros en una partición”,para otros será más conveniente separar/home en una partición o bien /home; /usr;/var y /tmp.

Una vez seleccionadas todas las opciones,el instalador nos mostrará un resumen de lastareas que llevará a cabo en el disco y selec-cionando la opción “Finalizar el particionado yescribir los cambios en el disco”, las modifica-ciones se harán permanentes y no tendremosvuelta atrás. Por lo cual, hay que revisar quetodo esté acorde a nuestras expectativas antesde ir al siguiente paso. Para que estemos real-mente seguros, nos va a volver a mostrar unapantalla con el resumen, solicitándonos unanueva confirmación de la operación.

Una vez generadas las particiones corres-pondientes y formateadas, pasaremos a espe-cificar detalles como la zona horaria, la con-traseña del usuario root y la creación de cuen-tas de usuario y la especificación de sus con-traseñas.

Finalmente, arrancará la instalación del sis-tema base, de la cual se nos irá mostrando elprogreso (ver la Figura 4).

Para complementar los programas incluidosen el DVD o CD-ROM es conveniente especifi-car que el instalador utilice una réplica de red,pues esto nos garantizaría que contamos conlas últimas versiones que conforman esta dis-tribución. Sin embargo, esto hará que la insta-lación sea dependiente de la velocidad de cone-xión a Internet que dispongamos en el equipo.

Configurando los Paquetes

Durante la instalación del sistema básico, senos permitirá seleccionar colecciones predefi-nidas de programas, de acuerdo al uso que levayamos a dar al equipo (ver la Figura 5). Esimportante tener en cuenta que después

podemos utilizar el gestor de paquetes deDebian en modo gráfico para terminar la ins-talación en detalle.

Si fuera necesario, en este paso, el instala-dor descargará las últimas versiones de lospaquetes o bien actualizaciones de seguridadque hayan surgido desde la fecha de los fiche-ros que contiene el medio de instalación queestemos empleando.

Una vez finalizado todo, comenzará la con-figuración, también en modo texto, de xser-ver-xorg. Lo primero que nos va a preguntares en qué resoluciones vamos a trabajar (ver laFigura 6).

Una vez finalizada la instalación de lospaquetes y la configuración de xserver-org,llevará a cabo la configuración del gestor dearranque GRUB y se reiniciará el sistema.

Debemos tener en cuenta que por omisión,Debian arrancará con el escritorio GNOME. Sinembargo, la distribución también nos ofrecetodo para instalar KDE y Xfce.

Debian Virtualizado

Si estamos instalando esta versión de Debianen un entorno virtualizado y no en un PC real,nos puede aparecer un mensaje similar al de laFigura 7:

“Falló al iniciar el servidor X (su interfaz grá-fica). Parece como si no estuviera configuradocorrectamente. ¿Quiere ver la salida del servi-dor X para diagnosticarlo?”

También puede presentarse ese mensaje sino existe un controlador que cumple con lafilosofía de software libre de Debian para latarjeta gráfica que tiene el ordenador en elcual se está instalando. Esto tiene que vercon lo que explicamos anteriormente en estemismo artículo en el apartado “La Filosofíade Debian”. Muchos nuevos usuarios que ladesconocen y quieren probar esta versión de

Debian se pueden encontrar con este incon-veniente.

El error se produce siempre en un entor-no virtualizado debido a que el controladorde la tarjeta de video para el modelo quemuestran generalmente las aplicacionesque crean máquinas virtuales, no está pre-sente bajo un esquema de software libre,entonces, Debian no crea la configuracióncorrectamente, por limitaciones en su filo-sofía, que ya hemos explicado detallada-mente. En Mundo Linux Nº 93, en el artícu-lo Visualización con Xen en Debian Etch conKernel a medida para 32 y 64 bits, JaumeSabater explicó claramente las bondades dela virtualización en diferentes versiones deDebian.

Si esto sucede, tras ese mensaje pasaremosa un login pero en modo texto. Debemosarrancar con el usuario root y ejecutar:dpkg-reconfigure xserver-xorg

De este modo, entraremos en la configura-ción en modo texto de xserver-xorg, en lacual, podremos especificar manualmente latarjeta de video. Si no encontramos la marcanecesaria, bastará con usar el servidor X vesaque nos permitirá que arranque correctamen-te el entorno X en modo gráfico y luego desdeallí podremos instalar el controlador corres-pondiente.

Una vez finalizado se sobre-escribirá elarchivo /etc/X11/xorg.conf y podremos arran-car el entorno X escribiendo:startx

De este modo, podemos solucionar un pro-blema muy común que, lamentablemente,debido al desconocimiento de la forma de tra-bajo de Debian, en algunos foros señalancomo imposible de resolver, indicando erróne-amente que esta versión de Debian no se

49MUNDO nº106

www.revistasprofesionales.com

AplicacionesDebian GNU/Linux 4.0

Linux

Figura 6. Especificando la configuración de xserver-xorg,comenzando por las resoluciones que maneja el monitor.

Figura 7. Un error bastante común en esta versión de Debian sise ejecuta en un entorno de virtualización, al intentar arrancarel entorno X.

Debian4:Debian4 11/11/08 13:08 Página 49

Page 50: ML106

puede ejecutar en un entorno virtualizado.Basta con probar y nos daremos cuenta deque es perfectamente posible (ver la Figura 8).Por lo tanto, quienes tienen miedo en particio-nar sus discos, no tienen excusas para poderver de qué se trata esta versión de Debian enun entorno virtualizado.

Actualizando el Sistema

Una de las grandes mejoras en esta versión esel funcionamiento preciso de las actualizacio-nes del sistema.

En la barra de tareas, seguramente encon-traremos un icono con una especie de aste-risco de color blanco con fondo naranja, obien con otra combinación de colores.Haciendo doble click en éste, accederemos ala aplicación Actualizaciones de software(Update manager), que nos permitirá fácil-mente instalar las actualizaciones disponi-

bles para que nuestro sistema quede al día.Esta aplicación hace muy sencillo tener al díael sistema, algo que en otras distribucionespuede resultar bastante más complicado.

Por ejemplo, en la Figura 9, podemos ver lalista de actualizaciones disponibles que nosmuestra esta aplicación, junto con el tamañode la descarga. Bastará con seleccionar o des-eleccionar las casillas de verificación de lasactualizaciones que se quieran descargar einstalar o no y hacer click en el botón Instalaractualizaciones. Esta aplicación junto conDebian se encargará del resto.

Accediendo a Escritorio, Administración,Propiedades de software, se lanzará la aplica-ción Preferencias de software, que nos permi-tirá configurar los canales de soporte para lainstalación de los paquetes y la obtención delas actualizaciones, así como la frecuencia conla cual deberá buscar nuevas versiones (ver laFigura 10).

Para agregar o quitar paquetes, se puedeutilizar el gestor de paquetes Synaptic, al cualse puede acceder seleccionando Escritorio,Administración, Gestor de paquetes Synaptic(ver la Figura 11). Esta herramienta es bastan-te cómoda, tiene muchas facilidades de bús-queda y resuelve fácilmente las dependen-cias necesarias para las instalaciones.Generalmente, no tendremos inconvenientesen realizar una instalación utilizándolo.Debemos tener en cuenta que se trata de unacapa de presentación (front-end) que en elfondo utiliza Aptitude. La versión de Synapticincluida es la 0.57.8.

Para los usuarios principiantes, esta herra-mienta para la gestión de paquetes es una ben-dición, pues facilita mucho las tareas que paralos expertos son sencillas (ver la Figura 12).

Podemos afirmar que Synaptic es unaherramienta más fácil de utilizar que losmecanismos de actualización detallados dealgunos sistemas operativos comerciales,que nos pasan por sitios en los cuales debe-mos prestar atención a la barra del navega-dor, realizar instalaciones adicionales y otrastareas que confunden al usuario inexperto.Con esta versión de Synaptic, todo resultamuy sencillo.

Novedades Respecto a la versión 3.1 (Sarge)

Una de las primeras modificaciones es queDebian GNU/Linux 4.0 incluye la versión delnúcleo de Linux 2.6.18 para todas las arqui-tecturas y ya no ofrece más soporte de lospaquetes del núcleo 2.4. El soporte de dosversiones diferentes de núcleos generababastantes confusiones en los usuarios inex-

50MUNDO nº106

www.revistasprofesionales.com

Aplicaciones

Figura 8. Debian GNU/Linux 4.0 (Etch) ejecutándose con elentorno X en un entorno virtualizado en Windows.

Figura 10. Configurando las preferencias para la actualización y la instalación delsoftware.

Figura 9. La aplicación Actualizaciones de software (Updatemanager) ofreciendo una lista de actualizaciones disponiblespara descargar e instalar.

Linux

Debian4:Debian4 11/11/08 13:08 Página 50

Page 51: ML106

pertos en la versión 3.1, también conocidacomo Sarge.

Por omisión, el núcleo ofrece soporte com-pleto a los microprocesadores con múltiplesnúcleos de ejecución dual core (doble núcleo)y quad core (cuádruple núcleo), así como a losmúltiples procesadores (SMP). No se requiereinstalar otro núcleo para acceder a estascaracterísticas, como se requería antes.

Esta versión incluye 6500 paquetes nuevoscon respecto a la 3.1 (Sarge). Por supuesto, sehan actualizado la gran mayoría de los paque-tes que se incluían en la versión anterior conlas nuevas versiones estables disponibles. Sinembargo, también hay una cierta cantidadque ya no se incluyen y se marcan como obso-letos para esta versión.

Esta nueva versión cambió de XFree86 a laversión 7.1 de XOrg. El motivo de esta modifi-cación fue conseguir un mayor soporte paramás hardware y favorecer la autodetección.Por lo tanto, ahora Debian permite el uso deCompiz, un gestor de ventanas de composi-ción para el entorno X que aprovecha la ace-leración OpenGL por hardware o bien lasbibliotecas MESA.

Se incluyen las siguientes versiones de losentornos de escritorio:� GNOME 2.14.� KDE 3.5.5a.� Xfce 4.4.

Y de las aplicaciones de escritorio, ofimáti-cas y de productividad general:� Abiword 2.4.6.� Evolution 2.6.3.� Gaim 2.0.� GNUcash 2.0.5.� GNUmeric 1.6.3.� KOffice 1.6.� OpenOffice.org 2.0.4a.

Muchos usuarios se pueden preguntar:¿Por qué Debian no incluye a MozillaFirefox?. La respuesta es muy simple, Debianincluye a Mozilla Firefox, pero lo hace cum-pliendo con su filosofía. Como Firefox yThunderbird (el cliente de correo de Mozilla),son marcas registradas y no cumplen con lafilosofía de libertades de Debian, entoncesaparecen con los nombres modificados. Poralgo hemos incluido en este artículo unaextensa explicación sobre los principios y loestricta que es en el cumplimiento de la filo-sofía de libertades.

Encontraremos a Iceweasel (ver la Figura13) en su versión 2.0.0.10, el cual no es nadamenos que el navegador Web MozillaFirefox, pero con el nombre modificado paraque se cumpla con la filosofía Debian, en lacual no existen marcar registradas, hay liber-tades que no se pueden restringir. Todo loque implique restricciones, no entra enDebian. Como habíamos explicado anterior-mente, es cuestión de comprender la filoso-fía y encontrarle la vuelta. Un usuario inex-perto lo primero que pensaría es que Debianno incluye a Firefox y desinstalaría automá-ticamente Debian si se trataba de su navega-dor favorito. Ahora bien, si comprende lafilosofía, se involucra en el proyecto y descu-bre, por ejemplo, a través de la lectura deMundo Linux, que en Debian Firefox loencontrará como Iceweasel y puede trabajarmuy contento con su instalación Debian.

Por otro lado Icedove es nada menos que elcliente de correo Mozilla Thunderbird, con sunombre también modificado, por las mismasrazones explicadas anteriormente.

Hay ciertas aplicaciones de las cuales seincluyen versiones un tanto antiguas. Porejemplo, El Gimp se ofrece en su versión

2.2.13. Sin embargo, es decisión de los usua-rios actualizar las aplicaciones a las nuevasversiones que consideren más adecuadas. Esosucede en prácticamente todas las distribucio-nes de Linux. Sin embargo, en términos gene-rales, está muy actualizada.

Se incluyen actualizaciones importantes amuchos programas que forman parte gene-ralmente de las distribuciones Linux y que yahabían quedado un tanto obsoletos en la ver-sión anterior de Debian. Entre otros, se deta-llan a continuación los más destacados:� La biblioteca GNU C 2.3.6.� La colección de compiladores de GNU 4.1.� Python 2.4 y PHP 5.2.� Los servidores de correo Exim 4.63 (éste es

el servidor de correo predeterminado paralas nuevas instalaciones); Postfix 2.3;Courier 0.53 y Cyrus 2.2.

� Los servidores Web Apache 2.2 y fnord 1.10.� Los servidores de bases de datos MySQL

5.0.32 y PostgreSQL 8.1.� Los servidores de nombres Bind 9.3 y

maradns 1.2.� El servidor de directorio OpenLDAP 2.3.� El servidor OpenSSH 4.3.

Si bien la instalación puede presentarnosalgunos inconvenientes, los cuales hemosexpuesto claramente en este artículo, sinmucho esfuerzo, tenemos un sistema operati-vo moderno y actualizado, con una gran can-tidad de aplicaciones instaladas. Claro quesiempre deberemos tener en mente la filosofíade Debian y en vez de salir a buscar a MozillaFirefox deberemos iniciar Iceweasel 2.0.0.10,por ejemplo.

Para la mayoría de las tareas que realizanhoy en día los usuarios comunes de ordena-dores, comprendiendo los conceptos de la filo-sofía Debian y adaptándose a ellos, es difícil

51MUNDO nº106Linuxwww.revistasprofesionales.com

AplicacionesDebian GNU/Linux 4.0

Figura 11. Seleccionando un paquete para instalar en Synaptic. Figura 12. Synaptic muestra el detalle de los cambios que sevan a aplicar.

Debian4:Debian4 11/11/08 13:08 Página 51

Page 52: ML106

que Debian GNU/Linux 4.0 (Etch) no ofrezcauna aplicación necesaria. Por lo tanto, es unadistribución que no debemos dejar de tener encuenta por su estabilidad, cantidad de paque-tes e historia. Aún cuando el proceso de insta-lación no sea el más elaborado de las distribu-ciones modernas.

Conclusión

Sin lugar a dudas, Debian GNU/Linux 4.0(Etch) representa un nuevo paso haciadelante en la filosofía del software libre yrenueva el éxito de una de las distribucionesmás emblemáticas e importante de Linux.Los miembros de la comunidad deben feste-jar esta nueva versión que, a pesar de prove-er una herramienta de instalación en modotexto que pudiera parecer precaria en estostiempos, es muy fácil de instalar. Hay que serclaros en este punto, hay muchos utilitariosen modo gráfico que son más difíciles deutilizar y menos intuitivos que otros enmodo texto, por lo cual, no debemos prejuz-gar por las apariencias, como nos enseñanen la vida. El proceso de instalación en modode texto, no tiene mucho que envidiar aotros instaladores gráficos, exceptuando a labelleza del aspecto. No debemos olvidarnosque los instaladores de sistemas operativoscomerciales muy populares también arran-can en modo de texto.

Es cierto que determinadas pantallas pue-den aparecer en idioma inglés, pero la mayo-

ría respeta al idioma español, por lo cual,encontramos nuevamente que esta versión deDebian posee una de las mejores traduccionesa nuestro querido idioma.

Con respecto a la detección de hardware,está muy actualizada en esta versión 4.0. Sinembargo, como explicamos anteriormente enel apartado referido a la filosofía de Debian, talvez una de las grandes desventajas desde elpunto de vista de un usuario final es que enmuchas ocasiones será necesario instalarmanualmente los controladores de dispositi-vos cuyos fabricantes no los ofrezcan bajo lasmismas filosofías que adopta Debian paraincluirlos en su distribución.

Los mayores problemas se presentan enlas tarjetas gráficas con capacidades de ace-leración, las tarjetas de redes inalámbricasWiFi y bluetooth, entre otros de menorimportancia. Esto es lo que algunas distribu-ciones basadas en Debian, como Ubuntu,obtiene como ventaja con respecto a Debiany puede resultar un punto fuerte a la hora dedecidirse para los usuarios finales que quie-ren finalizar una instalación y no tener quehacer modificaciones manuales a ésta. Claroestá que esas modificaciones no son dema-siado complejas una vez que comprendemosel funcionamiento de Debian, pues nos brin-da fácil acceso a todas las herramientasnecesarias para hacerlo. Es una cuestión depredisposición.

Sin embargo, un punto que suele ser pro-blemático para otras distribuciones, resultamás sencillo en Debian, pues en su simple ins-

52MUNDO nº106Linux www.revistasprofesionales.com

Aplicaciones

Figura 13. El navegador Web Iceweasel (renombrado de Mozilla Firefox).

Figura 14. El monitor del sistema mostrando gráficos para la carga de dos núcleos deprocesamiento.

Debian4:Debian4 11/11/08 13:08 Página 52

Page 53: ML106

53MUNDO nº106Linuxwww.revistasprofesionales.com

Aplicaciones

talador en modo de texto, nos pregunta enqué resoluciones trabajaremos con nuestromonitor y sus parámetros de funcionamiento,facilitándonos algo que en otras instalacionesda grandes dolores de cabeza. Pues, comomuchas veces la autodetección del tipo demonitor y de sus capacidades no es precisa,luego su configuración puede resultar tediosa,en cambio, como la instalación lo pregunta enun punto, nos facilita resolver ese tema en elmismo momento en que estamos instalandoel sistema operativo.

Con respecto al particionamiento, sinlugar a dudas, el hecho de no tener una ins-talación en modo gráfico, puede resultar untanto compleja para los usuarios que no sonexpertos en el tema. Claro que, este punto esuna de las eternas complejidades de todas lasdistribuciones de Linux para los usuarios queya tienen Windows u otro sistema operativoinstalado y funcionando y que quieren prote-ger sus datos y tienen miedo de cometeralgún error. Si tenemos espacio sin particio-nar y no debemos llevar a cabo mayorescambios, resultará sencilla. Ahora bien, si hayque hacer modificaciones, tal vez sea conve-niente recurrir a un software específico dereparticionamiento que nos permita visuali-zar en forma gráfica los cambios que esta-mos llevando a cabo en el disco y de estamanera, nos sintamos más seguros de lo queestamos haciendo.

Si bien se incluyen versiones estables muymodernas de la mayoría de las aplicacionesclásicas de las distribuciones Linux, faltan lasque no cumplen con la filosofía Debian. Otravez, los usuarios finales no estarán contentoscon esa decisión y se encontraran con que ladistribución puede estar por debajo de susexpectativas. Sin embargo, es cuestión debuena voluntad, pues a cambio obtenemosuna distribución híper-estable y extremada-mente funcional. La instalación de paquetesde software y de actualizaciones sigue siendode lo más sencilla y ágil, por esa misma razóna dado lugar a tantas otras distribuciones quese basan en ésta y es la distribución Linux pre-dilecta para quiénes instalan y desinstalannuevos paquetes recurrentemente. A diferen-cia de Debian GNU/Linux 3.1 (Sarge), estanueva versión se distribuye en 3 DVDs (1 másque la versión anterior), pues se agregaronmuchísimos paquetes y la base de paquetesDebian sigue creciendo día a día. Otro de lospuntos fuertes más importantes de esta distri-bución, pues siempre encontraremos unpaquete estable de lo que estemos buscando,siempre y cuando cumpla con la filosofía deDebian.

Otro de los puntos fuertes es su docu-mentación. Está disponible en idioma espa-

ñol, muy actualizada y es abundante encuanto foro y sitio especializado. Por locual, es muy difícil que a una pregunta decómo resolver un inconveniente en Debiano cómo conseguir que determinado soft-ware funcione, no le encontremos variasrespuestas, inclusive en idioma español.Pocas distribuciones de Linux se pueden darese gran lujo. Específicamente hablando dela versión 4.0 (Etch), ya encontramosmuchísima documentación sobre ésta enespañol y sigue creciendo día a día. Por locual, es otro punto favorable para probaresta nueva versión.

El soporte de 64 bits y de los microproce-sadores con múltiples núcleos de ejecucióndual core (doble núcleo) y quad core (cuá-druple núcleo) es total y el núcleo así comolas bibliotecas y los utilitarios están bien pre-parados para sacarles provecho (ver laFigura 14). Es por ello que para este artículohemos empleado como base la instalaciónde la versión x86-64 (AMD64). A muchosotros sistemas operativos comerciales lescuesta muchísimo saltar la barrera de los 32

bits, mientras Debian ya se ha establecido enlos 64 bits, como muchas otras distribucio-nes de Linux. Un punto a favor que no debe-mos dejar de tener en cuenta.

Es un placer ver una nueva versión deDebian GNU/Linux, en este caso la tan espe-rada y ansiada 4.0 (Etch), pues demuestra,tras 21 meses, que esta distribución tan que-rida por muchos en la comunidad, sigueevolucionando y marcando el ritmo paramuchas otras que se alimentan de Debianpara seguir creciendo.

Como hemos mencionado en muchasoportunidades, sigue faltando que algunosfabricantes de hardware se den cuenta queen sus DVD, CD y páginas Web, deben incor-porar controladores (drivers) para todas lasdistribuciones de Linux. Y que no se olvidenque la filosofía del software libre nos ofreceproductos completos y estables comoDebian, a los cuales con más controladoresque cumplan con esa filosofía, lo harían cre-cer aún más. Y, sin lugar a dudas, venderíanmás hardware, por lo cual, tendrían un rédi-to comercial aún mayor.

ReferenciasPublicaciones:� Mundo Linux. Sarge. Debian GNU/Linux 3.1. Un especial de Mundo Linux que incluye los 2 DVD y manual

de instalación de la versión anterior de Debian GNU/Linux. Sin lugar a dudas, un muy buen punto dereferencia para luego pasar a la versión 4.0 (Etch).

Libros:� Debian GNU/Linux 3.1 Bible. David B. Harris y Jaldhar Vyas. Wiley. 2005. Este libro cubre todos los con-

ceptos necesarios para sacar el máximo provecho a Debian GNU/Linux 3.1 (Sarge). Es una excelente obrarecomendable para quienes vayan a trabajar con Debian. Su desventaja es que está en inglés y que porel momento no está disponible la publicación para la versión 4.0 (Etch) que hemos analizado en esteartículo.

� Reparación y Actualización de PC, 4ª Edición. Gastón C. Hillar. Editorial HASA (www.hasa.com.ar), 2007.Este libro explica en detalle la forma de reparticionar discos duros y detalles del trabajo con virtualiza-ción de hardware para instalar diferentes versiones de Linux. También desarrolla los temas relacionadoscon la configuración del CMOS Setup para determinar el dispositivo de arranque para instalar un siste-ma operativo nuevo en un ordenador.

En la Web:� http://www.debian.org/Página Web del proyecto Debian. Ofrece vínculos para poder descargar las diferentes variantes de Debian,desde un Live CD, hasta los DVDs o los conjuntos de CDs para las diferentes plataformas soportadas porDebian. La gran ventaja es que la página está traducida a muchos idiomas, entre ellos, por supuesto, elespañol. Es algo muy importante a tener en cuenta, pues muchas otras distribuciones muy populares noproveen documentación abundante en idioma español.� http://www.esdebian.org/Página Web de la comunidad de usuarios Debian en español. En ella es posible encontrar tips, recomenda-ciones y soluciones a problemas relacionados con las diferentes versiones de Debian. Es muy útil tambiénpara compartir información con otros en sus diferentes foros.� http://guia-debian.esPágina Web de Guía-Debian, un proyecto joven, nacido el Noviembre de 2007, constituyendo una Wiki deDebian en español. Si bien falta mucho por completar, es un punto de partida para acceder a documenta-ción muy interesante de las diferentes versiones de Debian en nuestro idioma. El proyecto busca ofrecer alos usuarios de Debian lo que tienen los usuarios de Ubuntu en Guía-Ubuntu. Sin lugar a dudas, un sitio quecualquier usuario o potencial usuario de Debian no debe dejar de visitar y aquéllos con experiencia, debenaportar para que otros se beneficien de sus conocimientos y así lograr que Debian sea cada vez más accesi-ble a todos.

Debian4:Debian4 11/11/08 13:08 Página 53

Page 54: ML106

Silverlight: Código cerrado y monoplataforma

A principios del año 2007, Microsoft lanzó unanueva tecnología de presentación Web para la cre-ación de RIA (Rich Internet Applications –Aplicaciones de Internet con buen contenido multi-media), denominada Silverlight (también conocidacon el antiguo nombre de código WPF/E). Sin lugara dudas, se trata de una variante al uso de Flashpara la construcción de páginas Web y sitios con unfuerte contenido multimedia y con la idea de brin-dar a los usuarios interfaces gráficas más creativas,funcionales, atractivas e interactivas. Silverlight secontruye sobre la base de XAML (eXtensibleApplication Markup Language – Lenguaje de mar-cado de aplicaciones extensible) y aparece como el

compañero de WPF (Windows PresentationFoundation), presentado en Microsoft .NetFramework 3.0. A partir de este lanzamiento,muchos sitios fueron creando contenidos basadosen Silverlight. Pero, como sucede con los contenidosFlash, para poder visualizarlos correctamente, setiene que instalar un plug-in (extensión) en el nave-gador Web que se esté utilizando.

Microsoft presentó a Silverlight como una tecno-logía multiplataforma, preparada para trabajar conuna variedad de navegadores Web (no solamenteMicrosoft Internet Explorer), e inclusive mencionabala compatibilidad con Linux. Sin embargo, no hacefalta aclarar que el concepto de multiplataforma deMicrosoft es muy diferente al que se tiene asociadoa esa palabra. Silverlight está disponible para dife-rentes versiones de Windows y MAC OS, para diver-sas versiones de los navegadores Web InternetExplorer; Mozilla Firefox y Safari. Allí se terminó elmundo “multiplataforma” de Silverlight. Por otrolado, se recomienda utilizar Silverlight en la versiónde 32 bits de Internet Explorer, aunque se esté eje-cutando un sistema operativo de 64 bits.

Sin embargo, más allá de esta falta de soporte amuchas plataformas, inclusive dentro del mundoWindows, la cantidad de sitios Web que empleanSilverlight va creciendo día a día. Desde el granestallido de Internet, nunca hubo una gran preo-cupación por conseguir que las páginas con fuer-te contenido de multimedia se pudieran vercorrectamente en diferentes plataformas y, si bienen los últimos años hay mayor conciencia de esto,tampoco se va a cambiar de un día para el otroesta mala costumbre.

Si visitamos un sitio Web desde cualquier navega-dor en Linux y no tenemos instalado Moonlight oalgún otro plug-in que permita el uso de contenidoSilverlight, aparecerá el cartel Install MicrosoftSilverlight o Instalar Microsoft Silverlight, como se

54MUNDO nº106

www.revistasprofesionales.com

Redes

Visualizando Silverlight

Moonlight (Luz de luna) es uninteresantísimo proyecto en continuodesarrollo que está llevando a caboNovell para permitir el funcionamientode Microsoft Silverlight en Linux y enel mundo del código abierto (opensource) y del software libre. Moonlightpermite que contemos con laposibilidad de visualizar páginas queincluyan contenido Silverlight enLinux, acceder a un Linux SDK paraconstruir aplicaciones Silverlight yacceder a emplear su motor paraaplicaciones de escritorio.

Mg. Lic. Gastón C. Hillar - [email protected]

Linux

Moonlight: Silverlight en Linux

Figura 1. Un sitio Web desarrollado íntegramente en Silverlight que no se puede mostrar, puesrequerimos instalar Silverlight.

Moonlight:Moonlight 11/11/08 13:07 Página 54

Page 55: ML106

muestra en la Figura 1, en la cual intentamosvisualizar el sitio http://silverlight.net/samples/1.0/Grand-Piano/default.html, el cual es unbuen ejemplo de la clase de interacción con elusuario que se puede conseguir con Silverlight yde la creatividad de las interfaces con el usuariode las RIA.

Si hacemos click sobre la imagen InstallMicrosoft Silverlight o Instalar MicrosoftSilverlight, nos derivará a otra página, en lacual nos saldrá una leyenda similar a lasiguiente (ver la Figura 2):

“Microsoft Silverlight may not be sup-ported on your computer’s hardware oroperating system”

“Microsoft Silverlight puede no ser sopor-tado por el hardware de su ordenador o susistema operativo”

Pero, si seguimos visualizando esta pági-na, nos encontramos con un botón que diceClick to install (Click aquí para instalar).También encontramos este botón en otraspáginas que tienen contenido Silverlight oen páginas que lo promocionan. Si hacemosclick, nuevamente nos veremos decepciona-dos, pues se intentará descargar un ficherodenominado Silverlight.exe (nada menosque un ejecutable para Windows) que nonos servirá en una distribución Linux (ver laFigura 3).

A pesar de la descripción de Silverlightcomo multiplataforma, en un claro ejemplovimos como en el mundo de Linux, el conte-nido Silverlight no tiene un soporte de partede Microsoft. Sin embargo, el pacto de coo-peración entre Microsoft y Novell para lainteroperatibilidad de Windows con Linuxpresentó para Novell incentivos en determi-nados proyectos, como el conocido proyectoMono, comentado en varios artículos inde-pendientes en números anteriores deMundo Linux, el cual facilita la ejecución de.Net en Linux. De la mano de Mono, llegatambién Moonlight, el cual permite la pre-sentación y ejecución de contenidoSilverlight en Linux.

Moonlight también es uno de los compo-nentes del proyecto Olive, encargado debrindar un conjunto de bibliotecas adiciona-les a Mono, como las nuevas API(Application Programming Interfaces –Interfaces de programación de aplicaciones)incorporadas en .Net 3.0 y 3.5 por Microsoft.

Cuando parece que los alcances del soft-ware libre se ven amenazados por el creci-miento del uso de una tecnología, la historiademuestra que siempre aparece un proyectoque abre las puertas para que el softwarelibre y, más específicamente, Linux, esté cadavez más a la vanguardia. Moonlight es unproyecto que consigue eso con respecto aSilverlight y, de esta manera, no tendremosque perdernos los nuevos sitios Web queemplean esta tecnología de Microsoft.

Cabe aclarar que, respetando el acuerdode cooperación entre Novell y Microsoft,Microsoft colabora en el proyecto Moonlightpara que Silverlight esté disponible en Linux.

Moonlight: Código abierto

Moonlight es la implementación de códigoabierto para Silverlight, de manera tal que nospermite trabajar con esta tecnología en Linux,ofreciendo implementaciones para 32 bits y64 bits. Al igual que Silverlight, funciona comoun complemento para el explorador Web.

Moonlight va por la versión 0.6 y todavía lefalta mucho camino para llegar a ser unaimplementación completa de Silverlight quepermita visualizar y ejecutar en forma trans-parente todo el contenido Silverlight en susversiones . El soporte para Silverlight 2.0 toda-vía está en pañales, pues se encuentra en unaetapa pre Alpha. Aunque, la mayoría de lossitios están diseñados con Silverlight 1.0 y 1.1,por lo cual, a corto plazo no es un problema.

Además, Moonlight es de código abierto,por lo cual, la comunidad open source sebeneficia de conocer y poder mejorar losparsers de XAML y de contar con implemen-taciones de 64 bits.

Instalación del plug-in

Para poder visualizar correctamente páginascon contenido Silverlight en un exploradorWeb en Linux, podemos instalar el plug-in deMoonlight. Tomaremos como base su insta-lación en Mozilla Firefox (Iceweasel enDebian, Knoppix y muchas otras distribucio-nes basadas en estas dos). Sin embargo,debemos tener en cuenta que Moonlighttiene problemas con la beta 3 de MozillaFirefox, por lo cual, no es conveniente su ins-talación con éste. Algunas distribuciones deLinux han incluido esta beta 3, por lo cual, serecomienda revisar o bien tener en cuentaque podemos tener algunos problemas deincompatibilidad que redundarán en incon-venientes adicionales a los bugs que ya poseeMoonlight en la navegación de páginas concontenido Silverlight. Siga estos pasos:� Inicie Mozilla Firefox (o Iceweasel).� Navegue a la página http://www.go-

mono.com/moonlight o bien utilice elarchivo correspondiente a la versión ainstalar descargado previamente de ésta.

� Si el código de la página funciona correc-tamente, detectará la versión del navega-dor y por ende el sistema operativo con elcual estamos trabajando, si se trata deuna versión de 32 bits o de 64 bits y deja-rá únicamente habilitados los hipervíncu-los a las versiones que se puedan instalar.Si no fuera así, deberemos seleccionarloen forma manual. La versión de 32 bitsdescargará el plug-in novell-moonlight-2.0-i586.xpi y la de 64 bits novell-moon-light-2.0-x86_64.xpi, correspondientes alos hipervínculos bajo el título Moonlight0.6 – Profile: 2.0 con los títulos Linux/i586y Linux/x86_64, respectivamente.

� Haga click en el hipervínculo correspon-diente y aparecerá una caja de diálogoalertándonos que el complemento a ins-talar no está firmado (ver la Figura 4). Nose trata de un software malicioso, pues la

55MUNDO nº106

www.revistasprofesionales.com

RedesMoonlight: Silverlight en Linux

Izquierda: Figura 2. Resultado de intentar instalar Silverlight en Linux. Derecha: Figura 3. El instalador provisto por Silverlight esmonoplataforma (un ejecutable que solamente se puede ejecutar en las diferentes versiones de Windows).

Linux

Moonlight:Moonlight 11/11/08 13:07 Página 55

Page 56: ML106

fuente es el sitio del proyecto Moonlight,por lo cual, tenemos que esperar unossegundos hasta que se habilite el botónInstalar ahora (Install now).

� Una vez finalizada la instalación, nosindicará que es necesario reiniciar Firefoxpara completarla y activar el nuevo com-plemento. Presione el botón ReiniciarFirefox.

� Para comprobar el funcionamiento,podemos ir a una de las páginas de ejem-plos de Silverlight, como el gran piano.Navegue a la página http://silverlight.net/samples/1.0/Grand-Piano/default.html ydebería presentarse en pantalla un pianoen el cual podemos hacer click en susteclas escuchando las notas correspon-dientes a través de la tarjeta de sonido(ver las Figuras 5 y 6). Como podemos ver

en estas figuras, se consigue el mismoresultado que la vista en Windows XP conInternet Explorer.Haciendo click con el botón secundario

del ratón sobre el contenido Silverlight,accedemos a un menú contextual diferenteal que se presenta en Windows con InternetExplorer. Aparecerán cuatro opciones:� Novell Moonlight… Nos mostrará una

caja de diálogo con la versión deMoonlight y sus créditos.

� Properties (Propiedades). Nos presentaráuna caja de diálogo con las propiedadesdel objeto Silverlight, incluyendo el archi-vo XAML fuente, el ancho y la altura, elcolor de fondo, el tipo de contenidoSilverlight, y los cuadros por segundo quese están mostrando, junto con una seriede opciones para depurar en tiempo de

ejecución contenido Silverlight (ver laFigura 7).

� Debug (Depurar). Nos mostrará una cajade diálogo con el detalle del contenidoXAML en forma jerárquica, incluyendo elnombre de cada objeto y su clase. Estaopción está muy buena para poder com-prender cómo están confeccionados dife-rentes componentes Silverlight y nosayudará a desarrollar aplicaciones conesta tecnología (ver la Figura 8).

� Sources (Fuentes). Nos presentará unaventana con todos los ficheros que com-ponen el contenido Silverlight, por ejem-plo, el fichero XAML y las imágenes JPG,detallando su ubicación en Internet y elnombre del fichero que generó el nave-gador en su caché. Seleccionando unfichero y haciendo click en el botón Openfile (Abrir fichero), podremos ver su con-

56MUNDO nº106

www.revistasprofesionales.com

Redes

Figura 4. Firefox mostrando la advertencia que el plug-in correspondiente a Moonlightno está firmado.

Figura 5. Firefox mostrando contenido Silverlight, la aplicaciónde ejemplo del gran piano.

Figura 6. La misma aplicación del gran piano mostrándose enWindows XP, con Internet Explorer.

Figura 7. Visualizando las propiedadesdel objeto con contenido Silverlight através de Moonlight.

Linux

Moonlight:Moonlight 11/11/08 13:07 Página 56

Page 57: ML106

tenido. Por ejemplo, si hacemos click en elfichero GrandPiano.xaml, podremos ver elcódigo fuente XAML (ver la Figura 9).Visualizando los diferentes ficheros queentran en juego en un componenteSivlerlight nos ayuda a comprender sufuncionamiento.La página principal de la tecnología

Microsoft Silverlight es http://silverlight.net.Visitándola, encontraremos referencias amuchos sitios Web de ejemplo que empleancomponentes Silverlight. Aunque, debemostener en cuenta que existen varias que nofuncionarán correctamente con Moonlight.Pues, como explicamos anteriormente, setrata de un proyecto en continuo desarrolloy se están solucionando bugs constante-mente, por lo cual, todavía no se trata deuna versión estable. Pero, está ayudando aque Linux tenga acceso al contenidoSilverlight y es de esperar que se vaya mejo-rando de manera tal que se termine alcan-zando una versión estable que permita aSilverlight ser realmente multiplataforma,para el beneficio de los usuarios de la Webque empleamos Linux diariamente y no que-remos perdernos contenido.

También, hay que tener en cuenta quetodavía no está disponible la funcionalidad dereproducción de video ni de MP3 enMoonlight, por lo cual, también pueden exis-tir problemas al trabajar con esta clase de

contenidos. Sin embargo, el hecho que yaexista un proyecto para que poder visualizarSilverlight en Linux es una buena medida parano eliminar a una plataforma de una parte delcontenido Web, por más que todavía esta tec-nología no llegue a una gran difusión.

Otro detalle a tener en cuenta es que sibien Moonlight es software libre, su licenciaes restringida en caso de utilizarlo para eldesarrollo de sistemas embebidos (embed-ded systems) comerciales.

Instalación desde los fuentes

Hemos presentado la forma más fácil de ins-talar el plug-in en FireFox, descargándolodirectamente del sitio de Moonlight. Ahorabien, si queremos acceder a la última versiónde Moonlight en desarrollo y a mayores ejem-plos, funcionalidades y contenidos, podemosrealizar una instalación desde los fuentes. Eneste punto, es importante hacer una aclara-ción, la documentación de Moonlight esextremadamente escasa e incompleta en idio-ma inglés, algunas de las técnicas de instala-ción no funcionan o no se corresponden conlas últimas versiones disponibles, por lo cual,debemos tener especial cuidado a la hora decompilar desde los fuentes. La poca documen-tación disponible está dirigida prácticamente alos participantes del desarrollo del proyecto yno a los que vayan a trabajar con éste.

Una de las potenciales ventajas que tene-mos de compilar desde los fuentes es quepodremos acceder a la reproducción de videoy de MP3. Sin embargo, como todavía sonnecesarios muchos cambios a ffmpeg paraadaptarlo a Moonlight, lo cual puede hacerque otras aplicaciones que lo utilicen dejen deutilizar correctamente, no es recomendablehacerlo salvo en una instalación en la que

sepamos los riesgos que estaremos corriendo.Hay dos opciones a la hora de instalar

desde los fuentes, una es realizar la instala-ción completa de Mono Olive conMoonlight, es decir, de todo el paquete deutilitarios ligados al proyecto Mono consoporte para .Net 3.0 y 3.5, WPF, Frameworky Silverlight, entre otros. La otra es centrarseen Moonlight para generar el plug-in paraFireFox y poder navegar por estas páginasWeb. Vamos a centrarnos en esta segundaopción, que nos tomará menos tiempo. Parahacerlo, siga estos pasos (vamos a tomarcomo base Ubuntu, y las distribucionesbasadas en ésta para el procedimiento deinstalación, sin embargo, se puede aplicar atodas las distribuciones modernas):� Primero, tenemos que asegurarnos de

cumplir con ciertas dependencias. Si noestamos acostumbrados a compilardesde los fuentes, es muy probable quenos falten muchas de las bibliotecas ycompiladores esenciales, por lo cual, tar-daremos un tiempo más en instalar todoslos pre-requisitos. Debemos tener encuenta que, dependiendo de la clase deordenador en el cual llevemos a cabo estatarea, puede tomar bastante tiempo,desde decenas de minutos a horas.

� Abra una consola (terminal). En muchoscasos, los paquetes los puede instalar uti-lizando la herramienta provista por la dis-tribución en vez de emplear los coman-dos de consola. Tomando los nombrescomo referencia, no tendrá inconvenien-tes en llevarlo a cabo de ese otro modo.

� Instale los paquetes g++, libgtk2.0-dev,pkg-config, autoconf, automake, subver-sion, libtool y libasound2-dev; libavfor-mat-dev, libavcodec-dev, librsvg2-dev,build-essential y bison:

57MUNDO nº106

www.revistasprofesionales.com

RedesMoonlight: Silverlight en Linux

Linux

Figura 9. Visualizando los fuentes del fichero XAML en gedit, a través de Moonlight.

Figura 8. Visualizando el contenidoXAML en forma jerárquica a través deMoonlight.

Moonlight:Moonlight 11/11/08 13:07 Página 57

Page 58: ML106

sudo apt-get install g++

sudo apt-get install libgtk2.0-dev

sudo apt-get install subversion

sudo apt-get install pkg-config

sudo apt-get install autoconf

sudo apt-get install automake

sudo apt-get install libtool

sudo apt-get install libasound2-dev

sudo apt-get install libavformat-dev

sudo apt-get install libavcodec-dev

sudo apt-get install librsvg2-dev

sudo apt-get install build-essential

sudo apt-get install bison

� Ahora, hay que instalar el paquete dedesarrollo XULRunner SDK de Mozilla ylas bibliotecas para las versiones másnuevas de FireFox, para poder generar elplug-in:

sudo apt-get install libxul-dev

sudo apt-get install firefox-dev

� Casi con seguridad, va a estar ubicado enla carpeta home correspondiente a suusuario. Vamos a crear una nueva carpe-ta denominada moonfuentes

mkdir moonfuentes

cd moonfuentes

� Ahora vamos a traer la última versión delsistema de control de versiones subver-sion de ffmpeg:

svn co svn://svn.mplayerhq.hu/ffmpeg/

trunk ffmpeg

� Vamos a ir a la carpeta ffmpeg que se creócomo resultado de traer su última versióny vamos a compilar las bibliotecas:

svn checkout svn://svn.mplayerhq.hu/

ffmpeg/trunk ffmpeg

cd ffmpeg

sudo ./configure

sudo make

sudo make install

cd ..

� En este punto tenemos dos opciones. Unaes obtener la última versión disponible deMoonlight, con la siguiente línea (se cre-ará la carpeta moon):

svn co svn://anonsvn.mono-project.com/

source/trunk/moon

� O bien, descargando la version más esta-ble publicada por el proyecto. Por ejem-plo, la versión 0.6, desde ftp://ftp.novell.

com/pub/mono/sources/moon/moon-0.6.tar.bz2. Una vez descargado el fichero,tenemos que copiarlo dentro de la carpe-ta moonfuentes. Y allí ejecutar (reempla-zar moon-0.6.tar.bz2 por el nombre delfichero descargado si fuera otra versión):

bunzip2 moon-0.6.tar.bz2

tar xzf moon-0.6.tar

mv moon-0.6 moon

� En la última línea cambiamos el nombre dela carpeta a moon, así servirá cualquiera delas dos opciones escogidas en los pasosanteriores, seguimos con los mismos pasos.

cd moon

� Si queremos generar el plug-in consoporte para reproducción de video yMP3, podemos ejecutar esta línea:

sudo ./autogen.sh —enable-user-plugin

—with-mono=no

� Cabe aclarar que todavía está inestable yexisten algunos problemas, dependiendode la versión. Si tenemos inconvenientes,nos conviene inhabilitarlo hasta que seencuentre estable y le indicamos que nohabilite este módulo:

sudo ./autogen.sh —enable-user-plugin

—with-mono=no —with-ffmpeg=no

� En ambos casos utilizamos la opción —with-mono=no, pues queremos solamen-te Moonlight, pero no Olive ni nada adi-cional del proyecto Mono, en este caso.Para cualquiera de los dos casos, debemoscompilar con las siguientes líneas:

sudo make

sudo make install

� Si todo salió bien, deberíamos tener unresultado en pantalla similar al que semuestran en el Listado 1.

� Ahora, tenemos que ir a la carpeta plugine indicarle que termine de generar lasbibliotecas para el plug-in de FireFox, deesta manera:

cd plugin

sudo make test-plugin

� Si todo funcionó correctamente obten-dremos el resultado que se muestra en elListado 2. La forma más segura de quefuncione correctamente en las diferentesversiones de Moonlight que podemos lle-gar a descargar, debido a que se trata deun proyecto en permanente evolución, esgenerar un fichero con extensión xpi deinstalación del plugin. Hay otras maneras,pero, dependiendo de la versión deMoonlight y la de Firefox, podemos estarmucho tiempo sin encontrar explicacio-nes de por qué no funcionan. Es conve-niente tomar el camino más seguro. Yaestamos dentro de la carpeta plugin,vamos a la install y construimos el insta-lador con extensión .xpi, es decir, el fiche-ro novell-moonlight.xpi.

cd install

sudo make

� Como resultado de ello, vamos a tener unfichero moonlight.xpi, en la carpeta install,dentro de plugin y de la carpeta moon quehabíamos creado al principio. Ahora, sim-plemente, basta con abrir un Navegadorde ficheros y abrir moonlight.xpi utilizan-do Mozilla Firefox. Inicialmente, no vamosa tener la extensión asociada a Firefox, porlo cual, tenemos que hacer click con elbotón secundario del ratón y escoger laopción Abrir con otra aplicación, seleccio-nar Navegador Web Firefox (ver la Figura10) y hacer click en el botón Abrir.Aparecerá una advertencia similar a laexplicada al principio y mostrada en laFigura 4. Hay que hacer click en el botón

58MUNDO nº106

www.revistasprofesionales.com

Redes

Linux

Figura 10. Abriendo el instalador del plugin con Firefox.

Moonlight:Moonlight 11/11/08 13:07 Página 58

Page 59: ML106

Instalar ahora y reiniciar el navegador Web(ver la Figura 11).

� Pruebe con la página de ejemplo mencio-nada anteriormente el funcionamiento deMoonlight con contenido Silverlight.Un detalle que debemos tener en cuenta es

que el plugin tiene bastantes bugs y por lotanto, a veces tenemos que reiniciar variasveces el navegador para que comience a fun-cionar Silverlight. Pero, como se trata de unproyecto muy activo, en el cual se están solu-cionando bugs permanentemente, es bueno iractualizando la versión instalada y seguramen-te se irán mejorando estos problemas. SinMoonlight, el mundo del código abierto queda-ría totalmente afuera del contenido Silverlight,por lo tanto, se trata de un primer paso.

El problema del nombre del navegador Web

Un proyecto de Silverlight en la Web tienecomo mínimo los siguientes cuatro ficheros:� Un fichero HTML que aloja a la instanacia

del plug-in de Silverlight (Moonlight).

� El fichero silverlight.js, encargado de ave-riguar información del navegador Web yde verificar si está instalada la versión deSilverlight necesaria para el sitio.

� Un fichero XAML que interpretará y mos-trará Silverlight.

� Un fichero JavaScript que ofrecerá sopor-te al HTML.Un problema con el cual podemos encon-

trarnos que impedirá el correcto funciona-miento del contenido Silverlight conMoonlight es si la detección del navegadorWeb llevada a cabo por el código de silver-light.js le hace pensar que no está soportadopara Silverlight, pues consulta con el agentede usuario (User agent). Esto nos puedesuceder en algunas versiones de Firefox y enmayor medida en Iceweasel.

Para solucionar este inconveniente, unasolución es instalar el plugin User AgentSwitcher (Intercambiador de agente de usua-rio). Lo cual se puede hacer visitandohttps://addons.mozzila.org/es-ES/firefox/addon/59 desde Firefox tanto como desdeIceweasel. Aparecerá la misma caja de diálogoque explicamos para Moonlight indicando queel elemento no está firmado, pero podemosinstalarlo con seguridad. Tras reiniciar el nave-gador Web, entrando en el menúHerramientas aparecerá un nuevo sub-menúUser Agent Switcher, del cual podremos selec-cionar alguna de las siguientes opciones paraque el navegador informe (ver la Figura 12):� Internet Explorer 7 (Windows Vista).� Netscape 4.8 (Windows Vista).� Opera 9.25 (Windows Vista).

59MUNDO nº106Linuxwww.revistasprofesionales.com

RedesMoonlight: Silverlight en Linux

----------------------------------------------------------------------Libraries have been installed in:

/usr/local/lib/moon/plugin

If you ever happen to want to link against installed librariesin a given directory, LIBDIR, you must either use libtool, andspecify the full pathname of the library, or use the `-LLIBDIR'flag during linking and do at least one of the following:

- add LIBDIR to the `LD_LIBRARY_PATH' environment variableduring execution

- add LIBDIR to the `LD_RUN_PATH' environment variableduring linking

- use the `-Wl,--rpath -Wl,LIBDIR' linker flag- have your system administrator add LIBDIR to `/etc/ld.so.conf'

See any operating system documentation about shared libraries formore information, such as the ld(1) and ld.so(8) manual pages.----------------------------------------------------------------------make[4]: se sale del directorio `/home/mundolinux/moon/moon/plugin/firefox/ff2'make[3]: se sale del directorio `/home/mundolinux/moon/moon/plugin/firefox/ff2'make[2]: se sale del directorio `/home/mundolinux/moon/moon/plugin/firefox'Making install in installmake[2]: se ingresa al directorio `/home/mundolinux/moon/moon/plugin/install'make[3]: se ingresa al directorio `/home/mundolinux/moon/moon/plugin/install'make[3]: No se hace nada para `install-exec-am'.make[3]: No se hace nada para `install-data-am'.make[3]: se sale del directorio `/home/mundolinux/moon/moon/plugin/install'make[2]: se sale del directorio `/home/mundolinux/moon/moon/plugin/install'make[1]: se sale del directorio `/home/mundolinux/moon/moon/plugin'make[1]: se ingresa al directorio `/home/mundolinux/moon/moon'make[2]: se ingresa al directorio `/home/mundolinux/moon/moon'make[2]: No se hace nada para `install-exec-am'.test -z "/usr/local/lib/pkgconfig" || /bin/mkdir -p "/usr/local/lib/pkgconfig"/usr/bin/install -c -m 644 'moon.pc' '/usr/local/lib/pkgconfig/moon.pc'

make[2]: se sale del directorio `/home/mundolinux/moon/moon'make[1]: se sale del directorio `/home/mundolinux/moon/moon'

Listado 1 Los últimos mensajes tras ejecutar make install,indicándonos sobre la generación del plug-in.

mkdir -p ~/.mozilla/pluginsrm -f ~/.mozilla/plugins/libmoon.so ~/.mozilla/plugins/libmoonplugin.so ~/.mozilla/plugins/moonlight.exe ~/.mozilla/plugins/libmoonloader.socp .libs/libmoonloader.so ~/.mozilla/plugins

Listado 2 Resultado de ejecutar sudo make test-plugin en la consola.

Figura 11. Una página con contenido Silverlight en Iceweasel.

Moonlight:Moonlight 11/11/08 13:07 Página 59

Page 60: ML106

Por supuesto que la opción más apropia-da para que nos habilite correctamenteSilverlight es Internet Explorer 7.

Otra alternativa, especialmente para losusuarios de Iceweasel, que en algunos sitiospueden encontrar más inconvenientes quelos de Firefox, es modificar el nombre infor-mado como useragent manualmente ingre-sando about:config como dirección Web anavegar, luego tipeando useragent en elcuadro de texto Filtro y modifique el valordel nombre de la preferencia gene-ral.useragent.extra.firefox de Iceweasel aFirefox (solamente cambiamos la parte delnombre, la / y el número de versión que lesigue deben quedar iguales). Para ello hayque hacer click con el botón secundario delratón sobre esta preferencia y seleccionarcambiar Modificar (ver la Figura 13). Y, final-mente, haga click en Aceptar. Reinice elexplorador y la mayoría de los sitios quetenían inconvenientes en Iceweasel funcio-narán. Igualmente, es más recomendable eluso del User Agent Switcher.

El problema en realidad se debe a la formaen la cual se identifica el explorador. Pues, sise consultara el atributo product, que es lacadena Gecko tanto en Firefox como enIceweasel, no habría inconveniente. Pero,lamentablemente, como en todas las activi-dades comerciales (la ingeniería del softwa-re no es la única que hace esto), se priorizanlos beneficios de determinadas empresas ala funcionalidad. Y por ello, algunas cosasque deberían funcionar rápidamente, debe-mos buscarles solución. Por suerte, siempretenemos alguna alternativa y solución.

Comprobando el funcionamiento

Entrando en la dirección http://go-mono.com/moonlight/MoonlightStatus.aspx encontrare-mos hipervínculos a una serie de sitios Webcon componentes Silverlight que se utilizanpara comprobar el funcionamiento deMoonlight y cuales son los inconvenientes aresolver que se presentan en cada uno de ellos,

o bien ninguno en caso que todo funcionecorrectamente.

Visitando algunos de estos sitios, espe-cialmente aquéllos que están marcadoscomo funcionamiento correcto, podremosver la clase de RIA que se pueden conseguirvisualizar con Moonlight.

Siempre, debemos tener en cuenta quetodavía Moonlight no es un proyecto total-mente estable, por lo cual, podemos tenerproblemas. Pero, como es muy activo y seestán resolviendo bugs todo el tiempo, es deesperar que se vayan mejorando los nivelesde compatibilidad. Por ejemplo, cuando elproyecto Mono comenzó, solamente eraposible generar una aplicación que mostrarael clásico texto “Hola mundo”, pero, en laactualidad, ofrece un muy buen grado decompatibilidad con las primeras versiones de.Net y está avanzando hacia .Net 3.0 y 3.5.

Conclusión

La documentación de Moonlight es muyescasa, está incompleta y desactualizada, locual dificulta mucho el proceso de aprendi-zaje, de configuración y de instalación. Sinembargo, Moonlight marca un punto departida en no dar lugar a la aislación delcontenido Web RIA generado con Silverlightpor parte de la comunidad Linux y del soft-ware libre.

Moonlight todavía tiene muchas incom-patibilidades y bugs por resolver, pero elhecho que sea posible que Silverlight no sea

sólo para Windows y MAC OS es una exce-lente noticia para los usuarios de la Web y delas aplicaciones que se desarrollen utilizandoesta tecnología. Seguramente, guiándonospor el crecimiento sostenido que tiene elproyecto Mono y Olive, Moonlight seguirámejorando y se logrará la compatibilidadcon Silverlight 2.0. Por lo cual, vale la penaestar atentos a sus progresos.

60MUNDO nº106

www.revistasprofesionales.com

Redes

Figura 12. El menú del plugin User Agent Switcher (Intercambiador de agente de usuario) en Iceweasel.

Figura 13.

Linux

ReferenciasEn la Web:� http://www.mono-project.com/MoonlightPágina Web principal del proyecto Moonlight enespañol. Ofrece una descripción de los avances delproyecto, las nuevas versiones y detalles sobre sulicencia para uso en sistemas embebidos. En estapágina podemos encontrar una buena cantidad dehipervínculos a páginas Web desarrolladas conSilverlight y el detalle de su nivel de compatibilidadcon Moonlight.� http://www.go-mono.com/moonlightPágina Web desde la cual se pueden descargar lasdiferentes versiones de Moonlight.� http://www.mono-project.comPágina Web del proyecto Mono, dentro de la cualse pueden descargar las últimas versiones para lasdiversas plataformas soportadas, encontrar unagran cantidad de documentación y detalles de suavance.� http://www.mono-hispano.orgPágina Web del proyecto Mono y todos sus inte-grantes en español. Si bien ofrece las últimas nove-dades del proyecto mono y algo de documenta-ción, es escasa para la magnitud del proyecto.

Moonlight:Moonlight 11/11/08 13:07 Página 60

Page 61: ML106

ARCHIVADOR DE CD’s YARCHIVADOR DE REVISTAS

POR SOLO

Consigue por sólo 3 euros un archivador de revistas valorado en 5,41 eurosy un archivador de cd’s valorado en 4,20 euros.Haz tu pedido llamando al teléfono 91 304 87 64, por fax al 91 327 13 03o por correo electrónico a [email protected], indicando tus datos personales y la forma de pago (giro postal, domiciliación bancaria, tarjeta de crédito o contrareembolso*).

REVISTAS PROFESIONALES - C/ Valentín Beato, 42 - 3ª plta. - 28037 Madrid*en opción contrareembolso se cobrará un suplemento de 5 euros por gastos de envío

En opción domiciliación bancaria, se ruega aporten los datos completos de la entidad bancaria (nombre, dirección y número de cuenta completo)

3 euros

59 Archivadores ML.QXD:Archivadores ML 11/11/08 13:05 Página 1

Page 62: ML106

Hay varias formas de afrontar este tema: desdebajarse modelos que encontramos en Internet,copiar el realizado por otros o crear un documentoen bruto al que se le dará un formato más vistoso enuna imprenta.

En este artículo vamos a proponer el uso deSwriter como una buena herramienta para nuestrospropios currículos, lo que en principio tiene lassiguientes ventajas:� Este procesador de textos permite al usuario

incluir muchos elementos como fotos, dibujos ográficos geométricos. Sin olvidar la amplia gamade posibilidades que nos ofrece sus herramientastipográficas.

� Al poderse grabar el documento en cualquiersoporte es posible modificarlo o añadirle entra-das nuevas.

� Incluso puede darse el caso de no necesitar impri-mir el documento, que puede ser enviado vía e-mail a su destinatario y encima en formato .pdf.

� Dado la amplia difusión de este tipo de docu-mentos resulta altamente aconsejable personali-zar los CV que podamos crear nosotros, paradiferenciarnos en la medida de los posible de loque hacen los demás.Openoffice Writer puede responder a estas consi-

deraciones añadiendo otra gran ventaja: la portabi-

lidad. Esto quiere decir que, por ejemplo, podemosdiseñar un documento desde nuestra distro Linux yenviarlo por correo a alguien que trabajo con otrosistema operativo. Swriter permite grabar documen-tos en la mayoría de los formatos universalmenteaceptados en el mercado como .pdf.

Primer paso: Preparamos el modelo

Antes de ponernos manos a la obra con el ordena-dor, es necesario tener en cuenta algunos detallescomo:� A quién va dirigido el currículo. De esta manera

nos veremos obligados desde el principio a darleuna forma determinada al conjunto del docu-mento que vamos a elaborar.

� Es conveniente visitar la Web de la empresa uorganismo al que vamos a enviar nuestra solici-tud. De esta forma conoceremos mejor las carac-terísticas fundamentales de la organización a laque vamos a enviar el CV.

� Y ya puestos podemos cerciorarnos sobre si hayalgún departamento o sección que trate sobre elparticular, por ejemplo si hay modelos estableci-dos por la empresa para estos casos, con lo quela redacción de nuestro CV se adaptaría en lamedida de lo posible a lo que la empresa destina-taria considera como documento modelo.

� Conviene hacer un esbozo en papel con la estruc-tura del documento, para ir dando forma a lamanera en que distribuiremos los espacios, eltexto o las posibles imágenes.

� Especial importancia tendrá la tipografía. Hay queofrecer variedad de tipos pero sin abusar en su uti-lización. Demasiada variación en los tipos de letrapuede llevar a transmitir una sensación de disper-sión y de falta de estructura en el documento.Si el lector está interesado en ahondar en estos

aspectos, que pueden ser considerados como pre-vios (pero importantes) puede visitar varios sitiosWeb en donde puede obtener más ideas y/o mode-los para empezar a trabajar, por ejemplo http://www.cv-resume.org/curriculumvitae/ (ver Figura 1).

Se trata de una completísima Website en la quepodemos encontrar gran cantidad de consejos sobreel CV, con multitud de modelos gratuitos clasificadossegún su estructura o formato general; existen tresgrandes modelos:� Cronológico, en el que el solicitante va exponien-

do sus capacidades, experiencia etc. según las fueconsiguiendo a lo largo de su vida.

62MUNDO nº106

www.revistasprofesionales.com

Aplicaciones

Haz tu Currículum conOpenoffice WriterNo cabe duda de que, en nuestrosdías, elaborar y entregar un CV es unade las actividades más comunes entela gente, especialmente si somosjóvenes y nos tenemos que abrircamino en un mercado laboral cadavez más competitivo.

Figura 1.

Linux

Mª Angela Ruiz de Adana Garrido

CV Writer:CV Writer 11/11/08 13:06 Página 62

Page 63: ML106

� Funcional, que trata de buscar la mayorclaridad y concisión a la hora de exponerlos datos.

� Combinado, se trata de una mezcla de losdos.Dejamos que el lector explore esta magnífi-

ca página, aunque no nos resistimos señalarque incluso ofrece un glosario de términosrelacionados con el tema o un banco de con-sejos generales muy interesantes. Otras direc-ciones útiles serían:� www.convega.com/laboral/curriculum.htm � www.micvweb.com/� www.oficinaempleo.com/Manualcv1.htm

Segundo paso: dando forma al documento

A continuación veremos a ver cómo pode-mos dar forma a dos modelos diferentes ;uno que podríamos considerar como tradi-cional y otro más atrevido. Veamos cómo lohacemos.

Modelo tradicional

Que podría ser este: (ver Figura 2).

Damos forma a la páginaLo primero que haremos será delimitar laparte de la página destinada a texto.Para ello vamos a la regla superior: (verFigura 3).

Luego movemos los topes hacia la derecha,con lo que se restringirá el espacio total que se

destina al texto. Si las dos reglas no aparecenen la pantalla es fácil ponerlas, para ello vamosa la barra superior de comandos y hacemosclic sobre Ver. A continuación elegimos laentrada Reglas.

El encabezado Que se puede colocar fácilmente con estossencillos pasos:� Vamos a la barra de dibujo que se coloca,

por defecto, en la base de la pantalla yhacemos clic sobre

� Entonces el cursor del ratón se transformaen una pequeña cruz, con la figura de uncursor debajo.

� Manteniendo pulsado el botón izquierdodel mouse, lo “arrastramos” sobre la páginaen blanco, con lo que se crea automática-mente un rectángulo.

� Llegados a este momento, vemos comoparpadea el cursor en la esquina superiorizquierda.A continuación empezamos a escribir el

texto. Luego presionamos cualquier botóndel ratón y el texto quedara fijado. Es impor-tante señalar que , por defecto, este marcode texto aparece sin su línea perimetral. Si elusuario quiere establecerlas, lo cual puedeser incluso aconsejable, deberá seguir estospasos:� Hacemos clic sobre el texto con el botón

principal o izquierdo del ratón.� Entonces aparecen ocho cuadraditos ver-

des delimitando su superficie.� Al mismo tiempo, vemos que se activa la

barra de herramientas Propiedades objetode dibujo. Tdo está en la parte superior dela pantalla, debajo de la barra superior decomandos.En dicha barra encontramos dos interesan-

tes grupos de herramientas:� Esta parte controla las características del

contorno, y que de izquierda a derecha son:el tipo de línea, su anchura y su color: (verFigura 4).

� El siguiente grupo sirve para modificar elrelleno de este marco de texto. De estaforma podemos aplicar Color, Gradiente,Bitmap, y Trama. Luego tenemos la paletade colores: (ver Figura 5).

� De esta forma podemos crear, en pocospasos, este elegante marco de texto: (verFigura 6).Para hacer esto:

� Sombreamos el fragmento textual y en labarra de Propiedades objeto de diseñohacemos clic sobre

� A continuación se abre una ficha con tressolapas: Fuente, Posición y Efecto de fuente,la abrimos y elegimos Color de fuente. (verFigura 7).

� Aplicaremos un color blanco a las letraspara que resalten sobre el fondo oscuro delmarco de texto.De esta forma la etiqueta o rótulo

Curriculum Integrado, quedará colocada alprincipio del documento y no se verá afectadapor ninguna modificación que hagamos aposteriori. En cualquier caso se trata de unaforma original de “rotular” el documento.

Adornos geométricosLas líneas que adornan parte de la página, yque le quitan aridez al conjunto, han sido cre-adas dando estos pocos pasos:� Vamos a la barra Dibujo y hacemos clic

sobre el icono Línea.� Entonces el cursor del ratón se convierte en

una cruz acompañada de una pequeña línea.

63MUNDO nº106

www.revistasprofesionales.com

AplicacionesHaz tu Currículum con Openoffice Writer

Con Openoffice Writer esfactible crear currículos

formalmente originales yatractivos a la vista

Figura 2.

Figura 7.

Figura 3.

Figura 5.

Figura 6.

Figura 4.

Linux

CV Writer:CV Writer 11/11/08 13:06 Página 63

Page 64: ML106

� Arrastramos sobre la pantalla con el botónizquierdo del ratón pulsado y se va dibu-jando la línea en el lugar deseado.Un truco: si mantenemos pulsada la teclaShift del teclado la línea de dibujará com-pletamente recta.Ahora queda modificar aspectos como su

anchura o color. Para ello seleccionamos lalínea y observamos que, automáticamente seactiva la barra de Propiedades de objeto dediseño, que ya vimos antes. Usaremos las mis-mas herramientas descritas anteriormente.

El textoPues esta es la parte más sencilla del trabajo.Al tratarse Swriter de un Word processorvamos introduciendo los fragmentos textualesa nuestro gusto. Para modificar su tamaño,familia tipográfica o color, procedemos comosigue:� Escribimos el fragmento y lo “resaltamos”

como siempre, barriendo el área textualcon el ratón, y manteniendo siempre latecla izquierda presionada.

� Entonces podremos realizar los cambios obien usando los iconos de la barra Formatoo haciendo clic sobre el texto “sombreado”y presionando sobre el botón derecho delratón.

� De esta forma se desplegará un menú conlas entradas necesarias para el formateodel texto.

� Comentario especial requieren los párrafosque aparecen con viñetas o bullets. Se apli-can de esta forma:� Señalamos el texto y vamos a

Formato/Numeración y viñetas.� Entonces se abre esta pantalla: (ver

Figura 8).� Sólo nos queda aplicar la viñeta desea-

da. Una vez que hemos acabado deescribir el texto pulsamos la tecla Entery se abre automáticamente otro párra-fo debajo del anterior precedido por laviñeta o el estilo de numeración quehemos elegido anteriormente.

� Repetimos que esta es la parte más fácil dellevar a cabo, Swriter es un programa dise-ñado específicamente para crear y editartexto.

La imagenPor último queda ver como hemos introduci-do la foto. Procedemos así:� Sin preocuparnos de donde está el cursor

del ratón vamos a la barra superior decomandos y hacemos clic sobre Insertar.

� Seguimos la ruta Imagen/ A partir de archi-vo, con lo que se abre una pantalla desde laque buscaremos e importaremos el ele-mento gráfico.Una vez insertado la imagen debemos ajus-

tar su posición. Para ello hacemos clic sobre laimagen con el botón derecho y se despliegaun menú que tiene estas útiles entradas:� Organizar, con lo que colocaremos la ima-

gen delante o detrás del texto.

� Alinear, que nos permitirá colocar el gráfi-co de forma automática en la izquierda o elcentro de la página.

� Anclaje, esta opción permitirá vincular lafoto con , por ejemplo un párrafo o unapágina.

� Ajuste, quizás el más importante pues nospermite colocar el gráfico de forma másprecisa en la página. Por ejemplo si elegi-mos En el fondo, podremos poner la ima-gen en cualquier parte de la página, sin queinterfiera con el texto u otras fotos.En resumen, hemos visto como hemos

organizar estos cuatro elementos: el texto ensí mismo, las líneas geométricas, el título prin-cipal y la inserción de la imagen. Todos estoscontenidos se insertan y editan en pocospasos, sin grandes dificultades.

Modelo modernoUsamos la expresión “moderno” en el sentidode que deseamos dar a nuestro documento unaspecto diferente al que generalmente seofrece. Esta puede ser una buena idea si pre-sentamos nuestro currículo a organizacionesque tengan un perfíl determinado, como enti-dades de tipo lúdico .

Este sería el aspecto que proponemos: (verFigura 9).

Como vemos el formato de este documen-to cambia radicalmente. Los apartados pare-cen flotar y no sirven tanto para presentar loscontenidos sino para señalarlos. Veamos cómose hace.

El título principalLo vemos girado y colocado a la izquierda dela página, lo hemos hecho con Fontwork, un

64MUNDO nº106

www.revistasprofesionales.com

Aplicaciones

Linux

Figura 9.

Figura 10.

Figura 8.

CV Writer:CV Writer 11/11/08 13:06 Página 64

Page 65: ML106

pequeño taller tipográfico incorporado aOpenoffice Writer desde la versión 2.0, allá porel verano del 2005. Para crear este efecto,daremos estos sencillos pasos:� Hacemos clic sobre el icono que encontra-

mos en la barra Dibujo.� Entonces se abre esta pantalla: (ver Figura

10).� Elegimos un modelo y aparece la palabra

Fontwork y como fondo observamos uncursor parpadeante sobre el que se escri-birá el texto.

� Posteriormente podemos modificar laforma del texto creado usando las herra-mientas que encontramos en la barra dePropiedades del objeto de diseño.

� Ya solo queda hace clic sobre para girar elconjunto.

Las flechas con el textoSe trata de una manera original de colocarlos distintos apartados que conforman eldocumento. Lo haremos de la siguienteforma:� Vamos a la barra de dibujo y elegimos el

icono correspondiente a Flechas , de cuya

galería escogemos Llamada de flecha a laderecha.

� Arrastramos con el ratón y dibujamos laflecha. Le daremos el formato deseadousando la ya conocida barra dePropiedades del objeto de diseño. En nues-tro caso le quitaremos el relleno, engrosa-remos la línea y la coloreamos de rojo.

� Para añadir el texto sólo es necesario hacerdoble clic sobre la figura y comenzará aparpadear un cursor.

� Ya solo resta escribir el texto, que podrá sermodificado siguiendo el sistema ya vistoantes. Es decir sombreamos el texto y ele-gimos las herramientas necesarias de labarra de Formato.A continuación sólo falta insertar un

cuadro de texto que contendrá la informa-ción correspondiente a cada apartado. Lasviñetas y el formateo del texto se hará de lamisma forma que hemos descrito anterior-mente.

Detalles finales: el fondo de la páginaPodemos pensar en dotar a nuestro docu-mento con algo que nadie suele hacer: conun fondo, filigrana o marca de agua que sirvade decorado al texto principal. Es fundamen-tal hacerlo con habilidad, pues hay que evitarque dicho fondo le reste protagonismo almensaje principal. Por ejemplo veamos estapropuesta: (ver Figura 11).

Observamos como la página queda ocupa-da por una marca de agua con motivos geo-métricos sobre la que fluirá el texto. Veamoscomo lo hacemos:� Nos dirigimos a la barra superior de

comandos y seguimos la rutaFormato/Página.

� Entonces se abre esta pantalla: (ver Figura12).

� En la entrada Como tenemos dos opciones:Color e Imagen.

� Nos decantamos por la segunda y busca-mos la imagen, foto, etc. que vamos ainsertar.

� Entonces se nos preguntará sobre la formaen que pondremos la imagen: Posición(determinada), mosaico o Área completa dela página.Gracias a esto se repetirá el motivo de

forma automática en todas las páginas quevayamos creando. También es posible asignaral fondo de la página un color. Naturalmentehabría que escoger con cuidado, para no

empeorar el resultado final. Por ejemplo, unamarillo poco fuerte o un gris ligero.

Otra posibilidad sería la de utilizar lospies y encabezamientos del documentopara personalizarlo. Para ello procedemoscomo sigue:� Vamos a la barra superior de comandos y

seguimos la ruta Insertar/Pie de página.� Entonces se activa un rectángulo en la base

de la página que corresponde el área deldocumento.

� Ya solo resta rellenar ese espacio con textoo figuras geométricas, como vemos a con-tinuación. (ver Figura 13).Observamos cómo este pie de página está

formado por:� Dos líneas horizontales paralelas de color

rojo con grosor de 0,10 cm.� El nombre del solicitante va de forma des-

tacada a la derecha del conjunto. Hemosescogido una familia tipográfica de tipoartístico.

� Las siglas centrales han sido creadas usan-do Fontwork.

� La flecha de la derecha ha sido tomada dela galería de Customforms o figuras geo-métricas que encontramos en la barra deherramientas de Dibujo.

Concluyendo

Esperamos haber convencido al lector sobrelo útil que Openoffice Writer puede ser a lahora de dar forma a los documentos curricu-lares que se necesiten. La gran ventaja es quese pueden personalizar bastante el docu-mento, diferenciándolo del resto de los quepululan por la Red de redes. Además es posi-ble incluir gran cantidad de elementos gráfi-cos y textuales a nuestro documento, lo quele dará riqueza y variedad...y lo mejor: no hacefalta tener grandes conocimientos de diseñoo autoedición para crear currículos atrayentese incluso impactantes.

65MUNDO nº106

www.revistasprofesionales.com

AplicacionesHaz tu Currículum con Openoffice Writer

Figura 12.

Figura 13.Figura 11.

Linux

Crear nuestro propio CVcon el ordenador

conlleva cierto tiempo de planificación y

organización de los datos

CV Writer:CV Writer 11/11/08 13:06 Página 65

Page 66: ML106

Debian es una de las distribuciones libres,gratuitas y de código abierto más importan-tes de Linux y que forma parte de las basesde muchas otras distribuciones populares.Como muchas cosas que son importantes enla vida, Debian tiene una gran cantidad defanáticos que jamás pensarían utilizar otradistribución o bien otro sistema operativo ytambién muchos que la consideran una ver-

sión obsoleta y demasiado rígida en cuantoa sus políticas para la inclusión y moderni-zación de los paquetes. Sin embargo, nadiepuede discutir que es una de las más impor-tantes de las existentes y nos demuestra suvigencia con el esperado lanzamiento de suversión 4.0, o bien Debian GNU/Linux 4.0,también conocida por su nombre Etch.Debian GNU/Linux 4.0 (Etch) está disponi-ble para las siguientes plataformas:� Alpha.� x86, 32 bits. Debian la denomina Intel x86.� x86, 64 bits. Debian la denomina

AMD64.

� ARM.� HP PA-RISC.� Intel IA-64 (la familia de microprocesa-

dores Itanium de Intel).� MIPS (big endian).� MIPS (little endian).� PowerPC.� IBM S/390.� SPARC.

También incluido en el CD-Rom

Número 104 de Mundo Linux en formatopdf.

66MUNDO nº106

www.revistasprofesionales.com

CD ROM

Contenido CD-RomDebian GNU/Linux 4.0 Etch

Linux

CONTENIDO CD:CONTENIDO DVD 12/11/08 11:15 Página 66

Page 67: ML106

AGPM Computers:AGPM Computers 11/11/08 13:05 Página 1

Page 68: ML106

Mundo linux210x280.pdf 16/10/08 11:00:53