Blogia
:: :: :: PSYCOSIS :: :: ::

TEXTOS DE APOYO

MANIFIESTO POR LA LIBERACIÓN DE LA CULTURA

MANIFIESTO POR LA LIBERACIÓN DE LA CULTURA Hola a todos,



Creo que seria saludable y util, que muchos de vosotros al igual que yo, reflexionaramos y apoyaramos acciones como esta.



MANIFIESTO POR LA LIBERACIÓN DE LA CULTURA


Cultura:

2. f. Conjunto de conocimientos que permite
a alguien desarrollar su juicio crítico.




3. f. Conjunto de modos de vida y costumbres, conocimientos y grado de desarrollo artístico, científico, industrial, en una época, grupo social, etc.



(Diccionario de la Real Academia Española . Vigésima segunda edición, en línea)



Los abajo firmantes,



Manifestamos,



que al calor de los resultados fruto del esfuerzo en la creación de contenidos culturales, existe una floreciente industria de difusión y distribución de dichos contenidos.



que la extrema vigencia temporal de los denominados "derechos de autor" tal y como están establecidos en la actualidad representan una barrera a la incorporación de la cultura al dominio público, bien común, en una época histórica análoga a la que acompaña la revolución de la imprenta.



que desde determinadas organizaciones se viene incurriendo en un proceso de demonización de la red de difusión, distribución e intercambio de información más igualitaria jamás concebida, así como en un afán recaudatorio injusto, abusivo y a todas luces excesivo.



que la mera edición impresa, o publicación de cualquier contenido audiovisual disfruta de unos derechos de explotación comercial cuyo plazo de duración, ampliado artificialmente, amenaza el ejercicio del derecho de acceso universal a la cultura.



que la historia reciente muestra, con ejemplos como los logros obtenidos por el software libre, que el poder creativo, intelectual y cultural de los inmensos colectivos a que dan lugar las redes de telecomunicaciones no puede ser despreciado.



que el acceso universal a la cultura beneficia tanto al público como a los creadores.
que nadie posee ni nuestros pensamientos, ni nuestras ideas.



Renegamos,



de los argumentos falaces que equiparan la cultura con la explotación comercial, industrial o que la degrada a un mero elemento de consumo.



Reivindicamos,


que acorde a los tiempos, se garantice el acceso universal y la distribución masiva, de forma libre y gratuita de todos los contenidos culturales propiedad del estado en sus fondos, bibliotecas o almacenes de depósito legal.



que la sociedad, la industria y los autores busquen un nuevo modelo de relaciones económicas que, en vez de constreñir el uso de las tecnologías de la comunicación, potencie y se aproveche de su desarrollo y multiplique sus beneficios.



que este nuevo acuerdo entre los autores y el público garantice las recompensas necesarias para incentivar la creación sin impedir la difusión de la cultura.



la limitación temporal de los llamados "derechos de autor" en unos términos más acordes con el derecho de acceso a la cultura reconocido por la Constitución Española y la Declaración Universal de Derechos Humanos.



La recuperación de las funciones originariamente atribuidas al Ministerio de Cultura en detrimento de la actual actitud de salvaguardia a la industria del entretenimiento.



Exigimos a nuestros representantes y poderes públicos,que lleven a cabo las medidas ejecutivas y legislativas necesarias para llevar a la práctica las reivindicaciones arriba expuestas tanto en el ámbito nacional, como especialmente en el ámbito de la Unión Europea.



e Invitamos a la ciudadanía a que haga suyo este Manifiesto.









Por cierto este manifiesto se puede, y yo creo que, se debe firmar. Yo ya he firmado y es una buena oportunidad para que vayan descubriendo que la cultura es más de lo que piensa nuestra ministra y la industria de un par de sectores del ocio.



Saludos



Psycosis

MANUAL COMPACTO PARA NUEVOS USUARIOS DE SISTEMAS GNU/LINUX

MANUAL COMPACTO PARA NUEVOS USUARIOS DE SISTEMAS GNU/LINUX Hola a todos,




Hoy os voy a dejar dos direcciones muy interesantes sobre documentación de aplicaciones y utilidades de GNU/Linux, espero una vez mas que las aprovechéis:




1.-MANUAL COMPACTO PARA NUEVOS USUARIOS DE SISTEMAS GNU/LINUX




Descripción: Está disponible una versión del Manual Compacto del nuevo usuario de GNU/Linux (ahora llamado "Manual Compacto para nuevos usuarios de Sistemas Linux"). Debido al rápido desarrollo del escritorio de GNU/Linux, se imponía una actualización del manual.
El objetivo del documento es incentivar el uso de un Sistema GNU/Linux en PCs de escritorios. Los lectores de las versiones anteriores notarán que se han modificados muchas cosas. Algunas partes han sido no solamente reescritas sino también profundamente repensadas, de manera que se agregaron preguntas y se modificaron no pocas respuestas. Se ha dividido el manual en tres secciones a fin de ayudar al usuario para que pueda encontrar rápidamente las respuestas. La primera sección trata sobre los interrogantes generales acerca de GNU/Linux, la segunda se refiere a los programas más importantes que existen en los Sistemas GNU/Linux , y la última, aborda el tema de las tareas comunes en el sistema.
Instrucciones para Usuarios de Windows:




1) Bajar el manual
2) Descomprimirlo con un herramienta al estilo WinZip
3) Ingresar en la carpeta Manual
4) Hacer doble clic en el archivo este_es_el_manual.html
¡Listo!




No borres la carpeta imágenes.
Versión: 2.0 Tamaño: 10.49 MB
Añadido en: 10-Feb-2005



2.- MANUAL DE OPENOFFICE.ORG




Descripción: Muy completo manual acerca de todos los programas de OOo
Versión: 0.0.4 Tamaño: 2.54 MB
Añadido en: 10-Sep-2004




Venga, ya tenéis material para distraeros un rato mas con vuestro pingüino ;-D




Saludos




Psycosis

TODO LO QUE QUIERES SABER SOBRE URPMI Y NUNCA TE ATREVISTE A PREGUNTAR

TODO LO QUE QUIERES SABER SOBRE URPMI Y NUNCA TE ATREVISTE A PREGUNTAR TODO LO QUIERES SABER SOBRE URPMI Y NUNCA TE ATREVISTE A PREGUNTAR

Traducido de http://mandrake.vmlinuz.ca/bin/view/Main/UsingUrpmi

Por Willy Walker


OTROS RECURSOS PARA APRENDER SOBRE URPMI



Urpmi es una importante herramienta para todos los usuarios de Mandrake. Tomate tiempo para aprender utilizarlo. Esta página te da una descripción de las opciones más comúnmente usadas. Debajo están otros recursos con una información más detallada sobre urpmi:


* http://www.urpmi.org/ : Página de buena documentación de urpmi en Francés y en Inglés.
* Páginas man: comprueba las páginas man para todas las opciones. Ésas son la fuente más actualizada de información.


Junto a una introducción muy básica, esta página intenta cubrir lo qué no se cubre en las dos fuentes antedichas de información. Asumimos que sabes utilizar una página man y que has leído la página antedicha. Una vez que lo hayas hecho así, vuelve a esta página: hay más información sobre problemas no tan obvios que puede no funcionarte.


USANDO URPMI








URPMI.ADDMEDIA


Aquí es donde todo comienza. Añade un repositorio urpmi usando el comando urpmi.addmedia . Puedes obtener una lista de fuentes urpmi de la página Easy Urpmi . El formato para añadir un nuevo repositorio es como este:


urpmi.addmedia nombrerepositorio ftp://ftp.site.com/path/to/Mandrake/RPMS with ../base/hdlist.cz


Los espejos ftp de Mandrake-Linux contienen:


* main que contiene la mayoría de los programas.
* contrib que contiene algunos programas opcionales.
* update que se usa para corregir problemas de seguridad. Todo el mundo debería tener esta fuente configurada, incluso con una conexión lenta a internet. Al agregar una fuente de la actualización agrega '--update' así el urpmi puede distinguirlo de una fuente regular.


Puedes usar synthesis.hdlist.cz en vez de hdlist.cz si tu ancho de banda es pequeño, pero perderás un montón de funcionalidades... Por ejemplo, urpmf no puede buscar en paquetes no instalados si estás usando synthesis.hdlist.cz.


RECUPERANDO FUENTES PERDIDAS (CD'S)



Si ves que no tienes todos tus CDs listados como fuentes, prueba urpmi.addmedia --distrib cdrom removable://mnt/cdrom con el cd1 en tu unidad.


COPIANDO CD'S AL DISCO DURO Y USANDOLO COMO FUENTE



Si no te gusta hacer juegos malabares con CDs durante sesiones con urpmi y tienes un cierto sitio para guardar, haz un directorio (digamos: /home/CDS/), copia la base/ y directorios de Mandrake/ (recurrentemente) del primer CD de instalación allí. Entonces copia el RPMS2 a los directorios RPMS8 en el directorio previamente creado de Mandrake/. Después de quitar o de inhabilitar la instalación CDs como fuentes haz: =urpmi.addmedia --distrib HD file://home/CDS=


URPMI.UPDATE



El comando urpmi.update actualiza la lista de paquetes de un repositorio urpmi. La lista cambia cuando cambia en el servidor, necesitas así actualizar siempre que desees instalar un nuevo paquete de un repositorio cambiable, como ¿¿MandrakeCooker??. Si estás utilizando un repositorio para un lanzamiento, eso normalmente no cambia, no necesitas actualizar la lista siempre que instales algo. Funciona así:


urpmi.update nombrerepositorio


o


urpmi.update -a


El argumento -a significa "todos los media".
urpmi.removemedia


Si quieres librarte de un repositorio, este es el comando a usar. Se usa así:


urpmi.removemedia nombrerepositorio


URPMF



urpmf es, en mi experiencia, lo mejor de las partes desconocidas del sistema de manejo de paquetes urpmi. Con él puedes encontrar cualquier archivo que desees, conocer el paquete al que pertenece, ver una descripción del paquete y un montón de cosas más.


Supon, que quieres compilar un visor de imágenes en tu PC. Descomprimes el tarball, y ejecutas el ./configure. Ahora, el script de configuración se queja de que falta jpeglib.h . (*NOTA: el script de configuración usualmente dice "jpeg library missing", así este ejemplo no es tan relevante) Todo lo que tienes que hacer es urpmf jpeglib.h.


Esto responderá:


libjpeg62-devel:/usr/include/jpeglib.h


mozilla-devel:/usr/include/mozilla-1.4a/jpeg/jpeglib.h


Así sabes que la cabecera jpeglib es parte de libjpeg62-devel, y ahora puedes instalarlo usando urpmi libjpeg62-devel. Eso te ahorra un montón de tiempo :-)


También, puedes querer instalar un cliente de correo-e, pero no conoces un cliente para Linux. Así que quieres realizar una búsqueda en el sumario de los paquetes, con el término 'mail' y 'client'. El comando urpmf --summary 'mail' -a client devuelve


evolution:Integrated GNOME mail client, calendar and address book.


squirrelmail:Squirrelmail is a webmail client for PHP4.


sylpheed-claws:Enhanced version of the Sylpheed e-mail client


comsat:A mail checker client and comsat mail checking server.


cscmail:CSCMail is a GTK email client written in Perl


sylpheed:A GTK+ based, lightweight, and fast e-mail client


tradeclient:Email Client with PIM features for X


La opción --summary se usa para realizar una búsqueda en el sumario, y el -a traduce 'y'.


URPMI



Éste es el comando principal de la administración del paquete, que utilizas para instalar el paquete que deseas y toda lo que dependa de él, así que no tendrás que ir buscándolo todo. Se usa así


urpmi nombrepaquete


Por ejemplo, crees que Sylpheed es un buen cliente de correo-e porque se describe así mismo como 'lightweight' (ligero). Así que lo instalas con urpmi sylpheed.


Advertencia: haciendo un urpmi nombrepaquete usualmente pero no necesariamente instala la última versión del paquete que está siendo instalado. Urpmi comprobará el número de versión del paquete instalado con el mismo paquete en la fuente urpmi. Los excepciones son cuando una mejora importante de algunos paquetes está disponible bajo un nombre levemente diferente de modo que la vieja y nueva versión sigan estando disponible. Es a veces necesario hacerlo así para propósitos de compatibilidad hacia atrás.


Aquí hay un ejemplo notable de urpmi autoconf no dará como resultado la última versión que está siendo instalada, para la versión más alta bajo el nombre del paquete 2.13. Puedes hacer urpmi autoconf2.5 en su lugar, que te dará la últma 2.5*. Nota que en tu sistema Mandrake, ambas versiones se instalaran: Mandrake elegirá automáticamente la más apropiada. Mira /usr/share/doc/autoconf-2.13/IMPORTANT.README.MDK para más información de este ejemplo particular.


Mira urpmq --fuzzy antes para aprender tales problemas de versiones.


Un ejemplo típico del uso de urpmi es actualizar tu sistema con las últimas actualizaciones de seguridad y arreglos de errores.


urpmi.update updates && urpmi --update --auto-select


Este ejemplo asume que tienes una fuente urpmi urpmi llamada 'updates' que fue declarada para ser 'update source' cuando fue añadida. Porque el contenido de update sources cambia frecuentemente es necesario realizar un urpmi.update para comprobar nuevos paquetes. El carácter '&&' significa que si el primer comando tiene éxito, entonces ejecuta el segundo comando. En la segunda parte del comando el '--update' significa solo una búsqueda de repositorios declarados como fuentes de actualización, y el '--auto-select' significa 'buscar las últimas versiones de los paquetes ya instalados'. Urpmi mostrará una lista de paquetes actualizables y te preguntará si estás de acuerdo.


Si añadiste '--auto' el proceso será automático y todos los paquetes actualizables se actualizarán sin pedir confirmación. Si prefieres usar una GUI prueba la GUI de Actualización de Mandrake en el Centro de Control de Mandrake.


URPME



Este es el comando que desinstala el software de tu sistema. Como urpmi, comprueba las dependencias y te dice si algún software que todavía esté instalado depende de lo que deseas desinstalar, dándote la ocasión de abortar el procedimiento de desinstalación del paquete y los que dependan de él. El uso es:


urpme nombrepaquete


Por ejemplo, Sylpheed es tan bueno que quieres librarte de Evolution, tu cliente de correo-e anterior. Puedes liberar espacio en tu disco con urpme evolution.


URPMQ



el urpmq permite que preguntes a la base de datos del urpmi, así puedes descubrir información sobre los paquetes que has instalado o que puedes instalar así como otras cosas en la base de datos, como qué fuentes de los medios has configurado, como esto:


[root@isis root]# urpmq --list-media


contrib


MandrakeClub


club.comm_i586_9.0


cooker


plf


Advertencia: al usar el urpmq para buscar paquetes, asegúrate de entender la diferencia entre usarla con o sin la opción --fuzzy. Puede ser que falte algunos paquetes que buscabas si no tienes cuidado. Si el urpmq encuentra un paquete con el nombre exacto que preguntaste, volverá este paquete solamente y por defecto, no verás otros paquetes que incluyan el mismo nombre.


Por ejemplo:


// Imagina que tu mejor amigo te habló sobre vegastrike, un estupendo juego 3D.



[root@localhost augustin]# urpmq vegastrike


vegastrike


// ¡Estupendo! ¡Hay un paquete de Mandrake con este nombre exacto!

// ¡Pero no ves otros paquetes que incluyan este nombre!

// Preguntamos otra vez: nota la 'e' que falta en el final del nombre del paquete.



[root@localhost augustin]# urpmq vegastrik


The following packages contain vegastrik:


vegastrike

vegastrike-data

vegastrike-data-music


// Esta vez el resultado de la consulta es muy diferente:

// Vemos no uno, sino tres paquetes.

// Compara la siguiente consulta con las dos anteriores.



[root@localhost augustin]# urpmq --fuzzy vegastrike


The following packages contain vegastrike:


vegastrike

vegastrike-data

vegastrike-data-music


// Ve la diferencia que la opción --fuzzy hace.


urpmq --fuzzy es también estupendo ver lo que puede ser la otra versión disponible allí de un paquete: una nueva versión importante no proporciona a veces por completo compatibilidad posterior. Por esta razón la más nueva versión será distribuida bajo nombre levemente diferente del paquete. Ahora, estás seguro de que no falta nada.


Por ejemplo:


[root@localhost augustin]# urpmi mplayer


// Esto NO instalará la última versión de mplayer.



[root@localhost augustin]# urpmq --fuzzy mplayer


The following packages contain mplayer:


kmplayer

mplayer

mplayer-fonts

mplayer-gui

mplayer-skins

mplayer1.0

mplayer1.0-gui

mplayerplugin

transcode

xmms-mplayer


// Ves que: la nueva edición 1.0 está en un paquete separado.

// ¡¡Has sido advertido!!


INSTALANDO UN NUEVO KERNEL



Los núcleos nunca se actualizan, ellos están instalados siempre. Nunca verás tu kernel actualizado cuando ejecutas la actualización de Mandrake. Para instalar un nuevo kernel desde la línea de comando:-


# urpmi.update updates /obtienes la lista de actualizaciones disponibles desde tu fuente de actualización/

# urpmq --fuzzy kernel /lista los kernels disponibles /

# urpmi -y kernel /método alternativo listar los kernels disponibles/



The following packages contain kernel:


kernel-2.4.22.10mdk

kernel-2.4.22.26mdk

kernel-2.6-source

kernel-2.6.0-0.test5.1mdk

kernel-BOOT-2.4.22.10mdk

kernel-enterprise-2.4.22.10mdk

kernel-enterprise-2.4.22.26mdk

kernel-i686-up-4GB-2.4.22.10mdk

kernel-i686-up-4GB-2.4.22.26mdk

kernel-multimedia-2.4.22.21mm.1mdk

kernel-multimedia-2.4.22.26mm.1mdk

kernel-multimedia-smp-2.4.22.21mm.1mdk

kernel-multimedia-smp-2.4.22.26mm.1mdk

kernel-multimedia-source

kernel-secure-2.4.22.10mdk

kernel-secure-2.4.22.26mdk

kernel-smp-2.4.22.10mdk

kernel-smp-2.4.22.26mdk

kernel-smp-2.6.0-0.test5.1mdk

kernel-source



#urpmi kernel-2.4.22.26mdk /toma el kernel que quieres instalar/


El nuevo kernel se instalará en /boot al lado de tu viejos kernel. La configuración del Lilo se ajustará automáticamente en nueva línea para permitirte arrancar el viejo kernel. La línea por defecto de 'linux' arrancará el nuevo kernel. Si lo deseas puedes utilizar el software de instalación Mandrake con el GUI para instalar un nuevo kernel, pero debes ejecutar el GUI de actualización de Mandrake primero para forzar una actualización de la base de datos del urpmi.


Notarás que uno de los paquetes disponibles es 'kernel-source' que éste es el código de fuente del núcleo más reciente disponible en la fuente de la actualización (en este ejemplo 2.4.22.26mdk) necesitas solamente instalar el paquete de la fuente del kernel si necesitas compilar cualquier cosa como un controlador de dispositivo. Asegúrate de que has instalado la misma versión del kernel-source que el kernel que tienes funcionando, o bien el controlador que compilas no funcionará.


:: :: :: USANDO INTERFAZ GRAFICA :: :: ::


LOS DRAKES



Mandrake ofrece un número de agradables herramientas gráficas para realizar las mismas tareas. Mira las Drakes tools.


URPMI.SETUP



urpmi.setup es un GUI para urpmi.addmedia y urpmi.remove, y está basado en la lista de espejos del Penguin Liberation Front.


UNA CUESTION DE SEGURIDAD


Cuales son los elementos de seguridad



Urpmi debe ser ejecutado como root para instalar paquetes. Una inteligente pero maliciosa persona tiene la posibilidad de engañar a un no tan inteligente usuario de Mandrake (sé que todos los usuarios de Mandrake son listos, pero déjame asumir que hay un usuario incauto de Mandrake en alguna parte, solo para el motivo de la discusión) para instalar un paquete que parece un paquete regular usado por muchos pero que contiene un Caballo de Troya, un cierto código malvado. Una vez instalada, la aplicación puede dejar algún virus, gusano o incluso algún spyware... Hasta ahora, no hay noticia de que este exploit haya ocurrido, pero en unos pocos años, cuando GNU/Linux sea más ampliamente usado como SO, es posible que algunas personas podrían intentar realizar tal hazaña. Afortunadamente, fallarán, porque una preocupación sana por seguridad ha sido parte siempre de la comunidad de GNU/Linux. La mayoría de los paquetes son firmados por los embaladores para probar la autenticidad. Mira por favor:


Al lado de una persona malévola que intenta trampearle en la instalación de su malware, lo cuál es más probable que suceda es que usted intenta instalar algún paquete que obtuviste corrupto, durante descarga de ftp, o debido a un rasguño en tu Cd de instalación... Antes de instalar, el urpmi comprobará la integridad del paquete usando el código hash MD5. Mira la sección relevante abajo para los detalles.


rpmdb: /var/lib/rpm/Pubkeys: unexpected file type or format



A veces, al usar urpmi, la gente acaba teniendo filas de:


rpmdb: /var/lib/rpm/Pubkeys: unexpected file type or format

rpmdb: /var/lib/rpm/Pubkeys: unexpected file type or format

rpmdb: /var/lib/rpm/Pubkeys: unexpected file type or format

rpmdb: /var/lib/rpm/Pubkeys: unexpected file type or format

rpmdb: /var/lib/rpm/Pubkeys: unexpected file type or format

rpmdb: /var/lib/rpm/Pubkeys: unexpected file type or format

rpmdb: /var/lib/rpm/Pubkeys: unexpected file type or format

rpmdb: /var/lib/rpm/Pubkeys: unexpected file type or format


Es confuso conocer cual es el origen del problema: el archivo se obtuvo quizá corrupto durante una actualización o cuando un proceso del urpmi fue matado.


La solución es quitar el archivo rpmdb: /var/lib/rpm/Pubkeys e importar las claves públicas otra vez.


P: Me gustaría ver más información aquí sobre importar claves públicas para urpmi y arreglar problemas con firmas no válidas. No conozco bastante para añadir esta información... --SimonOosthoek


R: Mira en http://mandrake.vmlinuz.ca/bin/view/Main/GnuPG, párrafo titulado "rpm package validation with GnuPG keys.


MD5 Hash


El MD5 hash es un código dentro del RPM que comprueba si el RPM esté corrupto o no. Si por cualquier razón se corrompe el archivo, el RPM (y el urpmi) rechazarán instalarlo.


Aquí hay un ejemplo que me ocurrió recientemente:


[root@localhost augustin]# urpmi kdesdk


rpmdb: /var/lib/rpm/Pubkeys: unexpected file type or format

error: cannot open Pubkeys index using db3 - Invalid

argument (22)


The following packages have bad signatures:

/var/cache/urpmi/rpms/kdesdk-3.1.3-9mdk.i586.rpm: Invalid

signature ((SHA1) DSA sha1 MD5 GPG GPG#70771ff3 NOT OK)


Do you want to continue installation ? (y/N) y


installing /var/cache/urpmi/rpms/kdesdk-3.1.3-9mdk.i586.rpm

error: /var/cache/urpmi/rpms/kdesdk-3.1.3-9mdk.i586.rpm: MD5

digest: BAD Expected(97f2ba5a91888cd3af40f89be6b65868) !=

(393221db35071aa90eaa73816a9a5ba8)

unable to install package


/var/cache/urpmi/rpms/kdesdk-3.1.3-9mdk.i586.rpm


Fijate en las dos líneas Invalid signature ((SHA1) DSA sha1 MD5 GPG GPG#70771ff3 NOT OK) y MD5 digest: BAD Expected(97f2ba5a91888cd3af40f89be6b65868) ! (393221db35071aa90eaa73816a9a5ba8)= . The file kdesdk-3.1.3-9mdk.i586.rpm is corrupted and won't be installed.


La solución es eliminar el archivo de /var/cache/urpmi/rpms/ y descargarlo otra vez. Intenta instalarlo otra vez con urpmi.


Si todavía no funciona, significa que su espejo tiene un archivo corrupto. Intenta descargarlo manualmente a partir de dos o tres otros espejos y guárdalo en la carpeta /var/cache/urpmi/rpms/ . Quita siempre manualmente el archivo previamente descargado antes de procurar utilizar otro espejo. Entonces instálalo otra vez con urpmi.


Sucede que el mismo archivo corrupto está reflejado en servidores de cada ftp. Si has intentado varios servidores y te ocurre siempre el mismo problema, ve a un foro de usuario de mandrake o una lista de correo si otros usuarios tienen el mismo problema con el mismo archivo. Si éste es el caso, un archivo nuevo será lanzado probablemente pronto.


PROBLEMAS


RPM database locked



Como superusuario, escribe:


killall urpmi urpmi.update urpme rpm urpmi.addmedia


rm -f /var/lib/urpmi/.LOCK /var/lib/rpm/RPMLOCK


Si eso no desbloquea la base de datos, reiniciar es siempre la solución.


Reconstruir la base de datos



Si la base de datos tiene inconsistencias (una inconsistencia puede conducir a el RPM para decirle que un "paquete está instalado ya" cuando no lo está realmente, y viceversa).


rm -rf /var/lib/rpm/__db*


rpm --rebuilddb


El error "el medio contrib usa una base de datos no valida"



rm /var/lib/urpmi/list.contrib


Esto parará el error del suceso sin interferir con la instalación del paquete.


ACTUALIZAR A LA ULTIMA VERSION DE MANDRAKE USANDO URPMI



Urpmi también puede ser usado para ACTUALIZAR tu sistema a una nueva versión de Mandrake Linux.


TRUCOS USANDO URPMI


Instalar desde url o archivo local



urpmi puede usarse para instalar archivos locales rpm, y entonces resolver dependencias. Ejemplo, has recompilado o creado foo-1.0-1bar.rpm. Puedes fácilmente usar urpmi ./ foo-1.0-1bar.rpm. Incluso trabaja con http o ftp url ( e incluso con ssh, dado que el rsync está instalado en ambos lados).


Obteniendo la lista de dependencias antes de instalar



Usando el urpmq, puedes encontrar porciones de información con respecto al RPM. Si utilizas el urpmq -d, consigues una lista de todos los RPM que sean necesarios para instalar un software. Prueba urpmq -d bash, para ver cuales son los rpm requeridos. Añadiendo el -m, verás solamente lo no instalado en el sistema en el momento. Y con --sources, obtendrás las fuentes.


Así pues, con el urpmq -d -m --sources, puedes fácilmente obtener una lista del URL que corresponden a la RPM que necesitas conseguir, absolutamente práctica si careces una buena conexión al Internet.


Obteniendo informacion del rpm



urpmq -i puede darte información sobre el rpm que vas a instalar. Prueba urpmq -i bash. Solo funciona con hdlists completas, no con synthesis.


INSTALANDO OTRO SOFTWARE



En lo posible, debes utilizar urpmi para instalar software, usando los paquetes de una fuente correcta del urpmi para tu versión actual de Mandrake. Casi todo que podrías desear está disponible, si tienes fuentes definidas para el contrib y el plf: ¡esto es una manera de evitar mucho dolor! Sin embargo, puedes desear a veces instalar un paquete diferente, o más reciente que el disponible de las fuentes de Mandrake.


La regla de oro es, nunca desvíes la base de datos del paquete RPM, si puedes ayudarle posiblemente, y nunca instales un paquete forzándolo. Si sigues esta regla, aunque el problema puede aparecer, tienes la garantía de nunca tener un sistema en estado inconsistente ¡Si rpm/urpmi no te deja instalar algo, hay generalmente una buena razón!


Compilando las fuentes



En vez de la familiar trilogía de:


./configure

make

make install


usa checkinstall en su lugar:


./configure

make

checkinstall


Entonces conseguirás un RPM que se pueda instalar usando urpmi, y puedes también desinstalarlo cuando lo desees.


Instalando binarios como acrobat reader o java de sun



Estos programas deben estar en el directorio /usr/local/. Este directorio se piensa para los paquetes oficiosos. Sin embargo, puedes desear agregar algunos symlinks si no están en su $PATH. Ejemplo: /usr/bin/java - /usr/java/j2re1.4.2_04/bin/java


Scripts



Sugiero que guardes los scripts que se escribes en $HOME/bin. (si esto no está en tu $PATH, agregúelo a su bashrc).


El controlador de Nvidia



El controlador binario de nvidia, si lo usas, tiene su propio instalador horrible, que rompe todas las reglas antedichas. ¡El resultado funciona muy bien, pero el proceso no es agradable!


Reconstruyendo RPMS



Si tienes una RPM construido para otro sistema con excepción tuyo propio, es posible reconstruirlo.


Verificacion de paquetes RPM



Una herramienta realmente útil para comprobar un sistema roto debes verificar los paquetes contra la base de datos de la RPM.


rpm -Va


Esto te dirá que qué paquetes han cambiado desde los instalaste (es decir enumera todas las maneras de las cuales tu sistema es inconsistente con la base de datos del RPM) por ejemplo, si tienes un apagón durante el arranque, algunos archivos pueden llegar a estar corruptos. (o si has hecho algo tonto). Sabiendo esto, puedes reparar tu sistema para estar tan bien como nuevo reinstalando los paquetes referidos. (esto se puede incluso hacer en un sistema no arrancable, si utilizas un CD de rescate para arrancar y repararlo)

Para comprobar un solo paquete usa rpm -V nombrepaquete (el nombre es suficiente, números de versión etc. se pueden omitir).

Para verificar en uno o más paquetes la firma apropiada de md5sum, el hash y el gpg: rpm -K foo.123.rpm, o rpm -K foo*


PAJARO TEMPRANO LENTO



Si el msec está verificando tu sistema utiliza la base de datos de la RPM, pero eso se hace en 19, y generalmente muy temprano por la mañana. En un PC lento esto puede tomar un tiempo largo. Si ps -e muestra el msec, rpmv, grep y sort, puedes acelerar el rpmdrake/urpmi reiniciando el rpmw, grep y sort a 0. (si deseas tener un pequeño script para iniciar el rpmdrake, pero primero comprueba si el msec está haciendo esto, Correo-e DickGevers).


Nota: El nombre del autor original se ha perdido, y se ha restaurado por ASAP

-- AnneWilson - 18 Nov 2004

-- DickGevers - 26 Dic 2004



Copyright © 2003-2005 by the contributing authors. All material on this collaboration platform is the property of the contributing authors and is licensed under a Creative Commons License unless otherwise noted.
Ideas, requests, problems regarding TWiki? Send feedback


Este documento tampoco habría sido posible sin la aportación del compañero Willy Walker, que amablemente lo distribuyo en las listas de de correo de Mandrake, así pues, reitero mis agradecimientos a el y a su trabajo.


Venga que disfruteis de este estupendo manual.


Psycosis

CUESTION DE ACTITUD

CUESTION DE ACTITUD Segun Eric Steven Raymond, existen básicamente cinco clases de actitudes para obtener el respeto Informàtico:


1.- Escribir software de fuente abierta.


2.- Ayudar a probar y depurar software de fuente abierta.


3.- Publicar informacion útil.


4.- Ayudar a mantener en funcionamiento la infraestructura.


5.- Hacer algo por la cultura informàtica en sí misma.


Que cada uno extraiga de aqui sus conclusiones y si esta dispuesto, que las ponga en practica, evidentemente, en la medida de las posibilidades y cualidades que posea.


Yo no dudo en ponerme manos a la obra.


Saludos a todos


Psycosis

¿PUEDE CONFIAR EN SU COMPUTADORA?

¿PUEDE CONFIAR EN SU COMPUTADORA? Hola a todos,

Creo que es un buen momento para rendirle homenaje a este personaje tan odiado/amado, por todos, pero que esta dejando tanta huella (odio, indiferencia o admiracion), en los seguidores del Software Libre. Me estoy refiriendo a Richard Matthew Stallman.

He creido conveniente copiar aqui uno de sus puntos de vista sobre el futuro de la informatica, asi que si teneis paciencia y llegais hasta el final lo disfrutareis, como yo lo hice. Vamos a ello.

"¿Puede confiar en su computadora?

por Richard Stallman

¿De quién debería recibir órdenes su computadora? Mucha gente piensa que sus computadoras deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman "computación confiable" ("trusted computing", en inglés), grandes corporaciones de los medios de comunicación (incluyendo las compañías cinematográficas y de la industria discográfica) junto con compañías de computadoras tales como Microsoft e Intel, están planificando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama "Palladium"). Los programas propietarios han incluido características maliciosas en el pasado, pero este plan haría esto universal.

Software propietario significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle a usted en desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para reportar a Microsoft todo el software en su disco duro; una reciente actualización de "seguridad" en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero una vez que usted se entera de ellas es difícil eliminarlas, dado que no dispone del código fuente.

En el pasado, estos fueron incidentes aislados. "Computación confiable" los haría omnipresentes. "Computación traidora" es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su computadora sistemáticamente lo desobedecerá. De hecho, está diseñado para que la misma deje de funcionar como una computadora de propósito general. Cada operación puede requerir de una autorización explícita.

La idea técnica detrás de la computación traidora es que la computadora incluye un dispositivo de cifrado y firma digital, y las claves se mantienen secretas para usted. Los programas propietarios usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si usted no permite a su computadora obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.

Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para "DRM" ("Administración de Restricciones Digitales" o "Digital Restriction Management", en inglés), así los vídeos y la música descargados podrán ser reproducidos sólo en una computadora específica. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, y de subirlas y compartirlas, así DRM no tendrá éxito completamente, pero esto no es excusa para el sistema).

Hacer imposible el compartir ya es lo suficientemente malo, pero se pone peor. Existen planes para usar la misma facilidad al enviar documentos por correo electrónico -- resultando en mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en las computadoras de determinada compañía.

Imagínese si usted recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que usted piensa que es arriesgado; un mes después, cuando el tiro sale por la culata no puede usar el mensaje para mostrar que la decisión no fue suya. "Ponerlo por escrito" no lo protege si la orden está escrita en tinta que desaparece.

Imagínese si usted recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destrozar los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, usted puede enviar esto a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.

Los procesadores de texto tales como Microsoft Word podrían usar la computación traidora cuando usted guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos -- y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (Ley de Copyright del Milenio Digital).

Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EEUU no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todas las computadoras que se rehusen a dejar que alguien lea dicho documento. Cada computadora del mundo obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted podría ser incapaz de leerlo.

Podría pensar que usted puede averiguar que cosas sucias hace una aplicación de computación traidora, estudiar qué tan dañinas son, y decidir si aceptarlas. Sería ingenuo aceptarlo, pero el punto es que el trato que cree que está haciendo no se mantendrá. Una vez que usted dependa del uso del programa, estará enganchado y ellos lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente -- y no le darán la posibilidad de elegir si desea la actualización o no.

Actualmente puede evitar ser restringido por software propietario no usándolo. Si ejecuta GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones propietarias sobre él, entonces usted está al mando de lo que su computadora hace. Si un programa libre tiene una característica maliciosa, otros desarrolladores en la comunidad la quitarán y usted puede usar la versión corregida. Puede también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto falla completamente en darle libertad, pero muchos usuarios lo hacen.

La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque usted ya no podrá ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrá ejecutar aplicaciones libres en tales sistemas. Si usted averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.

Existen proyectos de ley en EEUU que requieren que todas las computadoras soporten computación traidora, y que se prohiba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act, en inglés) es uno de ellos. Pero inclusive si no lo fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente las personas usualmente utilizan el formato Word para comunicarse, aunque esto causa varios tipos de problemas (ver "Podemos Acabar con los Archivos Adjuntos en Word"). Si solamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora, debemos unirnos y confrontar la situación como una elección colectiva.


Bloquear la computación traidora requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos su ayuda!. La Electronic Frontier Foundation (Fundación Frontera Electrónica) y Public Knowledge (Conocimiento Público) están organizando campañas en contra de la computación traidora, así como también el Digital Speech Project (Proyecto Expresión Digital) esponsorizado por la FSF. Por favor, visite estos sitios Web para poder sumarse y apoyar de su trabajo.

También puede ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien usted le haya comprado una computadora, explicándole que no quiere ser presionado a comprar sistemas de computación "confiable", por lo cual no está de acuerdo en que ellos los produzcan. Esto puede ejercer la presión del poder del consumidor. Si usted hace esto, por favor envíe copias de sus cartas a las organizaciones antes citadas.


Posdatas

1. El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traidora, y ver qué hace a una tan útil y a la otra tan peligrosa.

Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento no cifrado que usted puede leer, reenviar, copiar e inclusive re-cifrar para enviarlo de forma segura a un tercero. Una aplicación de computación traidora lo dejaría leer las palabras en la pantalla, pero no producir un documento no cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan. La computación traidora está diseñada para imponer restricciones a los usuarios: ella los usa.

2. Microsoft presenta a palladium como una medida de seguridad, y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. Una presentación de Microsoft Research en octubre de 2002 estableció que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar, por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que hacen actualmente.

Cuando Microsoft habla de "seguridad" con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que usted no desea. Ellos se refieren a proteger su acceso a las copias de datos en su computadora de formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podría resguardar, incluyendo "secretos de terceras partes" y "secretos de usuario" -- pero poniendo "secretos de usuario" entre comillas, reconociendo que es un absurdo en el contexto de palladium.

La presentación hizo uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como "ataque", "código malicioso", "engaño" ("spoofing", en inglés), así como también "confianza". Ninguno de esos términos tiene el significado usual. "Ataque" no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. "Código malicioso" significa código instalado por usted para hacer algo que otros no desean que su computadora haga. "Engaño" no significa alguien engañándolo, sino usted engañando a palladium. Y así sucesivamente.

3. Una declaración previa de los desarrolladores de palladium establecía la premisa básica que quien hubiera desarrollado o recolectado información debía tener control total sobre cómo usted la usa. Esto hubiera representado una vuelta revolucionaria de ideas pasadas acerca de éticas y del sistema legal, y creado un sistema de control sin precedentes. Los problemas específicos de esos sistemas no son accidentales; sino que resultan de metas básicas. Es la meta que debemos rechazar.

Copyright © 2002 Richard Stallman.

Está permitida la distribución y copia literal de este artículo completo en cualquier medio, siempre que se preserve esta nota. "



Espero que lo degusteis con tranquilidad y reflexiones al respecto.


Saludos


Psycosis

DICCIONARIO DE TÉRMINOS

DICCIONARIO DE TÉRMINOS Hola a todos, una vez mas pongo a vuestra disposicion informacion (datos, datos, datos) que os seran indudablemente muy utiles.


ACK: Acknowledment. Señal electrónica de intercambio de información hardware. Indica reconocimiento o señal de respuesta.



Administrador: También llamado Sysop, es la persona que se encarga del mantenimientp de un sisitema informático, generalmente tienen control total sobre el sistema.



Agujeros: Ver bug.



Ancho de banda: (BW) Rango de frecuencias que ocupa una determinada señal electrónica. Referido a un medio de transmisión, indica el rango de frecuencias que admite sin sobrepasar el límite admisible de atenuación. Está ligado a la Capacidad del Canal o medio de transmisión, ya que a mayor Ancho de Banda, mayor Capacidad.



ANSI: American National Standard Institute. Instituto Nacional Americano de Estandarización. Se ocupa de crear estandar de aplicación común.



AI: Artificial Intelligence. Inteligencia Artificial. Rama de la informática que estudia la simulación de inteligencia con ordenadores.



API: Aplication Program Interface. Es el conjunto de rutinas de sistema, preprogramadas, que puede utilizar una aplicación informática par la entrada/salida de datos, gestión de fichers, etc.



ASCII: American Standard Code for Information Interchange. Estándar americano para el intercambio de información electrónica. Se trata de una tabla que asigna un valor entre 0 y 127 a 128 caracteres alfanuméricos, incluyendo símbolos y caracteres de control. Actualmente existe una versión de 256 caracteres.



ASN: Autonomus System Number. Número de sistema autónomo. Grupo de routers y redes controlados por una única autoridad administrativa.



Backdoor: Puerta trasera. Mecanismo en el software que permite entrar en un sistema informático evitando el procedimiento habitual de entrada. Puede tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines.



Backup: En informática es una copia de seguridad del sistema o de los datos, que pueda utilizarse en caso de producirse un fallo generalizado o caída del sistema. Gracias a la información contenida en el backup, podremos restauraarlo al estado en que se encontraba en el momento de realizar esta copia de seguridad. Genéricamente se habla de backup para referirse atodo aquello que permite reemplazara un elemento defectuoso, por ejemplo, en telefonía se utilizan las líneas backup cuando surge algún problema en las líneas que noemalmente se deberían utilizar.



Bajar: Acción de recibir un archivo a través del módem y almacenar en nuestro ordenador local.



Bandwinth: Ver Ancho de Banda.



Base de datos: Se suele utilizar como sinónimo de BBS, pero en realidad es cualquier conjunto de datos organizados siguiendo ciertas reglas.



Baudio: Unidad de medida de transmisión de información. Mide el número de bits por segundo que circulan por un medio de transmisión.



BBS: Bulletin Board System (Sistema de boletines). Se trata de un equipo informático al que se accede a través una línea telefónica. En este los usuarios intercambian información y software.




BIOS: Basic Input Output System. Sistema Básico de Entrada Salida. Programa residente en la memoria permanente del sistema electrónico. Seencarga de controlar las interacciones entre el Hardware del conjunto informático. Es el programa diseñado para "poner en marcha" el sistema, arrancando cuando lo conectamos o reiniciamos. En un ordenador es lo primero en arrancar, y tras conocer el Hardware instalado y realizar las pertinentes comprobaciones, se encarga de arrancar el Sistema Operativo que el usuario tenga instalado.



Bit Binary Digit. Dígito binario. Unidad mínima de información digital. Sólo puede tomar los valores 0 (cero) y 1 (uno).



Bomba de tiempo: Programa o rutina que provacará, en una determinada fecha, la destrucción o modifiación de la información contenida en un sistema informático.




Bomba lógica: Programa o rutina que se activará, sin que lo sepa la víctima, en el momento en que esta realiza alguna acción, como enviar un e-mail, ejecutar un determinado programa o pulsar una combinación de letras. Las consecuencias pueden ser la destrucción o modificación de la información contenida en su sistema informático.



Bouncer: Técnica que consiste en utilizar una máquina como puente, de manera que lo que envie a un puerto de la máquina puente sea redireccionado a un puerto determinado de otra máquina. Esta técnica tiene numerosas aplicaciones, por ejemplo, se emplea en el IRC para conseguir el anonimato.



Boxes: Circuitos electrónicos utilizados en Phreaking.




Bps: Bits por segundo.Número de bits transmitidos cada segundo. Mide la velocidad de transmisión de información digital.



Browser: Ver Navegador.



BSA: Bussines Software Alliance. Es una especie de agrupación que intenta proteger los intereses económicos de las grandes compañías multinacionales de software. Su objetivo prioritario es la lucha contra la piratería de los productos que desarrollan y comercializan.




Bug: También denominados Agujeros o Holes, son defectos del software que permiten a los hackers introducirse en sistemas informáticos ajenos.



Byte: Unidad mínima de información que utilizan los ordenadores. Un byte está compuesto por 8 bit y puede tomar 256 valores diferentes.



Caballo de Troya: Ver Troyanos.




Calling card: Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después.



Capcidad de canal: Capacidad de medio de transmisión. Indica el caudal de información que puede transportar por unidad de tiempo. Normalmente se expresa por Kb/s (Kilibytes por segundo), bps (bytes por segundo) o baudios.



Carding: Uso ilegítimo de las tarjetas de crédito ajenas, o de sus números. Generar números de tarjetas de crédito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrónicos. Fantástico ejemplo del ánimo de lucro de algunas actividades relacionadas con la piretería. Es una actividad muy ligada al hacking, ya que utiliza sus técnicas para apropiarse de os números de las tarjetas.




CD: Compact Disc. Disco Compacto. Disco Óptico de 12 cm. de diámetro para almacenamiento binario. Su capacidad formateado es de 700 MB. Usado en un principio para almacenar audio, cuando se utiliza para almacenamiento de datos genéricos se denomina CD-ROM.



CDA: Comunications Decency Act. Acta de Decencia de las Telecomunicaciones. Proyecto de ley americano que pretende ejercer una especie de censura sobre Internet. Fué declarado inconstitucional.



CERT: Coputer Emergency Response Team. Institución que tabaja en seguridad informática, localizando y clasificando nuevos bugs.




CGI: Common Gateaway Interface. Interface de Acceso Común. Programa residente y que se ejecuta en el servidor de Internet cuando se accede a una determinada URL. Se utiliza para hacer llamadas a rutinas o controlar otros programas o base de datos desde una página Web. También puede generar directamente páginas HTML que cambiam en función de los datos de entrada.



Chat: Ver IRC.



Cloacker: También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log).




Código Fuente: Programa escrito en alguno de los lenguajes de programación (Basic, C, Cobol, Pascal...). Es el conjunto de instrucciones escritas por el programador y que el ordenador deberá traducir a su lenguaje binario para ejecutarlo o generar un fichero ejecutable independiente (compilación)



Colgar: Dependiendo del contexto puede significar: a) hacer que un sistema informático quede bloqueado e inoperativo. b) desconectar una comunicación telefónica. c) enviar un archivo desde un ordenador local a un servidor de Internet, de manera que cualquier usuario de Internet pueda acceder a él.



Compilación: Proceso realizado por un programa compilador, que consiste en la traducción del código de fuente escrito por el programador en alguno de los lengujes de programación existenetes (Basic, C, Cobol, Pascal...) en código ejecutable (programa) en un determinado sistema informático.



Cookies: Son bloques de datos que determinados websites envían a nuestro ordenador cuando nos conectamos a éstos, quedando almacenadas en nuestro disco duro. Cada vez que volvamos al website que nos envió una cookie, será reenviada al website. Los datos que puede contener la cookie pueden ser un login y un password para conectarse a ese website, datos para una compra por red... o cualquier otro tipo de datos.



Copia de Seguridad: Ver Backup.



Cortafuego: También conocido como Firewall o Bastión es un sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. La técnica consiste en el filtrado de los paquetes dependiendo de la IP de origen. Es uno de los sistemas de seguridad más fiables.




Crack: Programa utilizado para eliminar las protecciones de los programas. Da acceso libre a las funciones del mismo. Se sospecha que hay ciertas compañías desarrolladoras de juegos que generan sus propias versiones piratas para extender su juego entre los usuarios. También se dice que la misma Autodesk y Bentley lo hicieron con sus famosos programas de CAD para generar presencia en el mercado.



Crackeador: Programa capaz de sacar las claves de acceso encriptadas de los ficheros de password. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta.



Cracking: Técnicas de como desproteger programas, evitando tener que pagar las licencias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente. Modificar programas para la obtención de un determinado beneficio. Hay bastantes posibilidades, las más apreciadas se refieren a los programas de seguridad y comunicaciones, ya que les puede dar acceso a sistemas.




Cyberpunk: Corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología, las redes informáticas y los ordenadores.



Daemon: (Demonio) Programa o proceso que se ejecuta en segundo plano en los sistemas UNIX, es decir, se ejecuta sin intervención del usuario, mientras este ejecuta o trabaja con otras aplicaciones.



Debugger. Programa que permite la ejecución controlada de otros programas, mostrando simultáneamente el código que se está ejecutando. Esto posibilita el seguimiento pormenorizado de las instrucciones que el sistema informático está ejecutando, así como la realización de las modificaciones necesarias para evitar las secciones del código que "nos molesten" o la localización de bugs, el diseño de cracks, o la comprensión del procedimiento seguido por el programador para resolver un proceso o incorporar una protección. Esta técnica se conoce con el nombre de Ingeniería Social.




DES. Data Encrytion Standar. Algoritmo de Encriptación Estándar. Algoritmo desarrollado por IBM. Utiliza bloques de datos de 64 bits y una clave de 56 bits.



DDE. Dynamic Data Exchange. Intercambio Dinámico de Datos. Conjunto de especificaciones de Microsoft para el intercambio de datos y control de flujo entre aplicaciones.



DNS. Servidor de Nombres de Dominio. Bases de datos que en Internet contienen los nombre de dominio (por ejemplo geocities.com, terra.es...). En Internet los equipos conectados se reconocen por su IP, un número de cuatro bytes. Para que el usuario recordara fácilmente las direcciones en Internet, se crearon bases de datos que relacionan nombre con IPs (siempre es más fácil recordar una palabra que un número compuesto por 12 dígitos). El proceso es: Le indicamos un nombre de dominio al navegador (por ejemplo:http://www.geocities.com), automáticamente se busca la dirección IP en el Servidor de Nombre de Dominio, y a continuación, se comienza la descarga de la página desde la dirección IP resultante. Es decir, en Internet existe una relación unívoca entre nombres de dominio y direcciones IP (Dominio <--> IP), y estas relaciones se guardan en los DNS.




DNS Spoofing. Suplantar el DNS de otro sistema. Es una forma de redireccionar todas las visitas a un dominio de Internet. Manipulando la base de datos del DNS todas la visitas a un determinado nombre de dominio se dirigirán a la nueva dirección IP.



DoS. Denial of Service (negación de servicio). Ataque contra servidores conectados a Internet consistente en saturarlos de peticiones de servicio, utilizando para ello programas automáticos. De esta manera, se ocupa toda su capacidad, alterando su funcionamiento normal, bloqueándolos o haciendo que deniegue el acceso (por saturación) a otros usuarios.



Download. Ver bajar.



DTMF. Dual Tone Multifrecuency. Multifrecuencia de Doble Tono. Son los tonos utilizados en telefonía cuando se marcan números en el teclado.



Encriptar. Aplicar una serie de operaciones matemáticas a un texto legible, para convertirlo en algo totalmente inteligible, de manera que se impide su comprensión por parte de personal no autorizado. En el proceso de desencriptado la información vuelve a su estado original.



ETSI. European Telecommunication Standars Institute. Instituto Europeo de Estándares en Comunicaciones.



Exploit. Método concreto de utilización de un bug, que nos permite, por ejemplo, entrar de forma ilegítima en un sistema informático.




E-zine. Revista electrónica.



FAQ. Frecuently Asked Questions. Preguntas Formuladas Frecuentemente. Documento que incluye las preguntas y respuestas más habituales sobre un determinado tema.



Fake Mail. Enviar correo electrónico falseando el remitente. Se trata de una técnica muy empleada en Ingeniería Social.



FAT. File Allocation Table. Tabla de Localización de Ficheros. Sistema de organización de ficheros en los dispositivos de almacenamiento informático (disco duro, disquetes, etc.). Se trata de un índice de escritura y lectura contenido en el dispositivo de almacenamiento, cuya misión es indicarle al sistema informático la localización física de los datos. En los discos, la FAT se crea cuando se formatean.



Fichero de Password. Fichero en el que el sistema informático guarda sus claves de acceso.



Firewall. Ver Cortafuego.



FTP. File Transfer Protocol. Protocolo de Transferencia de Ficheros. Es el protocolo de comunicaciones más utilizado en Internet para la transferencia de ficheros.




Fuerza Bruta. No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Puede tratarse de probar infinidad de passwords hasta encontrar el acertado, para lo cual se utilizan programas que prueban automáticamente todas las combinaciones o con las almacenadas en un diccionario de passwords.



Gateway. Ruta de Acceso. Aplicación o equipo informático utilizado de puente entre dos sistemas informáticos o redes que utilizan distintos protocolos para comunicarse. En castellano: Pasarela.



Group. Unión de un grupo de hackers para la realización de un determinado "trabajo".



GSM. Global System Mobile Comunicatios. Sistema Global de Comunicaciones Móviles. Sistema digital de telecomunicaciones principalmente usado para en la telefonía móvil. Existe compatibilidad entre redes, por tanto, un teléfono GSM puede funcionar en todo el mundo.



Guest. Suele ser el nombre de la cuenta pública de un sistema, y puede utilizarla cualquiera que no tiene una propia.



GUI. Graphic User Interface. Interface Gráfico de Usuario. Interface de comunicación gráfico entre el Sistema Operativo y el usuario.



Hacker. Persona que hace hacking. Persona muy hábil con los ordenadores capaz de entrar en sistemas cuyo acceso es restringido. Su objetivo es probarse a si mismo que puede acceder al sistema, y conseguir información. Su ideal es la información libre.




Hacking. Técnicas de entrada de forma ilegal en un sistema informático con el ánimo de obtener información, siempre y cuando esto se use con fines educativos o de diversión, NUNCA para adueñarse de conocimientos que no son nuestros o con ánimo de lucro. Estos actos no presuponen la destrucción de la información, ni la instalación de virus. No obstante no es extraño la instalación de Caballos de Troya para disponer de códigos de acceso actualizados.



HackMode. Forma o modo del hacker de interpretar su existencia, tanto la terrenal como la electrónica. Es decir, y en resumen, comportarse de forma calculada, no pagar sino aquello que no te queda más remedio, (digo yo que el pan si lo pagaran) y estar paranoico en mayor o menor medida.



Host. Potente ordenador conectado a una red de comunicaciones o a Internet, que provee de servicios a otros ordenadores conectados a la red. En castellano: Anfitrión.



HTML. HyperText Markup Languaje. Lenguaje de Marcas de Hipertexto. Lenguaje en el que se elaboran y transmiten para su visulización con el navegador las páginas Web.



HTTP. HyperText Tranfer Protocol. Protocolo de Transferencia de HyperTexto. Protocolo utilizado por la WEB de Internet para visualizar páginas.





IANA. Internet Assigned Number Authority. Autoridad de Asignación de Números en Internet. Entidad que gestiona la asignación de direcciones IP en Internet.



Iberpac. Red de la empresa Telefonica para la transmisión de datos en forma de paquetes (normalmente utilizando protocolo X25). Principalmente utilizado por empresas y bancos.




ID. Identificador.



Inteligencia Artificial. Ver AI.



Ingeniería Social. Convencer a alguien, por diversos medios, para que nos facilite información útil para hackear, o para que haga algo que nos beneficie. (No solo al hackear)



Intranet. Redes de tipo Internet pero de uso interno y sin acceso desde el exterior.



IP. Internet Protocol. Protocolo de Internet. Bajo este se agrupan todos los protocolos utilizados en redes denominadas IP o en Internet. También puede tratarse de un conjunto de cuatro números entre 0 y 255 con los que se indica la dirección física dentro de Internet, por ejemplo 193.201.62.102 se referirá a una máquina conectada a Internet o a una determinada red que trabaja bajo protocolo IP.



IP Spoofing. Método para falsear la IP en una conexión remota.



IRC. Internet Relay Chat. Canal de Charla en Internet. Sistema para la transmisión de texto en tiempo real a través de servidores IRC. Usado normalmente para conversar on-line, también sirve para transmitir ficheros.



ISDN. Integrated Services Digital Network. Red Digital de Servicios Integrados. En castellano RDSI.



ISO. International Standard Organization. Organización Internacional de Estandarización.



ISP. Proveedor de Servicios Internet. Disponen de un servidor conectado a la red Internet, al que se conectan, por diferentes medios (normalmente a través de la red telefónica) los usuarios suscritos a su servicio.



ISS. Internet Secury Scanner. Rastreador de Seguridad de Internet. Programa que busca puntos vulnerables de la red con relación a la seguridad.



JAVA. Lenguaje de programación orientado a objetos parecido al C++ y desarrollado por Sun Microsystems. Utilizado en páginas webs de Internet, el programa JAVA se cargan y ejecuta en el ordenador del visitante.



Key. Llave o clave de acceso a un software o sistema informático.



Kerberos. Sistema de seguridad en el que los login y password están encriptados.



Kevin Mitnick. Hacker legendario. Aunque sus hazañas no parezcan posibles, son auténticas, y por ellas ha sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de información sobre El Rey de los Hackers, también conocido como el Condor.



Lamer. Pringado, pardillo. Ser vivo poco evolucionado, cuyo cerebro sólo está habilitado para realizar funciones básicas que le permitan sobrevivir (respiran, digieren alimentos, se reproducen, y poco más). Seguirían con su existencia feliz si no fuera por que descubren el hacking, y dos días después ya creen que lo saben todo, presumiendo, insultado y amenazado en foros y chats. Además, muestran especial predilección pon copiar el trabajo de los demás y atribuírselo ellos mismos. Si se le descubre, es despreciado, repudiado y finalmente ignorado por el colectivo hacker. Con esfuerzo y algo de suerte, algunos especímenes, muy raros, logran evolucionar.



LAN. Local Area Network. Red de Area Local. Red de ordenadores de reducidas dimensiones. Por ejemplo, la red distribuida en una planta de un edificio de oficinas.



Linux. Sistema Operativocompatible con Unix, gratuito y de libre distribución.



Lock. Cerrado. Bloqueado.



Login. Procedimiento de identificación de usuario ante un sistema informático previo la entrada o uso del sistema. Este login más el password, permite acceder a información o usos restringidos.



Máquina. Término empleado para referirse a un ordenador.




Mail Bomber. Envío masivo de correo a una determinada dirección a fin de bloquearla. Existen programas destinados al efecto.



Modem. Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las señales digitales para su transferencia a través de una línea analógica, normalmente telefónica.



MRU. Maximum Reception Unit. Unidad Máxima de Recepción. Tamaño máximo de los paquetes de datos.



MS-DOS. Microsoft Disk Operating System. Sistema Operativo de Disco de Microsoft. AntiguoSistema Operativo para PCs del tipo de línea de comandos.



MRU. Maximum Transmission Unit. Unidad Máxima de Transmisión. Tamaño máximo de paquete en el protocolo IP.



Navegador. Aplicado normalmente a programas usados para conectarse al servicio WEB de Internet.



Net. Red de telecomunicación.




NetBIOS. Network BIOS. Se trata de la BIOS de una red.



Network File System (NFS). Es un servicio de red por el cual varias máquinas llamadas Clientes comparten uno o varios directorios que se encuentran físicamente en una máquina llamada Servidor. Una máquina Cliente, a pesar de no poseer físicamente dichos directorios, puede acceder a ellos como si los poseyera. Otra cosa muy distinta es lo que se pueda hacer con los ficheros incluidos en dichos directorios (si se pueden borrar, modificar, alterar los permisos, etc.), lo cual depende de la configuración del NFS. En la mala configuración del NFS es donde estriban casi siempre sus fallos de seguridad.



Newbie. Hacker novato. Se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.



News. Servicio de Internet con una estructura de tablón de anuncios, dividido en temas y países, en los que los usuarios de determinados grupos de interés dejan o reponden a mensajes relacionados con el mencionado grupo.



Nick. Nombre o seudónimo utilizado por un usuario de IRC o de Internet en general.



Nodo. Se refiere al punto de convergencia de dos o más líneas de comunicación. En Internet suele tratarse de un gran sistema informático en el que confluyen varios puntos de la red.



Nukear. Consiste en bloquear o causar transtornos en los ordenadores de otros usuarios (normalmente del IRC) valiéndose de bugs del Sistema Operativo o de los protocolos de comunicación.




OEM. Original Equipament Manufactured. Manufactura de Equipo Original. Se trata de productos que los fabricantes incluyen en sus equipos pero que no son de fabricación propia. En muchas ocasiones, no se incluye la marca original o se "remarca" con la del fabricante final del producto ensamblado.



OS2. Operating System 2. Sistema Operativo de 32 bits multitarea creado por IBM para PC con entorno gráfico de usuario.



PAP. Password Authentication Protocol. Protocolo de Autentificación por Password. Protocolo de comunicaciones que permite a un sistema informático verificar mediante password, la identidad del quien se le conecta.



Parche. Ver Patch.



Password. Palabra secreta que sirve para verificar que un usuario (identificado por un login) es realmente quien dice ser, ya que sólo él debe conocerla.



Patch. Modificación de un programa ejecutable que soluciona algún problema o modifica de alguna manera su comportamiento o presentación.



Payload. Efecto visible de un software maligno.




PGP. Famoso programa utilizado para encriptar información. Son las siglas de Pretty Good Privacy (Privacidad muy buena). Está considerado como el mejor programa de encriptación de correo electrónico para Internet y utiliza una combinación de claves públicas y privadas de hasta 2048 bits en su modalidad avanzada. El programa aplica algoritmos de encriptado a cada byte del fichero a encriptar, con una clave de 128 bits o más, de forma que el resultado es un conjunto de caracteres incomprensibles. Una vez codificado, el fichero sólo se puede decodificar con la clave opuesta a la que se ha utilizado.



Phreaking. Técnicas de como engañar a sistemas de cobro a distancia. Léase no pagar, o pagar menos teléfono, pagar la luz mucho más barata, no pagar casi nada de gas, peajes gratis, tener teléfono móvil de gorra y todo eso. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreaking para ahorrarse alguna pasta. Estas técnicas también incluyen la modificación o intervención de las líneas telefónicas, con otros fines distintos al de llamar gratis. Los dispositivos electrónicos (Boxes: Circuitos de Phreaking) más utilizados para hacer llamadas telefónicas gratis son:



Bluebox: Para llamar gratis.


Redbox: Engañar a las cabinas de teléfonos para llamar gratis.



Blackbox: La utilización de estos dispositivos genera llamadas gratis.


Ping. Packet INternet Groper. Rastreador de Paquetes Internet. Programa utilizado para comprobar si un Host está disponible. Envía paquetes de control para comprobar si el Host está activo y devuelve el camino recorrido por el paquete y el tiempo de respuesta de cada Host intermedio hasta llegar al destino.



Pirata Informático. "Delincuente informático" dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.



Port Scanner. Programa que informa sobre los puertos de comunicaciones abiertos en un ordenador.



Proveedor de Acceso. Da acceso lógico a Internet, es decir, sirve de pasarela entre el usuario final e Internet. También llamado ISP.




Proveedor de Conexión. Proporciona el enlace físico entre el usuario y el Proveedor de Acceso. Suele ser la compañia telefónica.



Proxy. Servidor Cache. El Proxy es un servidor conectado normalmente al servidor de acceso a Internet que va almacenando toda la información que los usuarios reciben, por lo tanto, si otro usuario accede a través del proxy a un sitio previamente visitado, recibirá información del proxy en lugar del servidor de acceso a Internet, con el consiguiente aumento de velocidad de respuesta. También se pueden utilizar proxys para filtrar el contenido que llega al usuario, haciendo que toda la información del servidor de acceso pase a su través. Además existen los proxys anónimos que permiten ocultar la identidad de quién verdaderamente se conecta, el Host al que se conecta sólo identifica la conexión del proxy pero desconoce quien está detrás.



Rabbit. (conejo en inglés). Se trata de un programa que provoca procesos inútiles y se reproduce (como los conejos) hasta que agota la capacidad de la máquina, provocando sus colapso.



Recogida de Basura. Consiste en aprovechar la información abandonada en forma de residuo. Existen dos tipos:



Basura Física: Contenida en los papeles que se tiran a la papelera. Como las notas sobre las instrucciones de un programa o password que ha anotado el administrador del sistema.


Basura Electrónica: Contenida en ciertas zonas del ordenador que parecen haber sido borradas. Por ejemplo, ficheros borrados pero recuperables, ficheros de spooling de impresora, ficheros temporales, ... También se le suele denominar Trashing.


Root: Ver Administrador.





Router. Equipo que forma parte de las redes de comunicaciones y tiene como misión encauzar el flujo de paquetes de información.




RTC. Red Telefónica Conmutada. Red telefónica utilizada en la transmisión de voz.



RTP. Real Time Protocol. Protocolo de Tiempo Real. Protocolo de comunicaciones utilizado en la transmisión de información en tiempo real, como por ejemplo el audio y vídeo de una videoconferencia.



RWIN. Recive Window. Ventana de Recepción. Parámetro de TCP/IP que determina la cantidad máxima de datos que puede recibir un ordenador que actúa con receptor.



SEPP. Secure Electrinic Payment Protocol. Protocolo de Pago Electrónico Seguro. Sistema de pago a través de Internet desarrollado por Netscape y Mastercard.



Servidor. Ver Host.



Shell. En un sistema UNIX se trata del programa que interactúa con el usuario, toma sus órdenes y hace que el sistema operativo las ejecute; en MS-DOS sería el intérprete de comandos COMMAND.COM. Por otra parte, en ambientes hacker se habla de cuenta Shell para referirse a conjuntos de login y password que dan acceso a un sistema.



SHTTP. Secure HTTP. HTTP Seguro. Protocolo HTTP mejorado con funciones de cifrado y codificación de información.




Simulación de identidad. Técnica utilizada por los hackers para hacerse con los login y password de usuarios registrados de un sistema. El procedimiento es el siguiente: El hacker instala un programa que recrea la pantalla de entrada al sistema, cuando el usuario intenta entrar teclea su login y password, en ese momento el programa los captura y muestra la pantalla de error de entrada que lo remite a la verdadera pantalla de entrada al sistema, el usuario vuelve a teclear su login y password, entrando normalmente. El usuario cree que en el primer intento se equivocó al teclear y no suele pensar más en el tema, sin embargo, su login y password ya están en manos del hacker.



Simulación por ordenador. Utilizar el ordenador para simular un acción, de manera que se vea como actúa el sistema. Los hackers lo utilizan para elaborar y probar distintas estrategias de ataque.



Sistema Operativo. Es el programa básico que se ejecuta al arrancar el ordenador, cargando los ficheros necesarios para el funcionamiento de los dispositivos instalados, así como las utilidades necesarias para el funcionamiento de las aplicaciones informáticas que vamos a utilizar.



Smart Card. Tarjeta electrónica de acceso a información codificada.



SMTP. Simple Mail Transfer Protocol. Protocolo de Transferencia Simple de Correo. Es el protocolo de comunicaciones utilizado para transportar correo electrónico a través de Internet.



Sniffer. Literalmente "husmeador". Programa encargado de interceptar la información que circula por una red informática, buscando una cadena numérica o de caracteres en los paquetes que atraviesan un nodo de comunicaciones con el objeto de conseguir alguna información. Normalmente su uso es ilegal.



Spam. Se denomina así al correo electrónico que se recibe sin haberlo solicitado, son los llamados "e-mail basura".




Sniffing. Pinchado de líneas. Espiar y obtener la información que circula por una red telefónica o informática.



STT. Secure Transaction Technology. Tecnología de Transacción Segura. Sistema desarrollado por Microsoft y Visa para el comercio electrónico en Internet.



Sysop. Ver Administrador.



TCP/IP. Protocolo de comunicación utilizado por los sistemas conectados a Internet. Ver IP.


Telnet. Tele Network. Conexión a un Host (servidor) en la que el ordenador cliente emula un teminal de manera que se configura como terminal virtual del ordenador servidor.


Terminal. En informática se denomina de esta manera a cada puesto de acceso por parte de los usuarios del sistema. Puede tratarse de un simple monitor y teclado, o de un ordenador completo.



Tracear. Procedimiento utilizado para desproteger un programa utilizando un debugger. También se utiliza en operaciones de rastreo, bien de líneas de teléfono como de direcciones.




Trashing. Ver Recogida de Basura.



Troyanos. ¿Recordamos la historia del famoso caballo de Troya? Los atenienses construyeron un caballo gigantesco de madera y lo regalaron a sus enemigos ("los troyanos") como señal de reconciliación. Pero dentro del enorme regalo iban soldados, que de esta manera se metieron dentro de la ciudad para destrozar todo lo que encontraron a su paso. Así pues, un programa de ordenador trojan o troyano es algo similar. La víctima utiliza este programa para realizar una serie de funciones (editar textos, fotos, crackear un programa, etc.), pero al mismo tiempo, y sin su conocimiento, el programa realiza una serie de funciones ocultas (desde instalar un programa de acceso remoto con Back Orifice, hasta enviar por correo electrónico datos personales, instalar un virus, etc.). Este tipo de programas también puede realizar algo que resulte desastroso para el sistema (formatear el disco duro, borrar la BIOS del sistema, etc.).



UNIX. Sistema operativo utilizado originariamente en grandes sistemas informáticos a los que tienen acceso simultaneo gran cantidad de usuarios. Hoy en día existen multitud de variantes que se adaptan a todo tipo de equipos informáticos. Linux es su variante gratuita y de código abierto. Debido a que fue diseñado para funcionar en Red, es el sistema operativo más difundido en Servidores conectados a Internet.



URL. Uniform Resource Locator. Localizador Uniforme de Recursos. Dirección electrónica que representa o apunta a una página o fichero incluido en la WEB de Internet.



Virii. (No es que esté mal escrito, lo que pasa que está escrito en Inglés) Técnicas de como hacer y protegerse contra virus.



Virus. En sentido amplio, consideramos virus a cualquier programa que provoque efectos indeseables en un sistema informático, pudiendo o no reproducirse. Existen distintas clasificaciones, en función de sus efectos, de su forma de propagarse, de su programación, etc.



Virus del Empleado. Su origen está en el empleado del departamento de informática en una empresa de la que teme una mala respuesta (despido). Los métodos son muy variados: programas que si no reciben cierta combinación de teclas destruyen la información, programas que comprueban que su autor está en el fichero de la nómina de la empresa, contadores que se deben poner a cero todos los meses, etc... Es un sabotaje muy temido por las empresas. Cuando se produce no suelen denunciarlo por temor a la mala imagen.




Virus del Moroso. Es una Bomba de Tiempo que se introduce en los programas para garantizar su cobro. Al parecer, se utiliza incluso por grandes multinacionales en ventas a gobiernos poco solventes. El método es situar una bomba de tiempo que unos meses después de que el importe del programa haya debido ser pagado, destruye "accidentalmente" todos los datos, dejando el programa inservible. Si el programa es pagado puntualmente, un técnico de la empresa, en una "revisión rutinaria", desconecta discretamente la bomba de tiempo. Si se pacta una demora en los pagos, el técnico reprograma la bomba de tiempo.



Virus Salami. Consiste en quedarse con los céntimos o redondeo de las operaciones financieras. El programa, por ejemplo, en un banco, desvía en cada operación los céntimos a la cuenta prevista por el programador. El cliente no se queja porque pierda cincuenta céntimos, pero a través de miles de operaciones diarias el virus es terriblemente rentable para el autor. En EEUU fueron procesados, hace años, varios empleados por este motivo.



War Dialer. También conocido como Discador, es un programa que escanea la línea telefónica en busca de modems.



Warez. Programas comerciales pirateados. Son gratis. Han sido sometidos a la acción del crack correspondiente.



WWW, WEB o W3. World Wide Web. Telaraña Mundial. Red de documentos HTML de Internet, relacionados entre ellos y dispersos por servidores de todo el mundo. Para muchos la WEB es Internet, para otros es sólo una parte de ella. Podríamos decir, estrictamente, que la WEB es la parte de Internet a la que accedemos a través del protocolo HTTP y en consecuencia gracias a navegadores (browsers) con Netscape o Internet Explorer.



X25. Protocolo de transmisión de datos muy utilizado en las redes informáticas. Establece circuitos virtuales, enlaces y canales de comunicación.



Zappers. Ver Cloacker.



Zine. Ver E-zine.





Todo esto no habria sido posible sin el esfuerzo del compañero LorD_Darkness (Wadalbertia über alles)



Saludos a todos



Psycosis

SISTEMAS OPERATIVOS Y GNU/LINUX, INTRODUCCION

SISTEMAS OPERATIVOS Y GNU/LINUX, INTRODUCCION Encontre este articulo de Enrique Barbeito Garcia y como me parecio muy bueno y ademas pedagogico, he decidido compartirlo con vosotros.

______________________________________________________________

Sistemas operativos y Linux, Introducción

El sistema operativo es la unidad lógica que hace de mediador entre el ordenador y el usuario; es decir, es el programa elemental (o conjunto de programas) que se ejecuta tras arrancar el ordenador y quien se encarga de hacer funcionar el microprocesador, las memorias, los discos y periféricos, ... (Las unidades que constituyen dicho ordenador).
Sin un sistema operativo debidamente instalado y en uso, el ordenador no es más que una unidad física inerte.
Su función, a parte de hacer funcionar dichas unidades que constituyen cualquier ordenador, consiste en ejecutar y hacer correr todas aquellas aplicaciones programadas para tal sistema. Con esto podemos constatar que estas aplicaciones o programas han de especificar para que sistema han sido programadas. Por ejemplo encontramos versiones de multitud de aplicaciones (como Netscape Comunicator, por ejemplo...) para distintos sistemas operativos. (una versión para Windows, otra para GNU/Linux, otra para MacOS, ...)
Hoy día existen multitud de sistemas operativos a nuestro alcance. Los hay del tipo comercial, como son los sistemas de la empresa Microsoft (Windows3.1/9x/ME/NT/2000, MS-DOS), sistemas de la familia UNIX, sistemas MacOS para Apple, etc... pero también podemos encontrar sistemas gratuitos (Freeware) de libre distribución como son GNU/Linux o los sistemas de libre distribución de la familia BSD como por ejemplo FreeBSD, NetBSD, ...

Ante tal abanico de posibilidades podemos hacer una clasificación de los tipos de sistemas operativos que podemos encontrar. Quedaría así:

-
+ Sistemas monoprogramados:
son aquellos sistemas que nos permiten o tienen capacidad de ejecutar al mismo tiempo una única aplicación. Esta clase de sistemas en la actualidad no se utilizan. Son, por regla general, sistemas antiguos.
Esta clase de sistemas carecen de tabla de procesos, de tal manera que la aplicación que se ejecute ocupara toda la memoria y utilizará todo el microprocesador. No se podrá ejecutar ninguna otra aplicación hasta que el anterior programa no sea finalizado (kill).
Ejemplos de estos sistemas son: MS-DOS o Windows 3.1

+ Sistemas multiprogramados (multitarea):son aquellos sistemas que tienen capacidad de permitirnos ejecutar más de una aplicación al mismo tiempo. En el uso de la multitarea de un sistema operativo nos encontramos con dos tipos:
- Multitarea apropiativa: donde el sistema le "quita" al procesador una ejecución determinada para, de este modo, poder "dársela" a otra aplicación.
- Multitarea cooperativa: en la que la misma aplicación es quien determina cuando puede el sistema hacer que otra aplicación utilice el microprocesador.

+ Sistemas monousuario:son aquellos sistemas en los que un único usuario es quien administra y hace uso de todo el sistema teniendo en él plenos privilegios de lectura o modificación de cualquier archivo o periférico. Suelen ser sistemas utilizados como estaciones de trabajo (Workstation).
Ejemplos de estos sistemas son: MS-DOS o BeOS.

+ Sistemas multiusuario:son sistemas ya más versátiles en donde encontramos un usuario principal (superusuario) encargado principalmente de la administración y el mantenimiento del sistema el cual tiene plenos privilegios de lectura o modificación en todo el sistema; y también encontramos o tenemos la posibilidad de crear y utilizar varios usuarios o cuentas de usuario las cuales tendrán menos privilegios que el superusuario y que, generalmente, se usarán para utilizar las distintas aplicaciones instaladas en el sistema.
Ejemplos de estos sistemas son: Windows NT/2000, Linux, Solaris, etc... (la mayoría de los sistemas)

Orígenes de Linux.

La historia de Linux esta ligada a la de UNIX y, en cierto modo, a la de un sistema desarrollado por Andrew Tannebaum denominado Minix el cual fue escrito para demostrar de algún modo algunos conceptos que se pueden encontrar en los sistemas operativos. Tales conceptos fueron implementados en un sistema autónomo (Minix) que imitaba a UNIX. Este programa estaba disponible para cualquier estudiante de informática y, en poco tiempo, fue extendiéndose y creando grupos y listas de usuarios por todo el mundo.

Linux nace a partir de una idea que tuvo un estudiante de informática, de 23 años, llamado Linus Torvalds. Este estudiante quiso crear, para usuarios de Minix, una versión más sólida del sistema UNIX.
Linus Torvalds decide entonces dotar a los usuarios de Minix una mejor plataforma que pudiera ejecutarse en cualquier PC centrándose en los entonces novedosos ordenadores basados en la arquitectura 386.

Al presentar Linus su sistema escribió diversos anuncios en el grupo de usuarios de USENET. A continuación os pongo tales anuncios (estos anuncios fueron extraídos de la "Linux Installation and Getting Started Guide", de Matt Welsh - mdw@sunsite.unc.edu.):
-
" Después de eso, todo sería pan comido: algún código peliagudo todavía, pero tenía algún dispositivo, y la depuración era fácil. Empecé a utilizar C en esta fase y realmente acelera el desarrollo. También es cuando empecé a tomarme en serio mis ideas megalómanas para crear 'un Minix mejor que Minix'. Esperaba que podría volver a compilar gcc bajo Linux algún día... "


" Dos meses para la configuración básica, que resultó ser un poco más hasta que conseguí un controlador de disco (un cacharro, pero resultó que funcionaba en mi máquina) y un pequeño sistema de archivos. Fue enton­ces cuando dejé lista la 0.01 (más o menos a finales de agosto de 1991): no era ninguna maravilla, no tenía controlador de disquetes y no podía hacer prácticamente nada. No creo que nadie compilara esa versión. Pero entonces ya estaba enganchado y no quería parar hasta que pudiese darle el empujón final a Minix. "


Posteriormente, el 5 de octubre de 1991, en el grupo de usuarios de comp.os.minix apareció otro anuncio donde Linus presentó su versión 0.02 de Linux, la primera versión oficial de Linux:


" ¿Echas de menos los maravillosos días de Minix l. l, cuando los hombres eran hombres y escribían sus propios controladores de dispositivo? ¿Estás sin un proyecto atractivo y estás deseando hincar el diente en un sistema operativo que puedas modificar para adaptarlo a tus necesidades? ¿Encuentras frustrante que todo funcione con Minix? ¿No más noches en vela para que un programa funcione? Entonces este anuncio es para ti. "


" Como decía hace un mes, estoy trabajando en una versión gratuita de algo parecido a Minix para ordenadores AT-386. Ya he llegado a una fase en que incluso se puede utilizar (o tal vez no, según lo que necesites), y quiero dar a conocer las fuentes para obtener una mayor difusión. Es solamente la versión 0.02, pero me ha permitido ejecutar satisfactoria­mente bash, gcc, gnu-make, gnu-sed y compress entre otros. "


Filosofía de software libre, ¿Qué es GNU?

GNU son las siglas de GNU's Not Unix! (o, en español, GNU No es Unix!). Es un proyecto fundado en 1984 y, cuyo principal objetivo, era desarrollar un sistema operativo completo basado en el sistema UNIX con la peculiar característica de que tal sistema fuere software libre.
Ahora bien, ¿qué es eso del "Software Libre"? Este término es utilizado para designar a aquellas aplicaciones que son programadas para que los usuarios tengan total libertad de utilizar la aplicación de forma gratuita, tener acceso al código fuente de tal aplicación pudiendo incluso hacer sus propias modificaciones y cambios en ellas, y también tener el derecho de poder redistribuir las copias de tal aplicación.
En pocas palabras, las aplicaciones de software libre son aquellas en las que cualquier usuario no tiene porque pedir o pagar derechos y/o permisos a su autor.

La siguientes líneas fueron extraídas de la propia página web del Proyecto GNU
(http:// www.gnu.org/philosophy/free-sw.es.html)

"Software Libre" se refiere a la libertad de los usuarios de correr, copiar, distribuir, estudiar, cambiar y mejorar el software.
Más precisamente, se refiere a las cuatro libertades de los usuarios de software:

- La libertad de correr el programa, con cualquier propósito (libertad 0).
- La libertad de estudiar como funciona el programa, y adaptarlo a sus necesidades (libertad 1). El acceso al código fuente es una precondición para esto.
- La libertad de distribuir copias de manera que se puede ayudar al vecino (libertad 2).
- La libertad de mejorar el programa, y liberar las mejoras al publico de tal manera que toda la comunidad se beneficia. (libertad 3). El acceso al código fuente es una precondición para esto.

Si deseas estar mejor informado acerca de la historia, filosofía e infinidad de información sobre el proyecto GNU, le recomiendo que visite sus página en http:// www.gnu.org/ donde encontrará todo acerca de esta filosofía de vida.

Estas páginas pretenden ser únicamente una mera introducción a GNU y a la filosofía de software libre.

¿Qué es y por qué utilizar Linux?

Linux es un sistema operativo, gratuito y de libre distribución, inspirado en el sistema UNIX para ordenadores PC (Personal Computer) basados en arquitecturas Intel.

Este sistema "alternativo" fue escrito inicialmente por un estudiante de informática perteneciente a la Universidad de Helsinki (Finlandia) llamado Linus Torvalds y, posteriormente, desarrollado y seguido por cientos de programadores de todo el mundo.
Este sistema nace a raíz de una idea de Linus de crear un sistema clon de UNIX el cual no tuviera ningún tipo de software comercial y además lo pudiera disfrutar cualquier usuario libremente.

Son muchas las ventajas y excelentes características que podemos encontrar en Linux para, de este modo, decidirnos por él. Podemos hacer una pequeña selección de algunas de sus principales características y funcionalidades:

- Multiprocesamiento Simétrico: El núcleo del sistema (Kernel) es tan robusto que incluso tiene capacidad para ofrecer el máximo rendimiento de aquellos ordenadores los cuales tengan implementados mas de un procesador en la placa base. Realmente Linux da un rendimiento impresionante a la hora de ejecutar aplicaciones informáticas bajo esta clase de superordenadores.

- Multiplataforma: Linux es un sistema tan versátil que es capaz de correr en diversas y múltiples arquitecturas. Funciona bajo cualquier procesador Intel de la gama x86, ordenadores Power PC (Macintosh), ordenadores Amiga, estaciones de trabajo Alpha, en arquitecturas SPARC, RISK, ...

- Convive con otros sistemas operativos: Es un sistema que no crea ningún tipo de conflicto ante la posibilidad de querer elegir e instalar diferentes sistemas operativos en un mismo disco. Para su árbol de directorios y sistema de archivos Linux utiliza particiones de tipo ext2 más a parte una partición pequeña llamada Linux Swap que utiliza como "memoria virtual". Además Linux cuenta con varias aplicaciones bastante potentes para la administración y mantenimiento de la elección y ejecución de los diferentes sistemas operativos que tengamos instalados en el inicio de nuestro ordenador; de entre estas aplicaciones podemos destacar LILO (LInux LOader) el cual es el más estandarizado y popular.

- Multitarea Prioritaria: Linux, como otros sistemas operativos, tiene la capacidad de ejecutar de forma simultánea varias aplicaciones informáticas. A su tipo de multitarea se le llama del tipo prioritaria ya que todas aquellas aplicaciones que se ejecuten van a ser ejecutadas por el sistema asignando a cada uno de ellos un nivel prioritario y distribuyendo el tiempo de procesamiento entre dichas aplicaciones.
Podemos hablar de otro tipo de multitarea, como es la multitarea cooperativa. Aunque esta ya no es utilizada por Linux; en cambio, sistemas como MS-DOS o Windows si.
Esta multitarea prioritaria que hace Linux se realiza supervisando los procesos de las aplicaciones que están en ejecución y los procesos que están en espera de ejecución. De esta manera parece que todas esas aplicaciones estén ejecutándose al mismo tiempo.

- Multiusuario: El concepto de un sistema multiusuario es precisamente ese, el de poder trabajar de forma simultánea con varios usuarios al mismo tiempo en el mismo sistema.
Estas diferentes sesiones de usuarios que se pueden hacer simultáneamente se pueden realizar en un mismo terminal del sistema o en varios.

- Un sistema Open Source: ésta es otra gran característica que tiene Linux. Al contrario de otros sistemas de tipo comercial, como puedan ser los sistemas de la familia Windows, Linux es un sistema de código abierto (Open Source) y cualquier usuario de cualquier parte del planeta tiene acceso a las fuentes del sistema, pudiendo hacer cualquier tipo de modificación/mejora en él. Así como las fuentes del sistema están disponibles, también lo están las fuentes de la mayoría de las aplicaciones que hay en Linux.
Esto supone una gran ventaja frente a sistemas que no le permitirían acceder a tal fuente de información, ya que usted mismo (si dispone de los conocimientos suficientes de programación) puede personalizar el sistema y/o aplicaciones en las que va a trabajar.

- Programación de la Shell: ésta es otra de las grandes características que hacen de UNIX/Linux los sistemas más flexibles y personalizables de entre todos los existentes.
La programación de la Shell consiste básicamente en realizar un archivo con un conjunto de comandos e instrucciones de manera que al ejecutar tal archivo el sistema vaya realizando un análisis de cada línea de comandos que usted puso previamente. Si la sintaxis de tales líneas es la correcta, el sistema ejecutará aquellos comandos con sus determinados parámetros e instrucciones que usted le haya indicado.
Esta clase de programación requiere en muchas ocasiones algún conocimiento en algún lenguaje de
programación como C, sino es así, puede llegar a quedarse bloqueado a la hora de escribir un archivo (script) para su ejecución en la Shell.
También destacar que en la mayoría de los sistemas UNIX (en Linux también) se incluyen varios tipos de shell. Podemos encontrar muchos tipos: el shell T (tsh), Z (zsh), Bourne (bash), ... Aunque básicamente todos ellos funcionan de una forma parecida solo que entre ellos cambia la sintaxis de la línea de comandos.

- Flexibilidad en comunicaciones y redes: El sistema UNIX, y por tanto Linux, es muy sofisticado y flexible a la hora de trabajar en red ya que es uno de los sistemas que mejores prestaciones de conexión en red ofrece (por no decir que es el mejor; la mejor opción)
A parte de llevar de por sí implementado los protocolos de comunicación tales como TCP (Transmisión Control Protocol) o IP (Internet Protocol) (por decir algún ejemplo...) en el Kernel (núcleo del sistema),
también ofrecen una cantidad de paquetes/aplicaciones de red abundantes y de gran calidad y eficiencia.
Estas altas posibilidades que tiene Linux ante el trabajo bajo conexiones en red vienen dadas a que el sistema fue previamente diseñado para realizar múltiples tareas entre múltiples usuarios alejados entre sí.
También podemos destacar la gran estabilidad y accesibilidad que tiene Linux en cuanto conexiones en red se refiere.
Gracias a todo esto, los sistemas de la familia UNIX se han convertido en los sistemas claramente dominantes a la hora de trabajar con redes de comunicaciones. Prueba de ello es la red Internet, donde los sistemas que más se utilizan para hacer de servidores y así ofrecer servicios de red (WWW, FTP, POP, SMTP, IRC, ...) son servidores UNIX.

Definitivamente, Linux puede llegar a ser la mejor elección que puedas hacer frente a la gran variedad de sistemas que encontramos disponibles, debido a su mínimo coste, gran potencia, versatilidad, flexibilidad, accesibilidad remota al sistema, estabilidad, ... y un largo etcétera...
Tanto si es usted propietario de una empresa que desea ser informatizada, como si es un usuario doméstico, usted puede encontrar en Linux la solución alternativa ante los frecuentes problemas de inestabilidad o flexibilidad que le puedan acarrear otros sistemas como Windows (el cual es el más usado en ordenadores para uso doméstico)
Quizás una de las pocas desventajas (si se le puede denominar una 'desventaja') que encontramos en este sistema es la dificultad en la utilización del mismo. Verdaderamente Linux es un sistema que a primera vista puede resultar incomodo y difícil debido a su gran abanico de comandos que trae el propio sistema y ese aspecto al principio tan poco atractivo que pueda tener algunas veces... Pero no se desanime, esto verdaderamente no supone ningún problema. Linux viene con suficiente información y archivos de ayuda y utilización para todo tipo de comandos y aplicaciones. En el mismo sistema podrá encontrar infinidad de documentación de carácter técnico con la que podrá aprender a manejarse en el sistema como pez en el agua. Igualmente en Internet encontramos numerosas páginas y sitios dedicados de forma íntegra a la comprensión y manejo de este robusto sistema! Sólo es requerido un mínimo de interés y dedicación si se quiere realmente llegar a aprender a usar Linux.
Si además eres un usuario acostumbrado a moverse por sistemas gráficos (como son los sistemas Windows, MacOs, o BeOS) y la utilización de un sistema por medio de comandos te resulta demasiado incómodo y/o complicado, en Linux encontraras gestores de ventanas muy potentes y sofisticados los cuales, hoy día, están altamente desarrollados, y con los que podrás administrar el sistema prácticamente de una forma completa.

Un saludo a todos.

Psycosis