Novedades en Ubuntu 14.04 Trusty Tahr LTS

Menús en la barra de título de las ventanas:

Los menús de las aplicaciones aparecen, por defecto, en el panel superior al pasar el cursor.

Se ha añadido la opción de poder tenerlos en la barra de título de la propia ventana con el mismo comportamiento. En la barra de título se ve el nombre de la aplicación de la ventana y aparecen los menús al pasar el cursor sobre ella.

Las ventanas maximizadas seguirán teniendo el menú en el panel superior.Para activarla, abrimos “Configuración del sistema > Apariencia” y en la pestaña “Comportamiento”, apartado “Mostrar los menús de las ventanas”, seleccionamos “En la barra de título de cada ventana”.

Pantalla de bloqueo:

Se ha unificado la apariencia y funcionalidad de la pantalla de bloqueo y la de inicio de sesión.

El bloqueo de pantalla se hace desde el “Indicador de Sesión del panel superior > Bloquear” o con la combinación de teclas Súper+L.

La nueva pantalla de bloqueo permite poder utilizar los iconos del panel superior (cambiar el volumen y el idioma del teclado, acceder al calendario y cerrar sesión o cambiar de usuario).

Volumen a más del 100%

En “Configuración del sistema > Sonido”, vemos arriba que la barra de volumen llega solo al 100%. Si activamos la casilla de abajo “Permitir más del 100%”, la barra de volumen aumentará considerablemente.

Esto es muy útil para los equipos que tengan altavoces o auriculares.

Pantalla Retina

Soporte de pantallas con una gran densidad de píxeles.

 
Anuncios

Sistema de llenado:convertidor, cartucho, pistón.

rollerball
Pilot G2 ultrafina 0,38 mm. Muji, Roller J.Herbin

Émbolo o Piston”(Piston filler) Pelikan Majesty Black Silver Pelikan M600 Green O’Green
En 1929 la firma alemana Pelikan dio un nuevo “golpe de efecto” al patentar el sistema de “Émbolo o Pistón”(Piston filler) su idea fue muy simple pero revolucionaria al mismo tiempo, el pistón era accionado bajando y expulsando el aire, y al subir absorbería la tinta. También es habitual que este sistema se acompañe de una “ventana” transparente practicada en el cuerpo de la estilográfica que permite ver la tinta disponible en el depósito así como el pistón y su mecanismo. Este sistema ha sido empleado históricamente por la mayoría de las firmas alemanas (Montblanc, Pelikan…) y en la actualidad continua siendo usado en por gran número de firmas de estilográficas.

Tipos plumín

CARGAR BIEN UNA PLUMA DE ÉMBOLO

1.- Quitamos o desenroscamos el capuchón.
2.- Giramos el culote (parte contraria del cuerpo a la que se encuentra el plumín) generalmente hacia la izquierda, para conseguir bajar el émbolo interior y de esta manera desalojar el aire.
3.- Introducimos el plumín en el tintero hasta, y muy importante, parte de la boquilla o sección de agarre, ya que si no lo hacemos así solo conseguiríamos meter aire en la siguiente operación.
4.- Acto seguido, procedemos a girar el culote hacia la derecha para llevar de nuevo al émbolo a su posición original, con lo cual logramos que aspire la tinta.
5.- Levantamos la pluma por encima del nivel de tinta del tintero, y con suavidad, vamos girando el culote de nuevo hacia la izquierda, hasta soltar 2 ó 3 gotas de tinta.
6.- Entonces ponemos nuestra estilográfica con el plumín hacia arriba y volvemos a girar el culote hacia la derecha.
7.- Limpiar la boquilla con un paño suave, y usar o volver a poner el capuchón.

El émbolo se rompe cuando dejas la pluma cargada y olvidada, y luego lo fuerzas con restos de tinta seca dentro.

Con el paso 5, conseguimos soltar con esas gotas el exceso de tinta en la boquilla (sección de agarre, alimentador y plumín) y con el paso 6 hacemos que la tinta que queda en la boquilla entre toda al interior del deposito, evitando eventuales derrames y consiguiendo a la vez que el paso 7 sea más limpio al tener que quitar menos tinta.

Pelikan M600 Green O’Green
Pelikan M600

El sistema de eyedropper, fue el primero. Este sistema necesita ayudarse de un cuentagotas, de ahí su nombre, para llenar de tinta el cuerpo de la pluma. Se desenrosca el cuerpo de la boquilla y sujetando en perpendicular éste, se procede a llenarlo de tinta con el cuentagotas. Siempre es aconsejable dejar el nivel de tinta un centímetro por debajo de la rosca interior para no correr el riesgo de que al enroscar de nuevo la boquilla al cuerpo, la tinta se salga y nació una mejor el sistema safety pen para evitar que saliera algo de tinta.delta-dolce-vita-oversize-1

La firma alemana Pelikan presenta su nueva estilográfica en edición especial, su nombre es Pelikan M600 Ruby Red.

Hace ahora un año desde que la firma presentase la antecesora de esta edición la Pelikan M600 Green O’Green.

Pelikan M600 Ruby Red

La estilográfica está realizada en resina marmórea con tonalidades rojas. Los detalles como el clip y los anillos de cuerpo y capuchón, están acabados en oro.

Su sistema de carga como común a toda la gama M600, por émbolo integrado en el cuerpo.

Pelikan M600 Ruby Red

– See more at: http://www.estilograficas.net/pelikan-m600-ruby-red/#sthash.jkhR6Ij7.dpuf

El sistema de cartuchos.

Desde que en 1953 Waterman popularizara los cartuchos de tinta para plumas estilográficas, aunque patentados por primera vez en 1890, los cartuchos de tinta han sido el método más popular de recarga de estilográficas.

Salvo marcas como Aurora, Cross, Lamy, Parker, Platinum, Pilot, Sailor o Sheaffer que equipan cartuchos propios, y usualmente incompatibles entre si.

Afortunadamente, la mayoría de fabricantes han optado por los llamado cartuchos internacionales, también llamados europeos, estándares o universales. Entre los que podemos citar: Bexley, Caran d’Ache, Cartier, Conklin, Conway Stewart, Daniel Hechter, Delta, Elysee, Faber Castell, Franklin Covey, Graf von Faber Castell, Inoxcrom, Jörg Hysek, Kaweco, Lalex, Manuscript, Montblanc, Montegrappa, Monteverde, Nettuno, Pelikan, Recife, Retro 51, Rotring, Sensa, Sigma, ST Dupont, Stipula, Tombow, Visconti, Waldmann, Waterman o Yard-O-Led.

Los cartuchos internacionales, se encuentran disponibles en dos tamaños. El más popular formato corto, con 38mm de longitud y 0,75ml de capacidad, y el largo, más exclusivo con 72mm de longitud, y 1,45ml de capacidad.

Personalmente los cortos, mucho más baratos, pues podemos conseguir 24 unidades Inoxcrom a menos de 3 euros, son mis favoritos. Además de económicos, la mayoría de estilográficas permiten almacenar uno de reserva, por lo que en caso de que se agote, siempre tendremos otro a punto y disponible.

Los largos, son obviamente más duraderos, con casi el doble de capacidad, y en proporción mucho más caros. Así por ejemplo los excelentes Pelikan Edelstein cuestan unos 7 euros el paquete de 6 unidades.

La duración de un cartucho, sin llegar a ser tan larga como un roller, dura bastante. Todo dependerá del uso que le demos, y del tipo de plumín que usemos entre otras cosas, pero es algo que no debería preocuparnos en exceso.

Sin embargo los tinteros, representan la esencia de la escritura.

Un tintero no solamente nos va a permitir elegir entre mayor variedad de tintas, sino que también nos da libertad de combinarlas y mezclarlas nosotros mismos, resultando además más económicas. Por ejemplo un tintero de Parker Quink de 57ml de capacidad cuesta unos 6€.

Volviendo a los ejemplos anteriores, tenemos que la tinta contenida en los cartuchos cortos de Inoxcrom sale a 166€/litro, los largos de Pelikan a 700€/litro, y la del tintero Parker a 105€/litro. Riéte ahora del precio de la gasolina, o del aceite de oliva.

Lo malo es que la mayoría de plumas, no vienen preparadas para usar un tintero. Los modelos más caros, digamos a partir de 200€ si que optan por el tintero como sistema de carga.

La opción es lo que se llama un convertidor a émbolo, un cartucho especial, que incorpora un émbolo sobre el cuál podemos cargar la tinta, y luego usarlo en nuestra pluma como si fuera un cartucho más.

Estos convertidores, se pueden utilizar muchas veces, es decir, podemos rellenarlos hasta que normalmente el émbolo se estropea. Cuestan a partir de 4€, dependiendo de la marca, y son válidos para la mayoría de plumas, siempre y cuando haya espacio suficiente en su cuerpo, pues tienen un tamaño similar al de un cartucho largo.

Dependiendo del tipo de cartucho que usemos, así será el convertidor que necesitemos. Si la estilográfica monta cartuchos universales, un convertidor a émbolo de Faber-Castell o de Pelikan nos valdrá sin problemas. Si montamos cartuchos especiales, como Parker, entonces necesitaremos un convertidor para Parker o Aurora.

Lo que yo hago es tener un convertidor en mi estilográfica preferida, y llevar como recurso ante imprevistos algunos cartuchos.

La carga con tintero, requiere mucho más tiempo que cambiar un cartucho, y ciertos útiles, como un trapo o un pañuelo de papel para limpiar todo. Sin embargo si lo convertimos en una tarea que nos hace disfrutar de la escritura, entonces ese tiempo no es perdido, sino invertido en nosotros.

Por otro lado está el convertidor, que nació para paliar uno de los grandes “inconvenientes” de los cartuchos, la variedad de colores y marcas de tintas. El convertidor está a mitad de camino entre el cartucho y el pistón… permitiendo cargar la estilográfica desde un tintero y encajando a la perfección con las medidas estandarizadas de los cartuchos. Su inconveniente principal es la pequeña capacidad de tinta y consecuentemente su poca autonomía entre carga y carga.

convertidor

 

 

 

 

 

 

 

 

 

 

 

 

Enlaces relacionados: Pelikan M400.

Conseguir ebook

 

Debian 8 Jessie: impresionante fluidez

portadadebian8-600x446

La espera acabó, Debian 8.0 “Jessie” ya ha sido liberado, esta distribución de larga data Linux se llevó un ciclo de desarrollo de casi dos años.

Actualizaciones de software, seguridad, y de escritorio

Como de costumbre, con todas las distribuciones de Linux, los mayores cambios que se notarán serán en los paquetes de actualizaciones.

debian navegador iceweasel

La mayoría de los paquetes incluidos en Debian han actualizados a sus versiones más recientes. Desde los entornos y aplicaciones de escritorio, a software de servidor, herramientas del sistema, y ​​bibliotecas, Debian incluye las últimas versiones del software. Debian 7.0 Wheezy fue lanzado en 2013, por lo que hay alrededor de dos años de software nuevo incluido junto con el más reciente Debian. Las nuevas versiones de Debian y las distribuciones de Linux simplemente no saltan las versiones de los paquetes, todos las piezas de software de diferentes proyectos se ponen a prueba para asegurarse de que funcionan correctamente juntas para formar parte de un sistema estable.

El vieje e inseguro protocolo SSLv3 se ha desactivado en esta versión, con las bibliotecas de criptografía del sistema y las aplicaciones compiladas sin soporte para ello. Muchos paquetes ahora se compilan de formas más robustas para fines de seguridad, éstos proporcionan protección adicional contra desbordamientos de buffer y otros ataques.

Debian 8.0 Jessie vuelve a GNOME como entorno de escritorio por defecto. En Debian 7.0 Wheezy, Xfce era la opción por defecto.GNOME se defendió y ha mejorado enormemente desde entonces. Específicamente, Jessie incluye GNOME 3.14.

entorno de escritorio instalador de Debian

Pero no todo son malas noticias si odias GNOME Shell. Junto con el universo habitual de los entornos de escritorio de Linux, los escritorios MATE y Cinnamon popularizados por Linux Mint también están disponibles en Debian Jessie.

Systemd está ahora por defecto en Debian

En este lanzamiento vemos que Debian cambia de a systemd del antiguo sistema de inicio SysV. Previamente fue incluido en Debian 7 Wheezy como una muestra de tecnología, pero ahora es el valor predeterminado para todos en Debian 8. El proyecto Debian tuvo que cambiar a algo, y systemd ganó. Idealmente, no debería haber ninguna diferencia. Incluso si se han escritos propios scripts de inicio SysV, systemd está diseñado para ser un reemplazo que soporta todos sus viejos scripts.

Esta decisión fue tomada después de mucho drama y debate, y el proyecto Devuan está molesto por ello y trabajar en un Debian sin systemd. Pero queda por ver si Devuan tiene suficiente poder de permanencia para reunir a una gran número de personas para pasar años en la creación de una versión en forma paralela de Debian. Es un trabajo enorme.

Debian es la última distribución de Linux en cambiar a systemd. Ubuntu simplemente cambió a systemd con Ubuntu 15.04 , por ejemplo. Fedora, Red Hat Enterprise Linux, openSUSE, Arco, y varias otras distribuciones también lo han adoptado en el pasado.

menú de arranque del instalador de Debian

Debian sólo debe trabajar en más PCs

Las computadoras modernas que utilizan el modo de arranque EFI en lugar del modo de inicio del BIOS han sido un poco de un punto de dolor, pero Debian 8.0 Jessie ha traido muchas mejoras aquí . Los ordenadores con implementaciones EFI rotas ahora deben manejarse mucho más facilmente. Debian Jessie debería arrancar e instalar en los Macs ​​con Intel sin necesidad de software adicional. Esto no es algo que usted ni siquiera necesite pensar. Debian debería “simplemente trabajar” en más equipos, al igual que la última versión del kernel de Linux debería hacer más hardware que “simplemente funcione”.

A través de los casi dos años de paquetes actualizados con varias mejoras y correcciones de errores, hay muchos más cambios-demasiados para enumerar. Compruebe notas de la versión oficial de Debian Jessie para obtener información más detallada.

Debian

La comunidad GNU/Linux se vestía de largo el pasado sábado, con sus mejores galas posibles, para dar la bienvenida a una nueva versión estable de la distribución madre de muchas: Debian. La octava en numeración, que siguiendo con la tradición tiene nombre de personaje de la serie Toy Story, en esta ocasión la vaquera Jessie. Revisar Debian no es una tarea cualquiera, si me permitís señalarlo. Todo lo que rodea al “sistema operativo universal” se antoja casi místico y de Debian casi todos hablan con adoración, fiel e incondicional. Por mi parte, aun estando de acuerdo en la práctica totalidad del contrato social y maravillado por la seriedad y la forma de trabajar del inmenso equipo de desarrolladores, quisiera recordar que, al fin y al cabo, estamos ante un sistema, una herramienta que, como tal, es susceptible de cumplir con más o menos brillantez su cometido. De manera que, dejando halos a un lado, vamos a someter a la distro a nuestra batería de pruebas varias habitual.

Antes de empezar con la revisión de Debian Jessie, versión Gnome, suelto la “frase bomba”: no la prefiero a Ubuntu. ¿Por qué digo esto? Pues porque me había propuesto desterrar para siempre el “distro hopping” (contengan las carcajadas, si son tan amables) con la estabilidad férrea de Debian. Pero los resultados, las sensaciones, sin ser malos, no me animan a abandonar a la distro de Canonical. Unity me gusta mucho más que Gnome. Y las ventajas de usar Debian ya no son tantas para el tipo de usuario de GNU/Linux que soy hoy en día. Lo he podido comprobar durante estos días de pruebas en una de mis particiones destinadas a tal fin, tan desgastada ya que no sé cómo admite más distribuciones.

Consciente de que el párrafo anterior es una mina para atraer “trolls” de distinta consideración, lo dejo ahí, no sin antes incidir de nuevo en lo que significa: que yo prefiera a Ubuntu Trusty sobre Debian Jessie no equivale a “Ubuntu mejor que Debian”. Son preferencias. Y, como los culos, cada uno con el suyo.

Instalación
He escogido para revisar Debian Jessie una “iso” con un escritorio en vivo, que como comentaba en otro párrafo, no es otro que Gnome, versión 3.14.1. Como quiera que la distro incorpora el kernel 3.16, vuelvo a sufrir el “bug” que hace que transcurra más de un minuto hasta que puedo hacer uso del sistema. Es un problema del que ya he venido informando en distribuciones de todo tipo y que no padezco en Ubuntu Trusty gracias a que se mantiene en el kernel 3.13.

La instalación en mi caso particular es algo laboriosa, puesto que mi equipo se encuentra conectado a la red vía wifi, usando un adaptador que requiere software no libre. Por ello, como el instalador de Debian se encarga de recordarme convenientemente durante el proceso, debo disponer siempre de un pendrive adicional conteniendo el paquete con firmware de Ralink. En la parte destinada a la configuración de la red, solo tengo que introducirlo y Debian instala los controladores correspondientes.

Tras acabar la instalación y reiniciar, todo ha ido bien. La resolución del escritorio no es la máxima disponible hasta que no instalo el paquete “firmware-linux-nonfree”, para poder hacer uso completo de mi AMD Radeon.

Arranque y apagado
El apagado es rápido como el rayo. El encendido, lento cual tortuga. ¿Quién tiene la culpa de la regresión? ¿Será, además del kernel, cosa del polémico systemd? ¿Por qué siempre me hago las mismas preguntas? ¿Y por qué le tengo tanta manía a systemd? El caso es que parece ser solo y exclusivamente asunto del kernel y su relación con mis puertos USB 3.0, pues en una partición que tengo con Arch el error solo se reproduce con un kernel más moderno, mientras que manteniendo el LTS (de la rama 3.14), el tiempo de arranque es normal. De igual modo, si no utilizo los susodichos puertos, tampoco se ralentiza el arranque sea cual sea el kernel.

Software
¿Qué decir de la disponibilidad de paquetes para Debian que no se haya dicho ya? Si no está empaquetado para Debian es que no existe… bueno, igual sí, y está en AUR… ya me entendéis. En la versión con Gnome se incluyen dos gestores de paquetes: el tradicional Synaptic y el más vanguardista, de nombre bastante obvio, llamado Paquetes.

Entre los programas escogidos para la instalación base están Iceweasel 31.6.0, Libreoffice 4.3.3, Transmission 2.84 y los propios del escritorio de la huella, como Música, Fotos o Mapas. Nótese que la nomenclatura no puede ser más ajustada a la realidad. Cumplen lo que prometen, sin más florituras. Eso sí, la mayoría de programas vienen en inglés, si no tenemos la precaución de instalar los paquetes de idiomas, como ocurre con Iceweasel (la versión sin marca de Firefox, por si queda quien no lo sepa) o Libreoffice.

Reconocimiento de hardware
El habitual en las últimas revisiones. La impresora, una vez más, requiere un “plugin” propietario que se debe instalar a través del software de HP disponible en los repos. Todo lo demás, funcionando de serie.

Conectividad
Si bien la configuración de Samba que viene implementada nos permite comunicarnos con equipos Windows e incluso reproducir contenidos, la contraseña no es recordada de una sesión para otra. Es el único “pero” que se le puedo poner en este aspecto. Los tiempos de escritura están bastante alejados de ser óptimos, desgraciadamente. No entiendo por qué motivo, estando Ubuntu basada en Debian, la distro de Canonical tarda casi la mitad de tiempo en copiar un archivo de 2 Gb al mismo “pendrive”. Tal vez el problema con los USB de mi equipo y estos nuevos kernels sea generalizado.

Experiencia de uso “out-of-the-box”
Lo que en su día era caballo de batalla para Debian ya hace mucho que dejó de serlo. Ocurría lo mismo en Wheezy, como me encargué de constatar en su día.Todo, absolutamente todo, funciona desde un principio sin instalaciones adicionales. Así, obvio es resaltarlo, da gusto usar Debian.

Estabilidad, fluidez y gestión de energía
Si Debian estable no fuese estable, el mundo GNU/Linux implosionaría. Por el momento, todos tranquilos, que sigue haciendo honor a su nombre. Pero si he de resaltar algo que me haya impresionado de esta nueva versión de Debian esto es, sin ningún género de dudas, la gran fluidez de la que hace gala. Las ventanas se abren de inmediato y todo transcurre con tremenda velocidad. De inicio se come menos de 500 Mb de RAM, lo que tratándose de un escritorio como Gnome 3 adquiere tintes de proeza.

Del tema de la gestión de energía prefiero no hablar, una vez más. Hace ya muchos, muchos kernels, que estas funciones son desastrosas en mi equipo. La suerte es que no las uso para nada, pero si las necesitara no podría hacerlo. Y esto es así con los controladores libres y con los privativos, tanto monta, monta tanto.

Rendimiento
De los 10 tests a los que someto a las distribuciones, Debian resultó rendir peor que Ubuntu Trusty en 7 de ellos. Especialmente recalcable la pobre tasa de transferencia a la que antes aludía, así como la puntuación obtenida por los navegadores Google Chrome y, sobre todo, por Iceweasel. No sé si existen divergencias tan notables entre éste y Firefox, me consta que no es así, de modo que lo más probable es que la diferencia estribe en las versiones, al incorporar Jessie la 31.6. En cualquier caso, en lo que a cuestiones de rendimiento se refiere, parece ser que no hay quien haga sombra a la distro de Canonical, vistos los resultados obtenidos hasta ahora.

Como viene siendo habitual, las continuas regresiones en diversos aspectos de GNU/Linux me tienen agotado ya. Me encantó Debian Wheezy en su momento, aunque por aquellos días seguía todavía deslumbrado por la necesidad vacua de tener las últimas versiones de mis programas preferidos. Ahora ya no siento esa quemazón, lo que me amarga es la dichosa palabreja: “regresión”. Camino de los 8 años con GNU/Linux como sistema principal, nuevos kernels que en lugar de ofrecerme mejoras me traen errores. Un tema tan trillado ya, tan cansino, con el que ya nos explayamos tanto que no merece la pena seguir.

Además, no es justo que Debian pague el pato, pues al fin y al cabo solo hace que incorporar uno de los últimos kernels disponibles. Si mis problemas continúan, llegará el momento en que el error en cuestión alcance a Ubuntu, y no me quedará otra que emigrar o abstenerme de usar los puertos 3.0. Una solución poco práctica para el año en que estamos, la verdad.

Como siempre os recuerdo, las experiencias personales son eso, personales, y no deben evitaros el gustazo de probar una nueva Debian Stable. Seguro que, como a mí, os impresiona su fluidez, su pétrea solidez y su solvencia comprobada.

Los repositorios en Debian 8 : Los repositorios oficiales, aspectos generales y su sintaxis.

Un repositorios de software de una distribución GNU/Linux es un sitio en internet donde se encuentran paquetes disponibles de esa distribución. Esos paquetes puede ser librerías, aplicaciones, imágenes, traducciones, documentación o código fuente. Y es desde estos repositorios desde los que podemos instalar software para completar el sistema, y desde donde también recibimos las actualizaciones de seguridad y de corrección de fallos. Obviamente, tenemos que estar conectados a internet.
Los repositorios oficiales de Debian -aquellos que están soportados directamente por la distribución- están relacionados con las fases de desarrollo que culminan cada cierto tiempo en una versión estable (Stable). En resumen y simplificando, en este desarrollo primero los paquetes están en la rama experimental (Sid), después pasan a la rama de pruebas (Testing), y finalmente culmina el proceso con la rama estable (Stable). No obstante, la anterior rama estable se sigue manteniendo durante un tiempo y es lo que se denomina rama Oldstable. Así los paquetes de Debian estarán en los repositorios Sid, Testing, Stable y Oldstable. Aquí nos vamos a referir básicamente a los repositorios de la rama Stable, actualmente denominada Jessie.
1. Los repositorios en Debian Stable
Cuando instalamos Debian Stable, en las fuentes de software del sistema debemos tener incluidos cuatro repositorios dos de ellos son básicos e imprescindibles (1 y 2) y los otros dos podríamos decir que son opcionales (3 y 4), sobre todo el cuarto.
1-Repositorio base (réplica de Debian)
2-Actualizaciones de seguridad
deb http://security.debian.org/ jessie/updates main
deb-src http://security.debian.org/ jessie/updates main
3-Actualizaciones de Stable (réplica de Debian)
deb http://ftp.es.debian.org/debian jessie-updates main
deb-src http://ftp.es.debian.org/debian jessie-updates main
4-Repositorio backports de Stable (réplica de Debian)
deb http://ftp.es.debian.org/debian jessie-backports main
deb-src http://ftp.es.debian.org/debian jessie-backports main
El repositorio base es el repositorio principal y contiene la mayor parte del software disponible en los repositorios de Debian. Los paquetes aquí disponibles rara vez se actualizan salvo para versiones menores.
Las actualizaciones de seguridad de Stable (actualizaciones de seguridad y parches para corregir errores) no se encuentra en la red de réplicas de Debian (ver más adelante), sino en security.debian.org. Estas actualizaciones están preparadas por el equipo de seguridad de Debian (Debian Security Team) y/o por los encargados de los paquetes para la distribución Stable. En la rama testing, este repositorio no suele tener paquetes, ya que llegan al repositorio principal desde la rama experimental.
El repositorio “actualizaciones de Stable” es parcial, no contienen todos los paquetes, y puede almacenar paquetes con versiones más recientes para que se actualicen con APT. Por lo general incluye correcciones de errores críticos que no pudieron ser actualizados antes de la publicación de Stable o que fueron introducidos en actualizaciones posteriores.
El repositorio Backports proporciona paquetes para nuevas versiones de determinadas actualizaciones a lo largo del periodo de vida de la versión Stable. Sin embargo, es algo “especial” para evitar problemas de estabilidad del sistema: Los paquetes -qué no el repositorio- están deshabilitados por defecto, y no se instalan ni se actualiza en la forma habitual.
2. Sintaxis de los repositorios
Los repositorios que hemos denominado “Réplicas de Debian” (1, 3 y 4) están conformados por varias partes que tienen un significado concreto que es importante que un usuario conozca. Para desarrollarlo vamos a utilizar el repositorio base que es el principal y, como ya hemos mencionado, es donde se encuentra la mayor parte de los paquetes de la distribución
2.1. Paquetes binários y el código fuente
“deb o deb-src” sirve para indicar si el repositorio contiene paquetes binarios (deb) ya precopilados o el código fuente (deb-src) a partir del cual se puede compilar el paquete de forma personalizada. Lo usual para instalar aplicaciones en nuestro sistema (usuario normal de escritorio) es que utilicemos sólo los deb, por lo que el deb-src lo podemos tener desactivado (ver más adelante)
2.2. Replica primaria y servidores de Debian
Debian se distribuye mediante réplicas a través de cientos de servidores en Internet que están distribuidos por todo el mundo, por lo que cada usuario puede tener un servicio más rápido cuanto más cerca este de un servidor concreto.
“http://ftp.es.debian.org” Este es el nombre de una réplica primaria,lo que significa que se actualiza automáticamente cada vez que hay cambios en el repositorio de Debian. La sintaxis es del tipo ftp.es.debian.org, donde “es” significa España. Para México, por ejemplo, es “mx” y para Brasil es “br”. En el siguiente enlace se puede consultar una lista de las direcciones de las réplicas primarias de Debian: https://www.debian.org/mirror/list
Durante la instalación de Debian, por lo general, es que se hayan configurado correctamente nuestras fuentes de software en cuanto réplica se refiere.
2.3. Las ramas de Debian
“jessie” indica el nombre o alias de la rama de Debian en nuestro sistema. Aquí podría poner también oldstable (antigua stable pero aún con soporte oficial), stable (la versión actualmente stable), testing (de pruebas) o sid (experimental), que en definitiva son los distintos estados de desarrollo de Debian en cada momento. Por ejemplo, Jessie fue una versión Testing (de pruebas) en 2013 y 2014 y ha pasado a versión Stable en 2015, y Wheeze era Stable y ha pasado a Oldstable.
Ramas de la distribución 2014 2015
Sid Sin alias Sin alias
Testing Jessie
Stable Wheeze Jessie
Oldstable Squeeze Wheeze
Si en estos momentos queremos estar en Jessie y esta es la versión actualmente Stable los repositorios pueden tener indistintamente las dos denominaciones:
La diferencia estriba en que si nuestros repositorios apuntan a Stable, siempre estaremos en Stable con independencia de que la versión actual tenga uno u otro nombre (Wheezy o Jessie). Y si apuntan a Jessie en 2014 estabamos en Testing y ahora estamos en Stable.
Esta configuración nos permite cambiar fácilmente de versión. Imaginemos que estamos en la actual Stable Jessie y queremos cambiar a la rama Testing. Pues sólo tendremos que cambiar la denominación:
Por la siguiente:
2.4. Las secciones del repositorio: main, contrib y non-free
Por defecto en la instalación de Debian sólo se incluye el repositorio “main” (principal) que se mantiene directamente por la comunidad Debian y contiene sólo software 100% libre, cumpliendo con la Debian Free Software Guidelines (DFSG). Hay otros dos repositorios de software, “contrib” y “non-free” que no cumplen, parcial o totalmente, con DFSG, y no están por ello habilitados de forma predeterminada. Estos contienen paquetes que no se consideran parte de Debian y sólo se proporcionan por ser convenientes para el usuario a fin de completar el software del sistema; algunos paquetes de gran importancia como los controladores de las tarjetas gráficas, por ejemplo. Si incluimos también estas dos secciones el repositorio tendrá este aspecto:
deb http://ftp.es.debian.org/debian/ jessie main contrib non-free
Veamos que contiene cada una de las secciones:
“main”: Contiene la mayor parte de los paquetes y ninguno de ellos requiere otros paquetes, como puedan ser librerias, que no pertenezcan este repositorio principal; todas las dependencias están en “main”. Se encuentran, por tanto, la mayor parte de las aplicaciones como LibreOffice, Gimp o VLC, y los escritorios KDE, GNOME,Xfce, etc.
“contrib”: Son paquetes de software libre que requieren de otro software (dependencias) que no es 100% libre, bien para su construcción o bien para su funcionamiento. Aquí se encuentran, por ejemplo, flashplugin-nonfree, winetricks o virtualbox.
“non-free”: En este se localizan paquetes que no se consideran software libre. Unos porque aunque pueden ser distribuidos e instalados libremente no se tiene acceso a su código fuente, otros, en los que su código fuente sí está disponible, pero la licencia del software no está contemplada en las directivas de Debian. De los que pueden se más importantes para nuestro sistema se encuentran los paquetes de los drivers de las tarjetas gráficas: firmware-linux-nonfree, fglrx-driver o nvidia-driver, o también virtualbox-guest-additions-iso.
2.5. El aspecto final de nuestras fuentes de software
# Repositorio base
deb http://ftp.es.debian.org/debian jessie main contrib non-free
deb-src http://ftp.es.debian.org/debian jessie main contrib non-free
# Actualizaciones de seguridad
deb http://security.debian.org/ jessie/updates main contrib non-free
deb-src http://security.debian.org/ jessie/updates main contrib non-free
# Actualizaciones de Stable
deb http://ftp.es.debian.org/debian jessie-updates main contrib non-free
deb-src http://ftp.es.debian.org/debian jessie-updates main contrib non-free
# Repositorio backports de Stable
deb http://ftp.es.debian.org/debian jessie-backports main contrib non-free
deb-src http://ftp.es.debian.org/debian jessie-backports main contrib non-free

Editando el archivo /etc/apt/sources.list

Agregar las lineas:

# jessie-updates, previously known as 'volatile'
deb http://ftp.es.debian.org/debian/ jessie-updates main
deb-src http://ftp.es.debian.org/debian/ jessie-updates main
#
##jessie:
##main
deb http://ftp.us.debian.org/debian/ jessie main contrib non-free
deb-src http://ftp.us.debian.org/debian/ jessie main contrib non-free
##Security
deb http://security.debian.org/ jessie/updates main contrib non-free
12deb-src http://security.debian.org/ jessie/updates main contrib non-free
##updates
deb http://ftp.us.debian.org/debian/ jessie-updates main contrib non-free
deb-src http://ftp.us.debian.org/debian/ jessie-updates main contrib non-free

Guardamos el archivo y luego actualizamos desde consola con

#apt-get update

o “Recargar” desde Synaptic.

Introducción a Repositorios

Menú_013Menú_012Menú_011Menú_009Menú_008Menú_007Menú_006Menú_005Software

Diferencias entre un teclado mecánico y uno de membrana

Existen distintos tipos de teclados, en función de los mecanismos que gestionan las pulsaciones de una tecla. Los más modernos y más utilizados son los teclados de membrana,

Sin embargo, hay otro tipo de teclados que suelen ser los preferidos de la gente que juega o que escribe durante mucho rato al ordenador. Nos referimos a los teclados mecánicos.

¿Cuáles son las diferencias y cuál es el que mejor te conviene a ti? Te lo explicamos a continuación.

Diferencias entre un teclado mecánico y uno de membrana

Las principal diferencia entre un teclado mecánico y uno de membrana está en el interruptor de pulsado individual que incorporan los primeros para cada una de sus teclas. En los convencionales lo que vamos a encontrar si levantamos las teclas son unas piezas de goma. Y si tienes gatos en casa seguro que habrás tenido la ocasión de verlas en todo su esplendor. Además, para los teclados mecánicos existen varios tipos de interruptores distintos, cada uno de ellos con una respuesta y un sonido distintos al ser pulsados por nuestros dedos. Nosotros te recomendamos el Logitech G710, que, además, incluye el gamepad Powershell Controller. 

3 Ventajas y 3 desventajas

Lo cierto es que hablar de ventajas y desventajas aquí no es tarea fácil. Como decía un poco más arriba, la elección de un tipo de teclado u otro va mucho más ligada a los gustos personales que a un salto cualitativo realmente importante. En todo caso, sí hay aspectos que vale la pena mencionar de los teclados mecánicos en contraposición con los teclados de membrana:

  • Más fácil de limpiar: si te da pereza andar limpiando el teclado cada dos por tres, por ejemplo, te interesará saber que puedes ahorrar bastante tiempo con uno mecánico (es mucho más fácil quitar cada tecla de forma individual con ellos)
  • Durabilidad: piensa que este tipo de teclados pueden aguantar como campeones hasta unas 50 millones de pulsaciones, mientras que los de membrana empezarían a dar serios problemas al alcanzar los 10 millones de pulsaciones. Igual no te das cuenta, pero si le das un uso intensivo al teclado estos números no son tan gordos como parecen.
  • Te permiten escribir más rápido: sin milagros, ojo, o sabes escribir a máquina o el teclado no te va a convertir en Superteclas de un día para otro y reducir la fatiga. ¿Magia? Casi, pero no. Las teclas de los mecánicos, a diferencia de las de los de membrana, no tienen por qué pulsarse hasta el fondo. Escucharás el clic a mitad de recorrido, lo cual te indicará que ya es suficiente y podrás pasar a la siguiente. Voilà.

Como puntos en contra, podríamos ver:

  •  Existe un periodo de adaptación: el proceso para pasar de un teclado convencional a uno mecánico no se acaba al desconectar el viejo y conectar el nuevo. Las teclas son distintas y nuestra forma de escribir tendrá que cambiar.
  • Precio: pese a que los teclados de membrana siguen siendo más económicos que los mecánicos, pero dicen los que prefieren estos últimos que vale la pena darles una oportunidad y que, a la larga, agradecen el cambio.
  • Más ruidoso: en este vídeo, por ejemplo, tienes una comparativa entre el ruido que hace un teclado mecánico y uno de membrana:

¿cómo diferenciar un teclado de membrana de uno mecánico?

Membrana: – Los materiales con los que se hacen se desgastan con más facilidad. – Más surtido y variedad Mecánico: – Los teclados mecánicos tienen una mayor calidad en los materiales y más durabilidad. – Más “aparatosos”, pesados y ruidosos. – Son mas pesados y mas caros que los de membrana

Software y actualizaciones en Ubuntu 14.04

Hola a todos, primero vamos a ver todo lo relacionado con los repositorios en Ubuntu y al final de la guía veremos como solucionar posibles errores al actualizar el sistema.

¿Qué es un repositorio?

Un Repositorio es un sitio donde se almacenan y mantienen los paquetes de aplicaciones y librerías o dependencias, o sea, es una biblioteca de software.

Cada vez que instalamos una aplicación, el sistema busca en los repositorios los paquetes necesarios para instalarla, que pueden ser de distintos tipos: imágenes, librerías, código fuente, documentación, traducciones, … y el programa en sí.

El software se almacena en distintos repositorios separados, según sean sus características o procedencia, de este modo se puede dar acceso o restringirlo a un determinado software.

Por regla general, los repositorios son servidores ftp o http, aunque también pueden ser locales y estar disponibles en un dispositivo físico (DVD-Rom). Por todo el mundo hay repartidos servidores espejo, para no saturar los servidores principales y poder utilizar aquellos que estén más cerca de nuestra ubicación para una descarga más rápida.

En concreto, en Ubuntu tenemos repositorios separados por origen (uno oficial y otro mantenido por la comunidad) y por tipo (libres, privativos o con licencias restringidas), además de los correspondientes a las actualizaciones (updates, security, backports)

Instalar Synaptic: sudo apt-get install synaptic

Gestión de repositorios

Para gestionarlos, buscamos en el tablero: “Software y actualizaciones

Se nos abrirá una ventana con las siguientes pestañas:

Software de Ubuntu:

Nos encontraremos con los siguientes repositorios oficiales y los mantenidos por la comunidad que deben de estar siempre activados (con una “v”):

  • main software libre soportado por Canonical (Ubuntu)
  • universe. software libre mantenido por la comunidad
  • restricted. controladores privativos para dispositivos
  • multiverse. software restringido por copyright o cuestiones legales

No es necesario activar la casilla de Código Fuente. Por defecto, alguno viene activado y otros no, por eso aparece una “raya”. Lo aconsejable es no tocar aquí.

No activar la casilla de CD-ROM/DVD ya que, al actualizarse el sistema, buscará en el Disco de instalación de Ubuntu y al no encontrarlo, dará error.

Tenemos la opción Descargar desde, donde elegiremos los servidores a utilizar (principal, España y Otro). Si seleccionamos “Otro“, se abrirá una nueva ventana con un listado de servidores espejo de los distintos países y un botón para Seleccionar el mejor servidor

Otro Software:

Aquí se almacena otro tipo de software proporcionado por Ubuntu:

  • Socios de Canonical (partner). software propietario (No libre) que ha llegado a un acuerdo con Ubuntu para tener acceso a ciertas aplicaciones. Mantenerlo desactivado y solo activarlo si lo vamos a utilizar (en la actualidad, parece que no contiene nada).
  • Independiente (extras). Proporcionado por desarrolladores de software de terceros. Mantenerlo activado.

Aquí aparecerán también, los repositorios que nosotros añadamos. (Lo veremos más adelante)

Actualizaciones:

Aquí configuramos todo lo relacionado con las actualizaciones (tipo, tiempo, versiones):

  • Actualizaciones importantes de seguridad (security). Siempre debe de estar activada.
  • Actualizaciones recomendadas (updates) por los desarrolladores de los paquetes. Siempre activada.
  • Actualizaciones aún no publicadas (proposed) de paquetes que aún se están probando y pueden hacer inestable el sistema. Siempre desactivada, a menos que seas un usuario experto.
  • Actualizaciones no soportadas (backports) da acceso a las últimas versiones de paquetes no soportados por Ubuntu. Si añadimos repositorios de terceros es recomendable mantenerla activada. Si quieres utilizar solo paquetes oficiales y anteponer la estabilidad a nuevas versiones, puedes dejarla desactivada.

También podemos configurar cuando y como se realizan las actualizaciones y si queremos que nos avise cuando salga una versión nueva de Ubuntu

Autenticación:

Aquí se muestran las llaves o claves de las firmas de autenticación de los repositorios. Todo repositorio debe de tener una llave para que el sistema lo reconozca y sepa que puede confiar de los paquetes almacenados en él.

Controladores Adicionales:

Si tu Hardware tiene disponible algún controlador privativo, aparecerá aquí.

Si deseas utilizarlo, en lugar del controlador libre que Ubuntu te instala por defecto, selecciónalo y pulsa en Aplicar cambios.

Añadir/Quitar repositorios de terceros

Los repositorios de terceros o PPA (Personal Package Archive) son depósitos de software alojados en Launchpad que se pueden utilizar para instalar (o actualizar) paquetes que no están disponibles en los repositorios que trae por defecto Ubuntu.

Estos PPAs son específicos para una versión de Ubuntu en concreto, por lo que no es recomendable usarlos en otras distribuciones ni usar los de otra versión de Ubuntu.

La nomenclatura de los PPA es: “ppa:creador/nombre“. Por ejemplo, “ppa:webupd8team/gnome3” es el PPA para gnome3 (nombre del PPA) de webupd8team (creador y mantenedor de dicho PPA)

Como añadir un PPA

Un PPA se pueden añadir desde la línea de comandos (terminal) o mediante una interfaz gráfica (Software y actualizaciones):

Para añadirlo desde la terminal se utiliza el comando “add-apt-repository”, seguido del PPA. Ejemplo:

sudo add-apt-repository ppa:webupd8team/gnome3

Nos pedirá confirmación: “Pulse [Intro] para continuar o ctrl-c para cancelar”. Pulsamos Enter

Después de añadirlo, es necesario actualizar la lista de repositorios, para que los paquetes disponibles de dicho PPA pueda ser “encontrado” por el sistema. Para ello ejecutamos el siguiente comando:

sudo apt-get update

Para añadirlo desde la interfaz gráfica, buscamos en el Tablero “Software y actualizaciones” o también desde el “Centro de Software de Ubuntu”, yendo al menú “Editar > Orígenes del Software”.

Una vez abierto, vamos a la pestaña “Otro software”, pulsamos en el botón “Agregar” y escribimos el PPA. Por ejemplo: ppa:webupd8team/gnome3.

El sistema nos pedirá actualizar la lista de software (lo que hicimos antes con “sudo apt-get update”).

Como quitar (borrar) un PPA

Desde la terminal, podemos quitar el PPA y elegir si queremos mantener los paquetes instalados o actualizados desde dicho repositorio:

  • Para quitar un PPA de nuestro sistema, sin necesidad de desinstalar los paquetes que hayamos instalado o actualizado desde dicho PPA, se utiliza el comando “add-apt-repository –remove”, seguido del PPA. Ejemplo:
sudo add-apt-repository --remove ppa:webupd8team/gnome3
  • Para quitar un PPA de nuestro sistema y además desinstalar los paquetes que hayamos instalado o actualizado desde dicho PPA, dejando el sistema como antes de añadirlo, se utiliza el comando “ppa-purge”, seguido del PPA. Pero no viene instalado por defecto, así que hay que instalarlo antes con:
sudo apt-get install ppa-purge

Y ya podemos eliminar el PPA con “ppa-purge” seguido del PPA. Ejemplo:

sudo ppa-purge ppa:webupd8team/gnome3

En ambos casos, después actualizar con:

sudo apt-get update && sudo apt-get dist-upgrade

El propósito de PPA Purge es restaurar los paquetes originales desde los repositorios de Ubuntu en caso de que algo vaya mal, pero podemos encontrarnos con que un paquete instalado desde un PPA no existe en los repositorios oficiales de Ubuntu y no puede ser desactualizado ni tampoco eliminado automáticamente, por lo que tendremos que eliminarlo manualmente.

Desde la Interfaz gráfica, “Software y actualizaciones” > “Otro software”, seleccionamos el PPA que deseamos y hacemos clic en el botón “Quitar”.

Nota: Cada PPA tiene dos líneas, una para los paquetes compilados y otra para el código fuente, por lo debemos de quitar ambas.

Existe un tercer método, borrar los archivos “.list” en “/etc/apt/sources.list.d”:

Archivos “.list” en “/etc/apt/sources.list.d”:

Al añadir un PPA, se crea dos archivos en “/etc/apt/sources.list.d” (uno con el PPA “.list” y otro de respaldo “.list.save”). Los archivos se nombran según el nombre de PPA y su versión de Ubuntu, por ejemplo: “webupd8team-gnome3-trusty.list” y “webupd8team-gnome3-trusty.list.save”.

Para eliminarlo, bastaría con borrar dichos archivos:
– 1º – listamos los archivos de “sources.list.d”, utilizando el comando “ls”:

ls /etc/apt/sources.list.d
  • 2º – una vez que sabemos el nombre exacto de los archivos (en el ejemplo: “webupd8team-gnome3-trusty.list” y “webupd8team-gnome3-trusty.list.save” los borramos con el comando “rm” seguido de la ruta completa de ambos archivos:
sudo rm /etc/apt/sources.list.d/webupd8team-gnome3-trusty.list /etc/apt/sources.list.d/webupd8team-gnome3-trusty.list.save

Y actualizamos con:

sudo apt-get update && sudo apt-get dist-upgrade

Editar un PPA

En ambos archivos se encuentran las mismas líneas de los repositorios. En el ejemplo que tratamos:

deb http://ppa.launchpad.net/webupd8team/gnome3/ubuntu precise main
# deb-src http://ppa.launchpad.net/webupd8team/gnome3/ubuntu precise main

Es interesante saber dónde se encuentran estos archivos, en caso de añadir un PPA y desear editarlo, debido a errores provocados por añadirlo incorrectamente, o para modificar la versión de Ubuntu.

Un Error Típico es tener añadido el PPA mencionado arriba, por ejemplo, en Ubuntu 12.04 (precise) y actualizar a Ubuntu 14.04 (trusty), pues para que no de error al actualizar deberás de editar ambos archivos y cambiar “precise” por “trusty” y problema resuelto.

Todo esto también se puede hacer desde la interfaz gráfica, “Software y actualizaciones” > “Otro software”, seleccionar el PPA que deseamos editar, hacer clic en el botón “Editar” y en el apartado “Distribución” ponemos el nombre de nuestra versión de Ubuntu.

Cómo deshabilitar un PPA

Podemos deshabilitar o desactivar un PPA sin necesidad de eliminarlo, por si nos hiciera falta más adelante. De esta forma no recibirá más actualizaciones del PPA manteniendo los paquetes instalados / actualizados.

Desde la terminal editando el correspondiente archivo. Por ejemplo:

sudo gedit /etc/apt/sources.list.d/webupd8team-gnome3-trusty.list

Y escribimos el símbolo de la almohadilla “#” delante de cada línea, para que el sistema no lo lea:

# deb http://ppa.launchpad.net/webupd8team/gnome3/ubuntu trusty main
# deb-src http://ppa.launchpad.net/webupd8team/gnome3/ubuntu trusty main

Desde la interfaz gráfica “Software y actualizaciones” > “Otro software” y desactivar la casilla junto al PPA que deseemos desactivar. Recuerda desactivar las dos líneas: la principal y la línea de código fuente.

Se puede revertir los cambios y volver a habilitar el PPA, quitando la almohadilla en el archivo o desactivandop la casilla del repositorio en “Software y actualizaciones” > “Otro software.

Archivo /etc/apt/sources.list

Es el archivo donde vienen los repositorios que Ubuntu trae por defecto y cuando modificamos algo en “Software y actualizaciones“, se modifica este archivo.

Esta parte de la guía es para usuarios que quieran aprender y comprender como trabajan los repositorios y para que aquellos que tengan errores de los repositorios de Ubuntu puedan aprender a solventarlos por sí solos.

Podéis ver vuestro archivo con el siguiente comando:

gedit /etc/apt/sources.list

Pero si queréis modificarlo directamente, debe de hacerse como superusuario:

sudo gedit /etc/apt/sources.list

Mucho ojo con borrar ni siquiera una letra de las líneas de repositorios, ya que esto provocará que el sistema no los encuentre y dará error al actualizar. Si lo vamos a tocar, mejor hacer antes una copia de seguridad del archivo.

El archivo estándar de Ubuntu 14.04 es:

# deb cdrom:[Ubuntu 14.04 LTS _Trusty Tahr_ – Alpha amd64 (20140224)]/ trusty main restricted

# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb http://archive.ubuntu.com/ubuntu trusty main restricted
deb-src http://archive.ubuntu.com/ubuntu trusty main restricted

## Major bug fix updates produced after the final release of the
## distribution.
deb http://archive.ubuntu.com/ubuntu trusty-updates main restricted
deb-src http://archive.ubuntu.com/ubuntu trusty-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://archive.ubuntu.com/ubuntu trusty universe
deb-src http://archive.ubuntu.com/ubuntu trusty universe
deb http://archive.ubuntu.com/ubuntu trusty-updates universe
deb-src http://archive.ubuntu.com/ubuntu trusty-updates universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://archive.ubuntu.com/ubuntu trusty multiverse
deb-src http://archive.ubuntu.com/ubuntu trusty multiverse
deb http://archive.ubuntu.com/ubuntu trusty-updates multiverse
deb-src http://archive.ubuntu.com/ubuntu trusty-updates multiverse

## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb http://archive.ubuntu.com/ubuntu trusty-backports main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu trusty-backports main restricted universe multiverse

deb http://archive.ubuntu.com/ubuntu trusty-security main restricted
deb-src http://archive.ubuntu.com/ubuntu trusty-security main restricted
deb http://archive.ubuntu.com/ubuntu trusty-security universe
deb-src http://archive.ubuntu.com/ubuntu trusty-security universe
deb http://archive.ubuntu.com/ubuntu trusty-security multiverse
deb-src http://archive.ubuntu.com/ubuntu trusty-security multiverse

## Uncomment the following two lines to add software from Canonical’s
## ‘partner’ repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
# deb http://archive.canonical.com/ubuntu trusty partner
# deb-src http://archive.canonical.com/ubuntu trusty partner

## This software is not part of Ubuntu, but is offered by third-party
## developers who want to ship their latest software.
deb http://extras.ubuntu.com/ubuntu trusty main
deb-src http://extras.ubuntu.com/ubuntu trusty main

Consejo: En el editor de texto, ir al menú “Editar > Preferencias” y activar “Mostrar los números de línea”. De esta forma controlamos mejor el contenido de los archivos.

Para los nuevos, esto os va a sonar a chino y voy a tratar de explicar que es cada cosa:

  • Las líneas que empiezan por “deb http://…” son los repositorios.
  • Las líneas que empiezan por “deb-src http://…” es el código fuente de los repositorios y no es necesario que estén activados.
  • Si alguna de estas líneas está comentada, o sea, tiene una “#” delante, dicho repositorio estará desactivado. Por lo que es evidente que para desactivar un repositorio, basta añadir la # delante y para volver a activarlo, basta con borrar la # de delante de la línea.
  • En dichas líneas aparece el servidor. En el ejemplo es el servidor principal “archive.ubuntu.com“. Esta parte de las líneas puede variar y dirigir los repositorios a un servidor espejo.
  • En todas las líneas de los repositorios debe de aparecer el mismo nombre de versión de Ubuntu antes del nombre del repositorio (al final de la línea). En este caso es “trusty“, nombre de Ubuntu 14.04. Si, por lo que sea, apareciera un nombre de otra versión de Ubuntu, dará error al actualizar.
  • El resto de líneas que empiezan por “## …” son comentarios para saber qué es cada apartado. Si borramos las almohadillas de estas líneas dará error al actualizar.

Ahora vamos a verlo por apartados:

# deb cdrom:[Ubuntu 14.04 LTS _Trusty Tahr_ – Alpha amd64 (20140224)]/ trusty main restricted

Este es el repositorio a nivel local localizado en el disco de instalación de Ubuntu (CD-ROM/DVD). Solo se utiliza instalar algún paquete determinado, pero es muy poco común. Hay que mantenerlo desactivado (con # delante). Si lo activamos, sin el disco introducido dará error al actualizarse.

# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb http://archive.ubuntu.com/ubuntu trusty main restricted
deb-src http://archive.ubuntu.com/ubuntu trusty main restricted

Son los repositorios oficiales de Ubuntu: paquetes libres (main) y controladores privativos (restricted)

## Major bug fix updates produced after the final release of the
## distribution.
deb http://archive.ubuntu.com/ubuntu trusty-updates main restricted
deb-src http://archive.ubuntu.com/ubuntu trusty-updates main restricted

Son los repositorios para las actualizaciones (updates) de los repositorios main y restricted. Aquí se encuentran las principales actualizaciones de corrección de errores producidos después de la versión final de la distribución.

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://archive.ubuntu.com/ubuntu trusty universe
deb-src http://archive.ubuntu.com/ubuntu trusty universe
deb http://archive.ubuntu.com/ubuntu trusty-updates universe
deb-src http://archive.ubuntu.com/ubuntu trusty-updates universe

Son los repositorios universe mantenidos por la comunidad y sus actualizaciones (updates). Ubuntu no se hace cargo de dichas actualizaciones.

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://archive.ubuntu.com/ubuntu trusty multiverse
deb-src http://archive.ubuntu.com/ubuntu trusty multiverse
deb http://archive.ubuntu.com/ubuntu trusty-updates multiverse
deb-src http://archive.ubuntu.com/ubuntu trusty-updates multiverse

Son los repositorios multiverse para software restringido o con copyright y sus actualizaciones (updates). Ubuntu no se hace cargo de dichas actualizaciones.

## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb http://archive.ubuntu.com/ubuntu trusty-backports main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu trusty-backports main restricted universe multiverse

Son las actualizaciones (backports) con las versiones más actuales, de los repositorios universe (mantenidos por la comunidad y multiverse (software restringido o con copyright). Ubuntu no se hace cargo de dichas actualizaciones.

deb http://archive.ubuntu.com/ubuntu trusty-security main restricted
deb-src http://archive.ubuntu.com/ubuntu trusty-security main restricted
deb http://archive.ubuntu.com/ubuntu trusty-security universe
deb-src http://archive.ubuntu.com/ubuntu trusty-security universe
deb http://archive.ubuntu.com/ubuntu trusty-security multiverse
deb-src http://archive.ubuntu.com/ubuntu trusty-security multiverse

Son las actualizaciones de seguridad proporcionadas por Ubuntu (security) de los repositorios main, restricted, universe, multiverse.

## Uncomment the following two lines to add software from Canonical’s
## ‘partner’ repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
# deb http://archive.canonical.com/ubuntu trusty partner
# deb-src http://archive.canonical.com/ubuntu trusty partner

Son los repositorios partner o socios de Canonical.

## This software is not part of Ubuntu, but is offered by third-party
## developers who want to ship their latest software.
deb http://extras.ubuntu.com/ubuntu trusty main
deb-src http://extras.ubuntu.com/ubuntu trusty main

Son los repositorios extras o independientes, proporcionado por desarrolladores independientes.

Error de repositorios al actualizar el sistema

Estos errores suelen venir de la mano del usuario impaciente por instalar cosas añadiendo o activando / desactivado repositorios sin el conocimiento suficiente.

Si acabas de instalar Ubuntu, aconsejo hacer una copia de seguridad de tu sources.list:

sudo cp /etc/apt/sources.list /etc/apt/sources.list.copia

Y luego podrás restaurarlo con un simple:

sudo cp /etc/apt/sources.list.copia /etc/apt/sources.list

Errores clásicos:

Repositorios repetidos:

Ejemplo de error:

W: Duplicate sources.list entry http://security.ubuntu.com/ubuntu/ trusty-security/main i386 Packages (/var/lib/apt/lists/security.ubuntu.com_ubuntu_dists_precise-security_main_binary-i386_Packages)

Esto nos avisa de que tenemos duplicados la línea de las actualizaciones de seguridad del repositorio main (en negrita).
Para solucionarlo editamos como superusuario el archivo “/etc/apt/sources.list” y comprobamos dicha línea comparándolo con el archivo estándar que he puesto.

Borramos la línea del repositorio duplicada y actualizamos con:

sudo apt-get update

Líneas mal formadas

Ejemplo de error:

E: Línea 57 mal formada en la lista de fuentes /etc/apt/sources.list (análisis de URI)
E: No se pudieron leer las listas de fuentes.

Para solucionarlo editamos como superusuario el archivo “/etc/apt/sources.list” y comprobamos la línea 57 comparandolo con el archivo estandar que he puesto. Posiblemente falte o sobre algo en la línea del repositorio que hayas borrado o añadido sin querer.

Lo modificamos correctamente y actualizamos con:

sudo apt-get update

Mezcla de repositorios de distintas versiones de Ubuntu:

Ejemplos de error:

Imposible obtener http:/…repositorio…gpg Algo malo sucedió resolviendo «’packages….repositorio…org:http» No hay dirección asociada con el nombre de host)
Algunos archivos de índice no se han podido descargar, se han ignorado, o se ha utilizado unos antiguos en su lugar

W: Imposible obtener http://cr.archive.ubuntu.com/ubuntu/dists/precise/Release.gpg Algo raro pasó al resolver «cr.archive.ubuntu.com:http» (-11 – Error del sistema)

Para solucionarlo deberás de buscar los repositorios que te dan el error, ya sean oficiales (en /etc/apt/sources.list) o de terceros (en /etc/apt/sources.list.d/nombrePPA o desde “Software y actualizaciones > Otro software > seleccionar PPA > Editar”) y cambiar el nombre de la versión de Ubuntu.
Este error es muy común en aquellos que tienen añadidos repositorios de terceros y actualizan Ubuntu a una versión superior, dejando los repositorios añadidos apuntando a la anterior versión.

Error 404 (no encontrado)

Ejemplo de error:

E: imposible obtener http://ppa.launchpad.net/do-core/ppa/ubuntu/dists/lucid/main/binary-amd64/Packages.gz 404 Not Found

Los repositorios no se encuentran. En el ejemplo, simplemente el repositorio “core-do” ya no se mantiene porque el proyecto ha desaparecido. Para solucionarlo basta con eliminar dicho repositorio de alguna de las formas indicadas arriba.

Pero también puede ser problema de que los repositorios de terceros aún no estén disponibles para tu versión de Ubuntu. Esto suele pasar recién sacadas las versiones de Ubuntu y hay que esperar a que sus desarrolladores actualicen sus repositorios. Puedes ver las versiones disponibles buscando en Launchpad el PPA.

Error de llave GPG

Ejemplo de error:

Error de GPG: http://packages.medibuntu.org lucid Release Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY 2EBC26B60C5A2783

Podemos resolverlo siguiendo la siguiente guía:
http://www.ubuntu-guia.com/2009/07/anadir-llave-gpg-repositorios-de.html

Otros errores al actualizar que no tienen que ver con los repositorios

Error de varios procesos abiertos

Ejemplo de error:

E: No se pudo bloquear el directorio de administración (/var/lib/dpkg/), ¿quizás haya algún otro proceso utilizándolo?

Prbablemente tengas 2 procesos abiertos utilizando APT (por ejemplo, el centro de software y synaptic). La solución es simple, cerrar los procesos sobrantes.

Error con el límite de caché de apt:

Ejemplo de error:

E:Dynamic MMap corrió fuera de la sala. Incremente el tamaño de APT::Cache-Limit. Valor actual: 25165824. (man 5 apt.conf), E:Ocurrió un error mientras se procesaba libbind9-40 (NewVersion1), E:Problem with MergeList /var/lib/dpkg/status, E:No se pudieron analizar o abrir las listas de paquetes o el archivo de estado.

La solución es aumentar el espacio (caché) que tiene apt para guardar los paquetes disponibles y su descripción:

echo 'APT::Cache-Limit "100000000";' | sudo tee -a /etc/apt/apt.conf.d/70debconf
sudo apt-get clean
sudo apt-get update

Error en /var/lib/apt/lists/

Ejemplos de error:

E: Encountered a section with no Package: header
E: Problem with MergeList /var/lib/apt/lists/extras.ubuntu.com_ubuntu_dists_trusty_main_binary-i386_Packages
E: No se pudieron analizar o abrir las listas de paquetes o el archivo de estado.

executablepath:
/usr/bin/software-properties-gtk

Este error se debe a la corrupción de listado en /var/lib/apt/lists y se soluciona con:

sudo rm /var/lib/apt/lists/* -vf
sudo apt-get update

Error en el archivo /var/lib/dpkg/available

Ejemplo de error:

failed to open package info file ‘/var/lib/dpkg/available’ for reading: No such file or directory.

Solución: Vamos a Sistema de archivos (Equipo) y buscamos la ruta /var/lib/dpkg/available y nos podemos encontrar con 2 situaciones:

a)– Archivo corrompido: Existe el archivo /var/lib/dpkg/available pero no te deja abrirlo:
Ejecuta el comando:

sudo dpkg --clear-avail

Actualiza los repositorios con:

sudo apt-get update

Y actualiza los paquetes con:

sudo apt-get upgrade

b)– Se ha perdido el archivo /var/lib/dpkg/available y no lo tenemos, pero si tenemos el /var/lib/dpkg/available-old:
Copiamos el viejo archivo con:

sudo cp /var/lib/dpkg/available-old /var/lib/dpkg/available

Actualiza los repositorios con:

sudo apt-get update

Y actualiza los paquetes con:

sudo apt-get upgrade

Seguridad y Privacidad:

  1. No te bajes lo primero que veas de cualquier pagina. Usa los repositorios oficiales o paginas web de probada legalidad.
    -Usa un firewall como GUFW por ejemplo que esta en los repositorios y es facil de configurar.
  2. Usar el sistema siempre como usuario normal. Nunca como root.
  3. Usa firefox que aunque pueda ser pesado tiene muchos complementos utiles, sobre todo de seguridad. Los que yo uso que me son muy utiles:

    Wot: que te indica con circulos de colores el nivel de fiabilidad de las paginas web y bloquea las malignas.
    No Script: que desactiva el javascript automatico y eleva tu seguridad bloqueando elementos malignos.
    Adblock plus: que elimina publicidad y ventanas emergentes.
    Optimize google: para eliminar toda la publicidad de google y sus cookies de rastreo.
    Flagfox: que te muestra la bandera del pais en donde esta el servidor de la pagina web que visitas.

“Zeitgeist” registra la actividad del usuario y las notificaciones, indexando absolutamente todo (los archivos abiertos, sitios web visitados, las conversaciones de chat, aplicaciones, …, etc) y hace que la información esté a disposición de otras aplicaciones.

En “Seguridad y privacidad > Búsqueda” podemos desactivar la opción “Incluir resultados en línea” para que nuestro Ubuntu no mande información a nadie sobre nuestras búsquedas.

Sin embargo, puede que quieras utilizar algunas búsquedas en línea en concreto, como las cuentas en línea y al hacer lo anterior, dejará de ser funcional, por lo que mi sugerencia es dejar activado los reultados en línea y deshabilitar solo aquellos que tú quieras. Esto lo puedes hacer en la Lente de Aplicaciones del Tablero (Súper+A) y filtrar por “Complementos del Tablero“.

Aplicación “Seguridad y Privacidad”

Es la aplicación que nos permite configurarlo y así poder seleccionar lo que queremos que indexe (recuerde).

Podemos lanzar la aplicación:

  • Buscando desde el Tablero, (1er icono con el logo de Ubuntu de la barra de lanzadores a la izquierda)
  • Desde el panel superior en el botón de apagado de la derecha, donde encontraremos “Configuración del sistema” (desde aquí se puede configurar muchas cosas más).

Esta aplicación nos permite configurar:

    • La seguridad con contraseñas.
    • Los Archivos y Aplicaciones que queremos indexar (recordar). Aquí podemos:
      Registrar uso de Archivos y Aplicaciones para desactivar / activar que el sistema recuerde los archivos recientes en general.
      Limpiar los datos de uso , eliminando parte del historial de archivos recientes en un determinado tiempo.
      Incluir tipos de archivos o determinadas carpetas activando la correspondiente casilla o desactivándola para impedir su indexización.
      Excluir carpetas o determinadas Aplicaciones, pulsando en el botón + “Añadir” o en - para “quitarlas”
    • La Búsqueda en línea del tablero o Dash. Aquí podemos desactivar la tan controvertida opción de búsqueda en línea de la tienda Amazon
  • Los Diagnósticos para enviar de forma anónima a Ubuntu los informes de error y alguna información ocasional.

La desactivación de búsquedas en línea

Puede que quieras utilizar algunas búsquedas en línea en concreto, como las cuentas en línea u otros servicios y al desactivar la búsqueda en línea, dejará de ser funcional, por lo que mi sugerencia es dejar activado los resultados en línea y deshabilitar solo aquellos que tú quieras.

Esto lo puedes hacer en la Lente de Aplicaciones del Tablero (Súper+A) y filtrar por “Complementos del Tablero”:

Hacemos clic en el servicio que deseamos modificar y pulsamos en activar o desactivar, según lo que queramos hacer:

También podemos desactivar todas las sugerencias de compras desde la terminal con el comando:

gsettings set com.canonical.Unity.Lenses disabled-scopes "['more_suggestions-amazon.scope', 'more_suggestions-u1ms.scope', 'more_suggestions-populartracks.scope', 'music-musicstore.scope', 'more_suggestions-ebay.scope', 'more_suggestions-ubuntushop.scope', 'more_suggestions-skimlinks.scope']"
sudo chattr +i /home/TU-USUARIO/.local/share/recently-used.xbel

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.

Algunas versiones españolas de programas lo han traducido como «Encubridor».

Instalación

Escribe esta dirección en el navegador: http://packages.debian.org/sid/rkhunter

-Estarás en la pagina de Debian para descargar la versión mas nueva que es rkhunter (1.3.6-3)
-Aunque es la versión mas inestable funciona muy bien. Así que no debes tener ningún problema.
-Ve abajo del todo de la pagina y veras la opción download rkhunter.
-Pulsa sobre el fichero que pone all que tiene 216,7kb.
-Te lleva a una pagina donde están todos los servidores de Debian. Escoge uno cualquiera. Por ejemplo uno de Europa y pulsa sobre el. Comenzara la descarga del archivo.
-Instala el paquete .deb que te acabas de bajar.
-Después abre un terminal.
-Ejecuta en el terminal: sudo rkhunter –propupd
-Cuando acabe ejecuta este comando: sudo rkhunter –check
-Con esa orden empezaras el análisis del pc. Sigue las instrucciones
-Deberías tener todo correcto a excepción quizás de unos avisos WARNING que indican un falso positivo que es Xzibit Rootkit
Si solo te sale eso estas libre de rootkit.

 Origen de los rootkits

El origen puede ser muy variado. La mayoria aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podria decir que aparte de encubrir es un duplicador de ellos.

 Uso de los rootkits

Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.

Los rootkits se utilizan también para usar el sistema atacado como “base de operaciones”, es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques mediante IRC o mediante correo electrónico (spam).

 Tipos de rootkits

 Tipos básicos

Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procedimiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.

Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano, o también pueden modificar el comportamiento de las aplicaciones existentes usando hacks, parches, código inyectado, etc.

 Ejemplos

  • Algunos troyanos han utilizado estos rootkits no-persistentes ( FU Rootkits ) que cargan en la memoria una vez que ellos se encuentran instalados.
  • SuckIT
  • Adore
  • T0rn
  • Ambient’s Rootkit (ARK)
  • Hacker Defender
  • First 4 Internet XCP (Extended Copy Protection) DRM
  • (en inglés) Rootkit.com rootkits PoC gratuitos.
  • (en francés) RkU Test Rootkit & Unreal rootkits para someter a un test sus softwares de protección.
  • Rootkit de núcleo : UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)
  • Rootkits de Macintosh

 Detección de rootkits

Hay limitaciones inherentes a cualquier programa que intente detectar rootkits mientras se estén ejecutando en el sistema sospechoso. Los rootkits son aplicaciones que modifican muchas de las herramientas y librerías de las cuales depende el sistema. Algunos rootkits modifican el propio kernel (a través de módulos y otros métodos como se indica más arriba). El principal problema de la detección de rootkits consiste en que el sistema operativo en ejecución no es fiable globalmente. En otras palabras, algunas acciones como pedir la lista de los procesos en ejecución o listar los ficheros de un directorio no son fiables al no comportarse como deberían.

El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector.

Los fabricantes de aplicaciones de seguridad han ido integrando los detectores de rootkits en los productos tradicionales de detección de antivirus. Si un rootkit consigue esconderse durante el proceso de detección, será identificado por el detector de rootkits, que busca movimientos sospechosos. Si el rootkit “decide” detenerse momentáneamente, será identificado como un virus. Esta técnica combinada de detección puede obligar a los atacantes a implementar mecanismos de contraataque (también llamados retro-rutinas) en el código del rootkit, con el objetivo de eliminar los procesos creados por el software de seguridad, eliminando así al programa antivirus de la memoria. Al igual que con los virus convencionales, la detección y eliminación de los rootkits será una batalla permanente entre los creadores del rootkit y de los programas de seguridad.

Hay varios programas disponibles para detectar rootkits. En los sistemas basados en Unix, dos de las aplicaciones más populares son chkrootkit y rkhunter. Para Windows está disponible un detector llamado Blacklight (gratuito para uso personal) en la web de F-Secure. Otra aplicación de detección para Windows es Rootkit Revealer de Sysinternals. Detecta todos los rootkits actuales comparando las funcionalidades del sistema operativo original con las que se han detectado. Sin embargo, algunos rootkits han empezado a añadir este programa a la lista de los cuales no deben esconderse. En esencia, eliminan las diferencias entre los dos listados, de modo que el detector no los encuentra. Pero algo tan simple como renombrar el fichero rootkitrevealer.exe hace que el rootkit ya no sepa que se está enfrentando a un detector. Como se decía antes, será una continua batalla entre los rootkits y los antivirus.


Seguridad en Ubuntu (IV) – El cortafuegos