tuxinfo57

46

Upload: tuxinfo

Post on 05-Dec-2014

8.268 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: tuxinfo57
Page 2: tuxinfo57

2 www.tuxinfo.com.ar

Otro nuevo número de TuxInfo en lared, y como siempre con muchainformación. Como primer tema,quiero contarles que estaré de formapersonal haciéndome cargo de lamaquetación de la revista, (con locual tengan paciencia con la estética).También tenemos una incorporaciónal staff, este mes se suma JorgeMieres, quien se desempeña comoconsultor de seguridad informática enArgentina para una empresaimportante como lo es Kaspersky.Jorge estará escribiendomensualmente una columna deseguridad, la cual tendrá, porsupuesto, relación con el mundo delsoftware libre.Volviendo a la revista, este mes hubobastante movimiento, y quizásalgunas de las noticias que hubo,serán las más importantes del año. Elmes pasado hablábamos del próximoNexus 5, lo cierto es que hasta ahorano hay definición de Google alrespecto; lo que sí vemos, es uninterés un poco más fuerte porutilizar la maquinaria de MotorolaMobility, algo que nos parece muybien desde este lado. Con lo cualseguramente tendremos algún Nexusde Motorola muy pronto.Luego otra noticia que ha dado quéhablar, fue la que protagonizóRichard Stallman, realizando unpedido a las autoridades del FLISOL2013, donde los instaba a que norecomienden el uso de Ubuntu dentrodel evento. La noticia no cayó deltodo bien y hubo por supuestomuchas críticas. Finalizado el tema,RMS tuvo que explicar sus dichos,aclarando que él no obligaba a losorganizadores a prohibir Ubuntu,

sino que les pedía que no hagandifusión de la misma.Pero como siempre, en nuestrarevista podrán encontrar muchainformación y temas varios paradeleitarse con los mejores artículosde la única revista que apuesta, sinimportar el rédito económico, alsoftware libre, Linux y Android.Como para redondear el editorial, lescuento que el número está plagado denotas interesantes tales como: KaliLINUX ­ el nacimiento; Tiny TinyRSS (bye bye Google Reader);OpenOffice tutorial ­ parte 2; Redespara las masas ­ Parte II; myplexmúsica en línea multiplataforma;Chromium OS ­ Un vistazo a laversión libre del OS de Google;Probamos una Ultrabook BanghoZero con Linux; Cine Mudo enBlender; y mucho más...Y como todos los meses, repetimos lamisma convocatoria en dondepodamos tener más sugerencias deustedes y así adaptar los contenidosde las notas a vuestras necesidades ypreferencias, las mismas las podránrealizar a nuestros medios decontactos.Fan page:https://www.facebook.com/tuxinfoUser Twitter: @tuxinfoMail de contacto:[email protected]¡Sigan pasando la voz!Hay otro nuevo númerode TuxInfo paradescargar de formagratuita.

#57 editorial

DirecciónAriel M. Corgatelli

MarketingClaudia A. Juri

CorrecciónLuis LuqueOscar Reckziegel

Diseño de tapaMartín Eschoyez

DiseñoTuxinfo

wwwhttp://www.tuxinfo.com.ar

facebookhttp://www.facebook.com/tuxinfo

[email protected]

twitter@tuxinfo

Esta revista se publica bajouna licencia de CreativeCommons CC BY­SA 3.0Puedes copiar, distribuir,mostrar públicamente sucontenido y hacer obrasderivadas, siempre y cuandoa) reconozcas los créditosde la obra y b) la compartasbajo la misma licencia.Microsoft, Apple, Sun, Oracle, asícomo otras marcas comercialesmencionadas en esta revista sonpropiedad de sus respectivasempresas.

abril 2013

Ariel M. Corgatelli@arielmcorg

Page 3: tuxinfo57

04­ Chromium OS Un vistazo a la versión libre del OS de Google.07­ Guía de OpenOffice ­ parte 2.09­ Cine Mudo en Blender.12­ Redes para las masas ­ Parte II.24­ Cuando deja de ser un chiste.25­ Almacenamiento híbrido.27­ Kali LINUX El nacimiento.29­ Probamos una Ultrabook Bangho Zero.31­ Virtualizando con Fedora una guía básica sobre cómo crear VM's.37­ Tiny Tiny RSS ­ (bye bye Google Reader).41­ M4. Mobile Malware for Mobile Money.43­ Myplex música en línea multiplataforma.

índice

Page 4: tuxinfo57

4 www.tuxinfo.com.ar

POR Juan Manuel Dansa

En esta oportunidad, le echaremos una miradaa la versión de código abierto del sistemaoperativo de Google: Chromium OS. Como yase sabe el código fuente del mismo fue liberadoen noviembre de 2009 bajo una Licencia BSD;fue construido sobre la base de un núcleoGNU/Linux, en un entorno Ubuntu 10.04,utilizando el gestor de paquetes oficial de ladistribución GNU/Linux Gentoo, Portage. Estesuceso es el punto de partida para la descargay desarrollo del código fuente y el nacimientode Chromium OS. La versión más conocida, lacual usaremos, fue creada por LiamMcLoughlin, publicada bajo el nombre deHexxeh, éstas compilaciones arrancan desdeuna memoria USB, Vmware o VirtualBOX eincluyen características como el soporte para ellenguaje de programación Java; su nombreclave es “Vanilla” siendo una de las únicas, sinola única, versión que podemos probar y utilizar.Hay que tener en cuenta que esta versión, condiferencia de la de Google, no posee soportepara Flash/MP3/PDF, ya que requieren delicencias para ser distribuidos, en el caso denecesitar la instalación de éstos, en el siguientelink encontrarán los scripshttps://gist.github.com/dz0ny/3065781; otrascosas a tener en cuenta, es que es una versiónNO oficial de Chrome OS y no representa latotalidad de la experiencia de éste, cadapersona lo utiliza bajo su responsabilidad, nose actualiza de forma automática (hay que irdescargando de forma manual) y no todos losequipos poseen el soporte de hardware.Lo primero que tenemos que hacer es dirigirnoshacia la página del desarrollador(http://chromeos.hexxeh.net/) y descargar laimagen en el soporte que deseemos, porejemplo en versión de llave USB, (la cual creo

que lo transforma en una interesanteherramienta para su utilización o prueba endiferentes equipos), versión VMWare yVirtualBOX.

InstalaciónPara la memoria USB (como mínimo de 4GBde espacio), descargar el archivo “.zip”,descomprimir y en:LINUX:Mismo directorio de la IMG:dd if=ChromeOS.img of=/dev/sdX bs=4MWINDOWS:Pueden descargar el Windows Image Writer(http://sourceforge.net/projects/win32diskimager/files/latest/download) y escribir la IMG en elUSB.VirtualBOX:En el caso de que utilicen una imagen deVirtualBOX, configúrenlo como una distribuciónGNU/Linux, les recomiendo Ubuntu, y enconfiguraciones de red, fíjense que seencuentre en NAT y en avanzadas, tipo deadaptador, pongan “red paravirtualizada (virtio­net)”; de lo contrario no reconocerá la conexiónde internet. Otra recomendación a tener encuenta es que si la integración del mouse falla,deshabiliten ésta desde el menú.

Dentro del proceso de instalación nosencontramos con unos pasos muy simples parasu instalación.

Chromium OSUn vistazo a la versión libre del

OS de Google

Page 5: tuxinfo57

5 www.tuxinfo.com.ar

Instalación ­ Elección de Lenguaje / Teclado /Conexión

Lo primero es la elección del idioma, el tipo deteclado y la red, siendo esta última la másimportante, ya que no se podrá continuar con lainstalación sin conexión a internet, por la simplerazón que es un sistema ON­LINE y debeutilizar la cuenta de mail de Google que cadauno tenga para su sincronización.

Primer pantalla ­ Presentación / Guía de usoIngreso a cuenta de Google

La carga es rápida y automática llevándonos,tras su finalización, a la pantalla de ingreso decuenta y luego a la presentación/guía de uso.Cabe destacar la velocidad de ingreso, esto sedebe a que según los documentos de diseño

preliminar, Google describe una arquitectura detres capas: firmware, navegador web, gestor deventanas, y un nivel del sistema de software deservicios en espacio de usuario; siendo elfirmware el que contribuye con el tiempo dearranque rápido ya que no se estaríacomprobando el hardware; a su vezencontramos la presencia de laseguridad mediante la verificación decada paso en el proceso de arranquey la incorporación de la recuperacióndel sistema.Interfaz de UsuarioEl sistema utiliza como interfaz de trabajo elpropio navegador Chromium/Chrome y elconocido sistema de pestañas (tab) paralevantar cada aplicación.

Pantalla de logueo minimalista.

Todo esto contribuye a un minimalismo muyprolijamente tratado, desde la pantalla deingreso al sistema hasta el entorno de trabajo.Lo más interesante es que si ya estamosutilizando el navegador Chrome/Chromium encualquiera de las plataformas para las que seencuentra disponible, nos traerá todo lo quetengamos configurado en éstos, replicando entodos a la vez, respetando desde losprogramas hasta extensiones.La forma en la que se presenta el menú es alestilo barra inferior con accesos directos,siendo el primero, obviamente, el navegador y

Page 6: tuxinfo57

6 www.tuxinfo.com.ar

al final a la derecha la hora e ícono de usuario,donde al clickear se nos abre, entre otrainformación, el menú de configuración, cierrede sesión, sonido, etc.Las aplicaciones son descargadas, como en losnavegadores, desde el Chrome Web Store,dándonos un amplio popurrí de ellas, que enúltimo tiempo han crecido en númerorápidamente.

Barra del menú / Aplicaciones / EntornoOtro dato interesante, es que posee unadministrador de archivos el cual nos muestralo que tenemos en nuestro espacio físico y loque se encuentra en Gdrive, estando éstecompletamente integrado con el sistema.Otro punto a favor, es que la interfaz es muyintuitiva y fácil de navegar, es prácticamentecomo utilizar el navegador con algunospequeños ajustes para su utilización comosistema operativo.ProyectoPara los que deseen interiorizarse más con elproyecto, compilarlo e incluso desarrollar:http://www.chromium.org/chromium­os,encontrarán también todo tipo de guías yherramientas necesarias.ConclusiónEn los últimos tiempos vemos cómo se vandirigiendo los sistemas operativos hacia lacompleta integración con internet, “la nube”, yéste es la caso más representativo de todos, yaque prácticamente, depende por completo deuna conexión para subsistir. Se nota unaexcelente apuesta de “la gran G” en este

sistema, el cual se encuentra acompañado deequipos de excelentes prestaciones como lasChromeBooks, que poseen un bajísimoconsumo logrando autonomías no alcanzadastodavía por equipos convencionales; a ésto lepodemos sumar su velocidad al iniciar y sufacilidad de uso como así también su bajocosto, llevando estas características aposicionarlo en un ambiente por ejemploeducativo, (donde más consumo va teniendopor el momento el producto) y con sólo pensaren estudiar una jornada completa sin recargarel equipo, evitándonos el transporte debaterías, es una propuesta muy difícil derechazar.Es claro que no es un reemplazo de Android yque una fusión es prácticamente imposible,pero es una excelente alternativa que nos da laempresa y en este caso los desarrolladores delproyecto Chromium OS, que a decir verdad mehace pensar cómo se vería mi AsusTransformer TF300T con este sistema y si, talvez, sería más productiva.

Menú de usuario / Configuración / Cierre de Sesión

Juan Manuel Dansa (Amonal)[email protected]: @Amonal_g+: Amonal Novell

Page 7: tuxinfo57

7 www.tuxinfo.com.ar

POR RAFAEL MURILLO

Guía de

Guía de OpenOfficeEn el número anterior de esta guía, revisamos unpoco sobre qué es OpenOffice.org, cómo y dóndedescargarlo y cómo instalarlo. Ahora toca el turno deconocer poco a poco las distintas “herramientas” quelo conforman, para ello, vamos a iniciar con Writer.OpenOffice Writer es parte de la suite de ofimáticaOpenOffice. Esta herramienta es un potenteprocesador de texto, totalmente compatible conMicrosoft Word y además nos provee de nuevasfuncionalidades que iremos descubriendo a lo largode esta guía. Como ya sabemos, toda la suiteOfimática (me refiero a OpenOffice.org) esmultiplataforma, esto quiere decir que puede correren cualquier sistema operativo actual (GNU/Linux,Mac OS X, FreeBSD, Microsoft Windows, etc.) ycuenta con traducciones para una gama muyvariada de idiomas.Bien, una vez instalado, dentro del menú de Inicio(en el caso de Windows), en Todos los programas,veremos que se ha creado una nueva entrada paraOpenOffice.org, es ahí donde se encuentran todas lasherramientas que lo conforman. Vamos a abrirOpenOffice Writer dando clic en él, dentro del menúantes mencionado (para Linux, se creará una nuevaentrada en el menú de Aplicaciones que se llamaráOficina o bien, Ofimática).Una vez abierta la aplicación, nos vamos a encontrarcon la siguiente pantalla (entorno de trabajo deOpenOffice Writer):Como podemos ver en la imagen anterior, Writercuenta con los siguientes elementos:

­ Barra de título­ Barra de Menú­ Barra de Herramientas­ Barra de Estado­ Regla Horizontal­ Regla Vertical­ Área de ingreso de datos

Ahora que conocemos los elementos que conformana la herramienta Writer de OpenOffice.org, vamos adescribir con un poco más de detalle lo que es y paraqué nos sirven.La Barra de Título contiene el nombre del archivoactual de trabajo y el nombre de la aplicación quelo trata y en este caso es Writer (La barra de títuloestará presente en cualquier programa, no esexclusiva de OpenOffice.org). También encontramoslos controles básicos de manejo de la aplicación(minimizar, maximizar y cerrar).

Page 8: tuxinfo57

8 www.tuxinfo.com.ar

En la Barra de Menú encontraremos todas lasopciones del Writer. A continuación se detallan losmenús que hay y un poco acerca de lo queencontraremos en ellos (posteriormente podremosver con detalle cada opción, es recomendable que elusuario vaya entrando en las opciones para que sefamiliarice con ellas):­ Archivo, aquí podemos crear, abrir, guardar,imprimir, cerrar y exportar documentos.­ Editar, que tiene las opciones de copiar, cortar ypegar texto; también podremos buscar y reemplazartexto dentro del documento activo de trabajo.­ Ver, esta opción nos permite mostrar las barras deherramientas, la barra de estado, las reglas, loscaracteres no imprimibles y como punto importantepodremos definir la escala de visualización deldocumento (zoom).­ Insertar, nos permitirá ingresar saltos manuales,símbolos, campos, links, notas al pie, encabezados ytablas.­ Formato, desde la cual podremos aplicar formatoal texto, como por ejemplo, aplicar estilos, espacios,sangrías, numeración y viñetas, convertir demayúsculas a minúsculas y viceversa, columnas ymás opciones.­ Tabla, con la que podremos crear, modificar ypersonalizar tablas.­ Herramientas, en donde tenemos opciones paracomprobar ortografía y gramática, contar palabras,cambiar el idioma y demás.­ Ventana, este menú nos permite ir cambiandoentre los diversos documentos que tengamosabiertos al mismo tiempo.Además de la Barra de Menú, contamos con unaBarra de Herramientas desde la cual podemosutilizar las funciones más importantes de laaplicación a manera de atajo en vez de irdirectamente a los menús que explicamos con

anterioridad, con el objetivo de ahorrar tiempo(como pueden notar, existe una marcada similitudentre Writer y Word, precisamente para hacerle alusuario más sencillo su paso de la suite de Microsofta OpenOffice.org).Al igual que en Word, en Writer contamos con unaRegla Horizontal y una Regla Vertical, las cualesdan una ubicación en pantalla para alinear gráficos yutilizar tabulaciones además de ajustar los márgenesde página.La Barra de Estado nos brinda información sobreel formato de texto actual, la página donde nosencontramos y si estamos en modo de Escritura o deReemplazo.El Área de ingreso de texto es el lugar principaldonde escribimos nuestro texto e insertamosimágenes o damos formato al mismo (es la hoja enblanco).Finalmente en la Barra de Herramientas deDibujo contamos con opciones para insertardistintos gráficos, cuadros de texto y demás.... Comopodemos darnos cuenta, es una interfaz muyparecida a la de Word de Microsoft, pero conmuchas otras bondades que Microsoft no ofrece o noimplementa de manera correcta.Si bien esto es un vistazo a lo que es la herramientade edición de textos de OpenOffice.org, el usuariopodrá familiarizarse rápidamente con ella ya que lainterfaz es muy intuitiva, además de que claramenteestá pensada para que, cualquier persona que llevemucho tiempo de utilizar Word, de Microsoft, puedacambiarse a OpenOffice.org sin ningún problema...Encontrará que los menús y opciones son muysimilares, lo mismo que los íconos para llevar a cabolas tareas más comunes en la edición de sus textos.

En el siguiente número de esta guía, tocará el turnode echar un vistazo a Calc, el editor de Hojas deCálculo de OpenOffice.org, ya verán que es muysencillo de usar, y posteriormente nos adentraremoscon más detalle en cada uno de los elementos queconforman la suite de OpenOffice.org.Rafael Murillo@[email protected]

Page 9: tuxinfo57

9 www.tuxinfo.com.ar

Si bien no creo que sea muy útil aprender a crear unapelícula estilo mudo en Blender, me pareció buenaidea para aprender algunas funciones delSequencer (editor de video incorporado), eintroducirlos en lo que es el pensamiento lateral, queayudará en el uso de las herramientas más simplespara crear efectos complejos.Aconsejo ver algunas películas de Chaplin y/o del1900 para saber de qué se habla y encontrarinspiración.Lo primero que vamos a hacer es añadir el video

con el cual vamos a trabajar. Ya en la ventana delVideo Sequencer Editor (ver imagen 1), ponemosAdd>Movie.

Cine Mudoen Blender

POR Ema Timbis López

Page 10: tuxinfo57

10 www.tuxinfo.com.ar

Blanco y negroVamos a desaturar el video, esto va a hacer quenuestra película se vea en blanco y negro, ymultiplicar la imagen para que las partes blancasbrillen aun más (da esa sensación de viejo).Ajustamos Saturation a 0 y Multiply a 1.2, ambasestán en la sección Filter de la barra derecha (verimagen 2).

Cambio de escenaLos cambios de escena usuales eran donde la imagense descubría en forma de círculo, o se escondíacuando se cerraba (no sé cómo lo hacían, peroposiblemente tenían un obturador). El efecto Wipe esperfecto para eso.1­ Necesitamos que un plano negro desaparezca yaparezca sobre el video, así que buscamos yañadimos el plano en Add>Effect Strip>Color.2­ Seleccionamos el video y luego la placa negra yaplicamos el efecto en Add>Effect Strip>Wipe. Seva a añadir un strip marrón, ese es el efecto.3­ Seleccionamos sólo el efecto Wipe y nosdirigimos a la sección Effect Strip de la barraderecha.4­ Cambiamos el tipo de transición a Iris, ladirección a In y subimos el valor Blur Width paraque difumine el borde. (ver imagen 3)

Efecto vignetteCuando la luz pasaba por la diapositiva, solíafocalizarse en el centro, lo cual dejaba un degradadohacia los costados. Nosotros vamos a volver a usarotra vez el efecto Wipe para eso.1­ Seguir los tres pasos de Cambio de escena.2­ Agarramos el plano negro de los lados y loalargamos hasta que cubra todo el largo del video.Para ello presionamos botón derecho sobre uno delos costados del strip color (ver imagen 4),presionamos G y arrastramos.

3­ Como no queremos que sea una transición, lequitamos la animación desmarcando Default Fade(en la sección Effect Strip) y subimos el EffectFader el cual determina la apertura (ver imagen 5).

Saltos de la cintaLa cinta de la película cuando pasaba por el carretelsolía “saltar”, por eso las placas de texto o los títulosparecen animados cuando en realidad son sólo unaimagen. Lo que vamos a hacer es que el video subapor la pantalla unos segundos y luego baje.1­ Hay que transformar el video, así que loseleccionamos y ponemos Add>EffectStrip>Transform.2­ Seleccionamos el efecto (en verde). En la secciónEffect Strip tenemos la opción de posición, vamos atrabajar con el Y que es el eje vertical.3­ Abrimos una ventana de DopeSheet (ver imagen6) y nos posicionamos en el frame donde comienzael video.

Page 11: tuxinfo57

11 www.tuxinfo.com.ar

Presionamos botón derecho sobre el selector de Yclickeamos en Insert Keyframe, se volverá amarilloy aparecerán unos rombos naranjas en la ventanaDopeSheet (ver Imagen 7).

4­ Nos adelantamos unos 10 frames (haciendo clicken la línea del tiempo del DopeSheet), ponemos elselector Y en 6 e insertamos keyframenuevamente.5­ Adelantamos otros 10 frames, ponemos elselector Y en 0 e insertamos keyframe.6­ Haciendo click derecho en las tres columnaspresionando la tecla shift, vamos a seleccionar loskeyframes añadidos, luego con Ctrl + D losduplicamos y los distribuimos por la película (nosahorramos el trabajo de añadirlos a mano cada uno).Obtendríamos algo similar a la imagen 8.

Placas de texto, marco y música.La manera de añadir otros componentes a la películaes bastante simple, pues ya conocen el menú Add.Sólo recuerden que todas las imágenes que añadanestén por encima de los efectos, y que apliquen suspropios efectos Wipe y transform.

Espero que les haya gustado y si no encuentran algo,o no se entiende la explicación, pueden comunicarseconmigo a través de Twitter.

Ema Timbis López@timbislopez

#RadiogeekPodcast Diariode Tecnologíawww.radiogeek.ivoox.com

Page 12: tuxinfo57

12 www.tuxinfo.com.ar

IntroducciónEn el artículo pasado comenzamos a estudiar algunos conceptos generales de comunicaciones.Entendimos qué es un emisor, un receptor, un mensaje, sus medios de difusión, y de una forma lo máshumana y amena posible nos introdujimos en una de las formas de diferenciar las redes de datos segúnsu topología física.

En esta nueva entrega, veremos cómo se diferencian según su alcance, y expondremos ejemplos quenos harán la vida un poco más sencilla sobre los distintos elementos de red que veremos en nuestracaminata por el mundo de las redes de datos.Clasificación de redes de datos según su alcanceCuando analicemos redes de datos según su alcance, tengamos en cuenta que salvo casos donde lasdiferencias son en extremo claras, hay varios en los que la frontera que existe entre las de un tipo y lasdel que le sigue en cuestión de distancias puede estar algo confusa. Es en estos casos en los que latecnología utilizada para la interconexión de los sistemas de dicha red puede marcar la verdaderadiferencia.Habiendo salvado este punto, veamos cómo las redes se diferencian según su alcance.­ Red de área local: Las redes de área local son también conocidas, dadas sus siglas en inglés, como“LAN” (Local Area Network). Originalmente se consideraba locales a las redes que interconectaban

Redes paralas masas ­ Parte IIPOR Hernán “HeCSa” Saltiel

Page 13: tuxinfo57

13 www.tuxinfo.com.ar

sistemas dentro de una misma sala, y en el mejor de los casos, en el mismo edificio. Pero el tiempo,y nuevos dispositivos de interconexión tales como bridges, repeaters, y otros tantos cambiaron esteconcepto para que primero se piense en extensiones de un kilómetro, y luego de más (las redes defibra pueden llegar a los 200 Km, por ejemplo) en lo que a espacio físico entre sistemas conectadosrespecta. Éste es uno de los casos donde el tipo de interconexión y el direccionamiento IP puedemarcar la verdadera diferencia. Más adelante veremos de qué se tratan estos conceptos.

­ Red de área ámplia: Este tipo de red, dadas sus siglas en inglés, es conocida como “WAN” (WideArea Network). Sobre la distancia que puede cubrir aún hay acaloradas discusiones, ya que sepretende pensar en unos mil kilómetros de separación entre sistemas, pero como antesmencionamos, será el direccionamiento IP y la tecnología de interconexión lo que determine si la redes o no WAN. Si miramos la parte de atrás de nuestros modems de conexión a internet, notaremosque una de las bocas de red, específicamente la que nos conecta a Internet, tiene esta sigla. Eso sedebe a que interconectan la red local de nuestra casa, o empresa, o sencillamente nuestracomputadora, con Internet. En Internet el rango de direcciones IP será diferente al de nuestra LAN,así como de seguro los medios de interconexión utilizados. Es muy común que se haga uso desistemas de interconexión públicos para este tipo de redes (red de telefonía, de televisión por cable,etc.).

­ Red de área personal: Como en los casos anteriores, su nombre derivado de sus siglas en inglés es“PAN” (Personal Area Network) y no tiene nada que ver con lo que usamos para hacer nuestrossandwiches. La idea de este tipo de redes es que interconecten dispositivos que están al alcance deuna misma persona. Para clarificar el caso con un ejemplo, si tenemos un teléfono celular al que ledeseamos conectar un auricular Bluetooth, la red establecida entre dichos dispositivos es

Page 14: tuxinfo57

14 www.tuxinfo.com.ar

considerada una PAN. Si queremos pensar en distancias y coberturas, lo que cubra nuestra voz (si tellamás Pavarotti o Marcel Marceau no estarás representado en este ejemplo) será la distancia queuna red PAN podrá cubrir. En general, son inalámbricas.

­ Red de área local inalámbrica: De sus siglas en inglés recibe el nombre de “WLAN” (Wireless LocalArea Network). Cuando las personas que implementaban redes de cobertura local se cansaron decablear como locos edificios enteros, taladrar paredes para pasar cables, y colocar conectores en loslugares más inesperados (he llegado a ver conectores de red en baños, al lado de rollos de papelhigiénico), descubrieron que si un locutor podía hacer pasar su ronca voz usando una onda de radiotambién podrían, ellos, pasar bits y bytes. Así nació la red inalámbrica de cobertura local.Lógicamente, la frecuencia que se usa en el caso de las redes de datos es mucho mayor. También loson los peligros a los que una red de este estilo está expuesta, ya que el tener ni más ni menos queel aire como medio de interconexión da la idea de tener conectores en cualquier lugar donde dichaonda llegue, permitiendo entonces a cualquier persona, lógicamente sin necesidad de contar con uncable, a conectarse a ella si posee el código o los conocimientos adecuados para hacerlo. Una decal, y una de arena, como siempre. Para grandeza de males, todos los días se publican nuevosmétodos para romper los sistemas de autenticación de este tipo de redes.

­ Red de área local virtual: Como antes, de sus siglas en inglés recibe el nombre de “VLAN” (VirtualLocal Area Network). Ocurre que en una misma red física, aún cuando se encuentre en un únicoedificio, pueden coexistir diferentes redes lógicas. Si éste fuera el caso, tendríamos que multiplicar lainfraestructura y por ende el cableado de red por cada una de las diferentes redes que deban

Page 15: tuxinfo57

15 www.tuxinfo.com.ar

montarse. Para bajar los costos de este tipo de conexiones, se pensó en virtualizar y separar desdeun punto de vista lógico diferentes redes aún cuando sean transportadas por el mismo cable. Asínacieron las VLANs. Un uso muy común de las VLANs es la reducción del tráfico de red existenteevitando el broadcast desmedido, y segmentando las redes de una determinada forma. Veremos unpoco más de esto en futuros apartados sobre VLANs, cómo generarlas, y cómo aprovecharlas paramejorar el rendimiento de nuestras redes.

­ Red de área de almacenamiento: Sí, lo adivinaron. En inglés se denominan “SAN” (Storage AreaNetwork). Cuando varios equipos distintos necesitaron conectarse a discos de determinadascaracterísticas (generalmente asociadas a la robustez, la que como es de esperarse, conlleva que suelevadísimo valor llegue a millones de dólares, a menos que se haga uso de los artículospresentados en números anteriores sobre la forma de armar complejos sistemas de almacenamientousando ZFS, de mi humilde autoría), se pensó en poner todos los discos en los mismos tipos desistemas de almacenamiento, y crear una serie de protocolos que permitan que las computadorasque los requerían los “perciban” como si fueran discos locales.Dadas las elevadísimas velocidades de comunicación que se necesita en estos casos, es muycomún ver que este tipo de redes, establecidas entre sistemas informáticos puros y otros dealmacenamiento, estén montadas, como mínimo, con fibras ópticas. ISCSI (Internet SCSI) es unejemplo de protocolo utilizado para interconectar sistemas de almacenamiento con computadoras.­ Red privada virtual: Seguramente habrán escuchado algo sobre las “VPNs”. Esas son las siglas de“red privada virtual” en inglés (Virtual Private Network). Si un sistema, o red, se encuentralógicamente separada de otra, y posee la capacidad de contactar a la segunda mediante protocolosde red comunes, se puede establecer una interconexión segura entre ellas. Pero esa interconexión,por ejemplo, si se hiciera a través de Internet, permitiría a cualquier persona que tenga un par demanuales leídos (ustedes también lo podrán hacer un poco más adelante en esta serie de artículos)mirar los paquetes de red (para ir acostumbrándonos al lenguaje técnico, este proceso se denomina“sniffing”) que están circulando en algo tan público como lo es, justamente, Internet, y entoncesextraer información, en el mejor de los casos, o inyectarla, en los no tan afortunados. Entonces, sedesarrollaron estándares y paquetes de software destinados a agregar, a la comunicación aestablecer, un grado de criptografía (la criptografía es el arte de escribir con una clave secreta o deun modo enigmático) suficiente para generar una suerte de túnel de una red dentro de otra.De esta forma, una persona externa a dicha red, que no cuente con los elementos necesarios parapoder entender su tráfico verá impedida su malicia, y el usuario que sí lo requiera podrá trabajarconectado a la red de destino tal y como lo haría si estuviera con un cable directamente conectado aella.

Page 16: tuxinfo57

16 www.tuxinfo.com.ar

Ese es el concepto subyacente al establecimiento de redes privadas virtuales entre sistemas, muydifundido hoy en día gracias el ancho de banda disponible en una conexión hogareña, y a lasimplicidad de implementación de este tipo de redes. El alcance de este tipo de redes es tan variadocomo las distancias que hay en Internet entre dos sistemas.Ejemplos de protocolos de VPN son: IPSec (IP Security), SSL­VPN (Secure Sockets Layer VirtualPrivate Network), o PPTP (Point to Point Tunnel Protocol), cada una de ellas con una implementaciónen nuestro sistema operativo *nix favorito.Hay muchos más tipos de redes, siempre que se las diferencie por su alcance, pero con las queenumeramos antes tendremos para divertirnos un buen tiempo, y podremos movernos holgadamenteen la mayor parte de los casos que se nos presenten.La pregunta para pensar: Tenemos un teléfono celular que se puede conectar a Internet, y a élconectado un auricular Bluetooth. Conectamos el celular a una red WiFi de un cybercafé.Levantamos un programa para usar servicios de voz sobre IP, como lo es Skype. Entonces, ¿a quétipo de red estaría conectado el auricular Bluetooth? ¿La respuesta? Se la dejo a ustedes, misqueridos Padawanes.Clasificación por tipo de transmisiónLas redes de datos podrán transmitir en un único sentido, en forma alternada entre el emisor y elreceptor, o en forma bidireccional. Es por eso que las comunicaciones, siguiendo este concepto, sepueden clasificar en:­ Simplex: Tal como ocurre con una alarma sonora, que sólo maneja tráfico de información en unsentido (desde el emisor hacia nuestros oídos, generalmente dejándolos bastante doloridos, yalterando nuestros delicados nervios), existen casos donde se utiliza la comunicación unidireccional,y en un único sentido. Un ejemplo podría ser un programa que sólo funcione recibiendo mensajes deun servidor, para luego mostrarlos en una pantalla, y que no envíe ningún tipo de confirmación adicho sistema.­ Half Duplex: El caso de las comunicaciones Half Duplex es similar al de las Simplex, con la únicadiferencia de poder cambiar el sentido de la comunicación cuando sea necesario. Primero lacomunicación viajará en un sentido, y luego en otro. Casi como si se tratara de una charla entrepersonas bien educadas. Uno habla y el otro escucha, luego el primero escucha, y el segundo habla.Todo va a ir bien hasta que se establezca el siguiente tipo de comunicación que veremos, que si noestá bien orquestado normalmente se verá seguido por una notable escalada de violencia que puedeterminar en pugilatos combates, y hasta participación de fuerzas del orden.

Page 17: tuxinfo57

17 www.tuxinfo.com.ar

­ Full Duplex: En este tipo de comunicación, losdatos viajarán en ambos sentidos al mismotiermpo, casi como si se tratara de unaautopista de dos manos, permitiendo que lasvelocidades, y también los errores, sean muchomayores. Siguiendo el caso de la charla entrepersonas, veremos que es muy común enestos días encontrar gente que por cuestionesformacionales deficitarias, o sencillamente poruna falta de limpieza en sus orificios auditivosno logran percibir que alguien les estáhablando y se ponen a hablar sobre la primeravoz. Alguien notó tan desagradable hecho, ydecidió usarlo a su favor. A ese héroe debemoseste tipo de comunicaciones.

Elementos de interconexiónEn este apartado veremos algunos de lostantos elementos utilizados en la interconexiónde equipos informáticos. Será gracias a estoselementos, algunos más inteligentes,elaborados, y caros que otros, que podremosdiseñar un esquema de red acorde a lasnecesidades que se nos presenten.Algunos de estos elementos de red son:­ Tarjetas de red: Su sigla es “NIC”, gracias a“Network Interface Card”, su denominacion eninglés. Las tarjetas de red serán aquelloselementos que nos permitirán conectarnuestras computadoras a la red en sí misma.Las tenemos en diferentes sabores y colores:cableadas, de fibra óptica, inalámbricas, y unlargo etcétera. Un ejemplo de tarjetas particulares la Ethernet, que conecta, en formacableada, una computadora a una red. Parahacer esto, posee una dirección física únicaentre todas las tarjetas de red del mundo,denominada MAC por “Media AccessController”, constituida por tres octetos de bitsexpresados en hexadecimal, y otros tres querefieren al número de tarjeta dentro de lasgeneradas por ese fabricante. Si ejecutamos,en nuestras máquinas GNU/Linux el siguientecomando, podremos encontrar la direcciónMAC:hecsa@dshecsa01:~$ ip address show1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdiscnoqueue state UNKNOWN

link/loopback 00:00:00:00:00:00 brd

00:00:00:00:00:00

inet 127.0.0.1/8 scope host lo

inet6 ::1/128 scope host

valid_lft forever preferred_lft

forever

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP>

mtu 1500 qdisc pfifo_fast state UP qlen

1000

link/ether 00:1f:c6:08:f5:7f brd

ff:ff:ff:ff:ff:ff

inet 10.100.100.2/24 brd

10.100.100.255 scope global eth0

inet6 fe80::21f:c6ff:fe08:f57f/64

scope link

valid_lft forever preferred_lft

forever

Veremos en la entrada correspondiente a eth0que el campo “link/ether” posee el valor00:1f:c6:08:f5:7f. Entonces, visitando la páginahttp://standards.ieee.org/develop/regauth/oui/oui.txt podremos encontrar al fabricante de latarjeta de red:00­1F­C6 (hex) ASUSTek COMPUTERINC.001FC6 (base 16) ASUSTek COMPUTERINC.

15,Li­TeRd.,Peitou,Taipei 112

Taipei 112TAIWAN, PROVINCE

OF CHINA

Entonces, nuestra tarjeta de red habrá sidofabricada por la empresa Asus.­ Repetidores: Un repetidor (“repeater”) es undispositivo que recibe una determinada señalelectrónica codificada en base a una normapreestablecida, la limpia de los posibles errores quepudiera contener, y la reenvía por otro conductorluego de haberla recompuesto, o regenerado.La idea de un repetidor es la de poder enviaruna determinada señal a una distancia mayorque aquella soportada por el medio de enlaceque estemos utilizando. Para tener unaanalogía que nos suene algo más familiar,quienes vivan en lugares donde los canales detelevisión deban ser repetidos por emisoraslocales, tienen en sus manos un caso de unrepetidor.El canal local toma los programas, les quita lapublicidad correspondiente a sus zonas de

Page 18: tuxinfo57

18 www.tuxinfo.com.ar

origen, luego le agrega las publicidadeslocales, y retransmite esos programas para servistos por los televidentes que viven en laszonas más cercanas.

­ HUB: Habiendo entendido lo que un repetidores, nos preguntamos qué pasaría siintentáramos reenviar la misma señal quehemos recibido no por uno, sino por varioscables (u otro medio) conductores. Cuandohacemos eso, tenemos, a diferencia del casoanterior, un HUB. Como nos podremosimaginar, un HUB es un dispositivo, entonces,que tiene no dos sino varias bocas de red a lasque se conectarán diferentes computadoras.Hoy por hoy, el uso de HUBs está algo dejadode lado, ya que el sólo hecho de retransmitirpor todas sus bocas de red el mismo conjuntode paquetes de información si bien ayudaporque interconecta de una forma muyeconómica dispositivos, también genera untráfico de red innecesario, por endedegradando la velocidad y prestaciones dedicha red.Para tener una analogía algo acuosa, vayamosal baño de un restaurant grande, que tengavarios lavatorios conectados al mismo cañoproveedor de agua, y abramos varias canillasde una a la vez. La primera tendrá un chorro deagua de buen caudal, pero la segunda canillabajará dicho caudal de ambas dos. Si abrimostres el caudal se dividirá por tres, y asíconsecutivamente, hasta no alcanzar paralavarnos las manos.Lo bueno de los HUBs es que su valor puedeser casi despreciable para cualquier bolsillo,

son bien pequeños, y silenciosos. Otra vez, unade cal y una de arena.

­ Switches: Un switch de red puede verse casi comoun HUB, con algunas sutiles diferencias que lotransforman en el elemento preferido a la hora demontar una red, inclusive una hogareña, dado sunotable descenso de precios en los últimos tiempos.A diferencia del HUB, el switch no reenvía lospaquetes de red hacia todas las bocas de reddisponibles, sino que lo hace sólo hacia aquella a laque está conectada la dirección MAC que se deseacontactar.Como se podrán imaginar, es notable eldescenso de paquetes de red que se envían yque nunca llegarán a un destino útil. Comotambién estarán pensando, el nivel de lógicaque este tipo de dispositivos posee es másinteligente que el de su hermano menor, elHUB.Tiene en cuenta más datos provenientes de lared, los almacena en alguna tabla interna, y loscompara con los valores de los paquetes de redrecibidos. La duda que de seguro estaránteniendo es sobre qué tipo de información seintercambia en una red, y si hay varios estratosde información, qué tener en cuenta a la horade entablar una comunicación entre dosmáquinas. ¿No estaban pensando en eso? Nohay problema, lo mejor aún está por venir.

Page 19: tuxinfo57

19 www.tuxinfo.com.ar

­ Bridges: Un bridge muchas veces puedeconfundirse con un switch, al menos en lo que afuncionalidad respecta. La idea de un bridge es la decontar con la inteligencia necesaria para analizar lospaquetes de red que llegan en cada una de sus bocas,e interconectar diferentes LANs sin enviar paquetespor todas sus bocas, como lo hacen los HUBs.Lo interesante de un bridge radica en que alrecibir un paquete de red que contiene unadeterminada dirección MAC, considera que enla boca de red donde lo recibió estará,efectivamente, conectado el equipo que poseedicha dirección, y siempre que reciba unpaquete de red cuyo destino sea esa dirección,sólo lo retransmitirá por esa boca, no otra.Nuevamente, vemos una inteligencia superior ala del HUB.Es común ver bridges cuando se pretendeinterconectar las redes LAN de dos locacionesgeográficamente separadas, utilizando porejemplo equipos de radio con dos antenas.El nombre de “bridge” nos da una idea de loliteral que es su analogía con un puente, queune dos partes de una misma ciudad parapermitir que autos de un lado pueda llegar alotro.­ Enrutadores: Un enrutador (“router” en inglés) esun dispositivo que permite interconectar redes LANde DIFERENTES características en lo que adireccionamiento IP se refiere, así como que lospaquetes de red provenientes de un lado lleguen enforma adecuada al otro. Si nos detuviéramos en estaparte de la definición pensaríamos en dispositivossimilares a los switches o bridges.El tema es que si bien una máquina puedetener un router predeterminado declarado,también puede tener otros que permitan elenvío de paquetes a otras redes. Si éste fuerael caso, encontraría entonces la capacidad deanalizar los paquetes de red sabiendo que sideben llegar a una red deben ir en un sentidoque he declarado, pero si deben ir en unsentido que no tengo declarado, sencillamenteutilizarán el router predeterminado, ya que es élquien sabe para qué lado debe enviar lospaquetes de red.

Lo más común es tener declarado undeterminado enrutador, y que él se ocupe demanejar los envíos y recepción de todos lospaquetes de red, tal como lo hace uncontrolador aéreo de una torre de control de unaeropuerto.En nuestras máquinas podemos ver cuál es latabla que rige las rutas que nuestros paquetesde red tomarán ejecutando el comando:hecsa@dshecsa01:~$ netstat ­nrKernel IP routing tableDestination Gateway Genmask Flags MSSWindow irtt Iface0.0.0.0 10.100.100.1 0.0.0.0 UG 0 00 eth010.100.100.0 0.0.0.0 255.255.255.0 U 0 00 eth0169.254.0.0 0.0.0.0 255.255.0.0 U 0 00 eth0

Observemos por un segundo esta sencilla tablade rutas. Veremos resaltada la entrada quehace referencia al destino “0.0.0.0”, quesimboliza todos los destinos para los que no sehaya declarado específicamente una ruta. Esoquiere decir que si quiero enviar un paquete dered a cualquier lugar que no tenga unadirección IP del estilo “10.100.100.x”, lo enviaréa través de la dirección 10.100.100.1.Entonces, el enrutador predeterminado seráese, el 10.100.100.1, que sabe qué hacer conlos paquetes de red para que lleguen a destino.La pregunta que les hago entonces es lasiguiente: ¿el enrutador predeterminado quetengo en mi tabla, tiene también declarado unenrutador predeterminado en su tabla? ¿Porqué?

­ Cortafuegos: El nombre cortafuegosseguramente no signifique mucho paramuchos, pero sí el término inglés “firewall”. Laidea del firewall, cuyo nombre deriva de la

Page 20: tuxinfo57

20 www.tuxinfo.com.ar

industria automovilística (un “firewall” es unseparador entre el motor y el habitáculo queimpide que un posible incendio nos enrule elflequillo si estamos dentro del rodado) es la deseparar diferentes redes permitiendo sólo elpaso de determinados paquetes de red, haciaun determinado destino, y desde determinadosorígenes. Los hay muy variados, de diferentescaracteristicas, mejores y peores.Lo cierto es que GNU/Linux, *BSD yOpenIndiana poseen, incorporados en susnúcleos, versiones excelentes de firewalls quenos permitirán dormir en paz al menos en loque a acceso a los recursos de red refiere. Enellos podremos declarar reglas que funcionancomo si fueran derechos de admisión depaquetes de red.A quienes se lo preguntan, no nos hemosolvidado de los cables, pero eso pertenece a unmundo tan vasto que tendremos que explorarloen un apartado especial sólo para eso, que acontinuación se despliega.Cableados variosVeremos en este apartado algunos de losmétodos más comunes de interconexión deredes de datos utilizando cableados, sea cualfuere su característica o naturaleza.­ Cableado de par trenzado: Este tipo es muyantiguo, pero aún así de los todavia másusados en la industria. Se conoce como“Twisted Pair” por su traducción al inglés. Unpar trenzado consta de dos conductores decobre trenzados uno sobre el otro en formahelicoidal. Se preguntarán el motivo de tanbonito trabajo al hacer una trenza con losconductores, y la respuesta radica en que sianalizamos el comportamiento de dosconductores de cobre cuando se colocan enparalelo, estaremos en presencia de unahermosa antena. Y el problema de tenerdelante una antena es que lo que justamenteno queremos es interferencia cuando estemoscomunicando sistemas informáticos. Cuandolos conductores se trenzan de la forma que loestán en el cable de pares trenzados, cualquierseñal por ellos generada es automáticamentecancelada. Las conexiones cableadas de par

trenzado pueden desplegarse en distancias devarios kilómetros, luego de los cuales el uso deun repeater se hace necesario si no queremosperder paquetes de red.El ancho de banda que este tipo de conexiónpueda transmitir dependerá en gran medida dellargo del conductor, del tipo de aislamiento queposea, y demás factores constructivos.Según sus características constructivas,podemos encontrar varios tipos de cables depares trenzados diferentes, como ser los detipo 3, más antiguos y entonces con soportepara velocidades menores, y los de tipo 5, otipo 5 especial, que permitirán por ejemplo eluso de redes del tipo gigabit ethernet. Lo quenormalmente diferencia a un tipo del otro es laforma en la cual se han trenzado losconductores, que será mucho más densa en elcaso de las velocidades mayores.Muchas veces escucharemos de este tipo detecnología también como “UTP”, que secorresponde con la sigla en inglés para“Unshielded Twisted Pair”, o par trenzado sinapantallado (se le dice apantallado a unacobertura exterior que un cable posee y quepermite eliminar interferencias).

­ Cable coaxil: El cable coaxil es algo así comoel dinosaurio de los cableados, pero siemprenos sorprende con una nueva aplicación. Estánormalmente mejor aislado y construido que elde par trenzado, lo que permite que cubradistancias y velocidades mayores. Típicamentese usan dos tipos de cable coaxil: uno que tieneuna impedancia de 50 ohms (el más común, yutilizado en muchas implementaciones) y el de75 ohms. Los que tengan conexión a Internetpor medio del cable de la TV podrán ver quetienen un coaxil completamente funcional.­ Fibras ópticas: La fibra óptica es una clara

Page 21: tuxinfo57

21 www.tuxinfo.com.ar

muestra de cómo la evolución de lascomunicaciones le ganó a la de losprocesadores. Mientras que los procesadorescrecen en potencia a razón de veinte veces pordécada, las comunicaciones lo hacen a razónde cientoveinticinco veces, bajando su nivel deerror de 0,0001 a aproximadamente cero.Es en este campo donde juega su papelfundamental la fibra óptica, que no es más queun filamento extremadamente delgado ydelicado de fibra de vidrio que transmite hacesde luz entre dos extremos. Un transceptor(dispositivo que transforma un medio en otro)convierte los pulsos eléctricos en haces de luz,los que viajan por la fibra a elevadísimasvelocidades para impactar en otro transceptorque convierte haces de luz en pulsos eléctricos.Dado el valor de las redes de fibra óptica,notablemente mayor que las de cobre, escomún ver que en edificios donde hay variospisos que cablear se distribuya la red de pisoen piso con fibra óptica, y dentro del mismopiso con cables de cobre, a menos que se tratede interconectar servidores que requieran deelevados usos de la red, en cuyo caso tambiénse hace llegar la fibra óptica hasta ellos.

Las fibras ópticas se pueden clasificar a la vezen dos grandes grupos:­ Multimodo: Las fibras multimodo usanequipamiento de red más barato que las monomodo,y pueden cubrir distancias de por ejemplo unos 550metros sosteniendo una velocidad de 10 Gbps. Elfilamento de este tipo de fibra es más grueso que enotros casos, por lo que el equipamiento para darlesoporte no debe ser tan preciso, bajando también loscostos por ese lado, ya que pueden usar LEDs (diodoemisor de luz, o “Light Emiter Diode”) especialespara emitir el haz de luz.

­ Monomodo: Las fibras monomodo sonextremadamente delgadas, y por lo tantotambién delicadas, y por su pequeño diámetrono soportan el uso de LEDs para emitir hacesde luz, requiriendo un laser en su lugar. Estetipo de fibra puede transportar sólo un haz deluz por filamento, cubriendo distancias de 80Km a una velocidad de 10 Gbps. Es muycomún que se usen estas fibras parainterconectar sistemas de almacenamientoubicados en sitios de contingencia, o paraarmar clústers de alta disponibilidad distribuidosgeográficamente.Rápidas convencionesUn punto fundamental a tener en cuenta es lavelocidad de cada tipo de red. Nos habremosmaravillados al ver la velocidad de las redes defibra óptica, pero es muy posible que noentendamos bien la diferencia entre un caso yel otro.Para denominar las velocidades de las redes sesuelen usar valores basados en la cantidad de“bits por segundo” que ella puede transmitir. Ano confundirnos con “bytes por segundo”, yaque el número es notablemente distinto.Normalmente, los “bits por segundo” seescriben “bps”, y los “bytes por segundo” “B/s”.Entre las medidas más usadas encontramos lassiguientes:­ Kbps: Kilobits por segundo, lo que es mil bitspor segundo (1 Kbps = 1000 bps).­ Mbps: Megabits por segundo, lo que es unmillón de bits por segundo (1 Mbps = 1000000bps).­ Gbps: Un gigabit por segundo equivale a milmillones de bits por segundo (1 Gbps =1000000000 bps).­ Tbps: Aún no tenemos redes que soporteneste inmenso tráfico, pero para evitar tener quereescribir este artículo dentro de un par deaños, les comento que equivale a un billón debits por segundo, usando el término latino delbillón, y no el norteamericano, referido a “milmillones” (1 Tbps = 1000000000000 bps).

Page 22: tuxinfo57

22 www.tuxinfo.com.ar

Comparando velocidadesPara que tengamos una rápida idea de lasdiferentes velocidades de cada tecnología dered, les paso un listín de referencia.­ Red digital de servicios integrados: Conocidapor su nombre en inglés como “ISDN”(Integrated Services Digital Network). Suvelocidad llega, según se trate de simple odual, a los 64 ó 128 Kbps. Es un estándar detransmisión de voz, video, datos, y otro tipo deinformación sobre circuitos tradicionales“PSTN”. PSTN es la sigla de “Public SwitchedTelephone Network”, o red de telefonía públicaconmutada. Sencillamente se usaba la red deteléfonos para transmitir algo más que la vozde un ser humano.­ Tramas T1/DS1: Llega a los 1,54 Mbps. T1 esuna especificación de hardware para redestroncales, y un troncal es un canal detransmisión simple entre dos puntos, o dosdispositivos. Uno de esos dispositivos podríaser un teléfono, por ejemplo. Antes de laexistencia de las tramas T1, un conductor sólopodía transportar una llamada telefónica, o unflujo de datos, pero con la llegada de latecnología digital, este tipo de tramas logróhasta 24 llamadas al mismo tiempo, o la sumade sus anchos de banda para comunicacionesde datos.­ Ethernet 10 base T: Llega a los 10 Mbps. Alláen el año 1980 Michael Jackson entrenabapasos de baile exótico para el video de Thriller,y algunos científicos de la empresa Xerox (sí, lade las fotocopiadoras, y la creadora del entornode ventanas “X”) sentían sus estómagos crujirporque el invento de unos cinco años antes(1975) ya estaba comercialmente en la calle.Para los que quieran cablear sin caer en ladesesperación, les dejo una figura que definede forma bien sencilla los colores de los cables,y la forma de armar un cable que se conecte aun switch (Ethernet Patch Cable), así como deuno que conecte una máquina a otra, sinswitches en el medio (Ethernet CrossoverCable):

­ Ethernet 100 base T: Ídem, pero convelocidades de 100 Mbps.­ Red óptica sincrónica: Sus siglas son“SONET” y llega a los 155 Mbps (159252,48Mbps, para ser precisos). Es un estándar defibras ópticas que permite manejar unajerarquía de señales, entonces definiendo paracada escalafón su velocidad máxima.­ Gigabit Ethernet y Fibra óptica: Llega a 1Gbps, y vienen en sabor de cobre (Ethernet) yvidriado (fibra óptica). La diferencia entre una yotra tecnología es que la de cobre es másbarata, pero también mentirosa, porque elrendimiento de una red de cobre a esasvelocidades si logra un 65% del Gbps,podremos sentirnos los reyes del cableado.­ Fibre Channel: Claramente se trata de unafibra óptica cuya velocidad llega a los 2, 4, 8 ó16 Gbps. Se simboliza como “FC” por sunombre en inglés, y si bien su desarrollocomenzó en 1988 (Guns N' Roses sacaba enese año el disco “Sweet Child O' Mine”), seestableció como estándar recién en 1994 (BrianAdams sacaba, para delicia de los que nosgustaba abrazar chicas en las fiestas, el tema“Please Forgive Me”, que tantas alegrías me hadado).

Page 23: tuxinfo57

23 www.tuxinfo.com.ar

­ Infiniband: Esta belleza parte con su norma delos 2 Gbps (Infiniband SDR 1.x), pero llega alos 300 Gbps (Infiniband EDR 12.x), aparte decontar con estrategias de interconexión másintegradas al hardware destino que las demásredes. Si hay que armar un clúster de altaperformance, es la elegida. Nació de una seriede proyectos del año 1999 (en ese momento yome estaba rompiendo los cuernos paraentender si mis máquinas se transformarían enel anticristo por efectos del año 2000), y en elaño 2010 comenzó a ser utilizado parainterconectar CPUs.

­ 100 GE: Este nombre proviene de “100Gigabit Ethernet”, y si bien anuncia lacapacidad de transmitir a esa velocidad, esinteresante ver cómo se puede tostar un pollosi decide caminar cerca de un cable de esta

tecnología. Consideremos que el mensaje deesta nueva tecnología es que puede sostenerdicha velocidad en distancias de 40 Km.

ConclusionesEspero que para este momento se sientan máscómodos con algunas de las tantasnomenclaturas y tecnologías existentes. Meencantaría volcar más de lo que en mis años detrabajo con diferentes redes de datos he tenidola suerte de utilizar, pero no quiero aburrirlos.Sigan enredándose, nos vemos en el artículoque viene, con mucho más de redes de datos.

Hernán “HeCSa” SaltielAOSUG LeaderCaFeLUG MemberTwitter: @[email protected]://www.facebook.com/hcsaltielhttp://www.aosug.com.ar

Page 24: tuxinfo57

24 www.tuxinfo.com.ar

Uno de los chistes que hacía en una época acerca demi muy mal inglés era decir que ese idioma no erabueno para la libertad, al no tener la sutileza dedistinguir entre libre y gratis. Dado que no todossomos traductores inglés­español. Se confunde“free” con La Libertad y algo sin costo. Y como losque hacen negocios no pueden hacer mucho conalgo que se entrega sin costo... es natural laconfusión. Pero algunos usuarios luego de decirlo sequedaban pensando.Muchos empresarios y empresas siguen creyendoesto. Si fuera cierto, empresas como Red Hat, Suse yCanonical no hubieran progresado. La cuestión quealgunas empresas se han hecho mucho más grandesgracias a software cuya filosofía critican. Apple enparticular, (Máquinas exclusivas para S.O.exclusivos), que ha tomado a un BSD yaprovechando que la licencia dice que se puedehacer lo que quiera... y lo hizo. Se aprovechó de lalicencia y no sólo lo ha hecho exclusivamentecomercial. Por allí está DarwinOS, pero no estátotalmente libre, Hay elementos que no estándisponibles para esa versión del S.O.Hoy día hay muchos usuarios contentos conGNU/Linux, e incluso hay algunos que no usan nadaque no sea completamente libre. Pero incluso esosusuarios a veces caen en la trampa llevados por lainercia del desarrollo, el progreso y la conectividad.Pero la trampa no es sólo en blanco y negro, Libre ono, hay toda una gama de grises. Pero esta trampa noestá en los usuarios que hacen un uso intermedio. Latrampa está en lo que las empresas ofrecen entremedio y lo hacen con algo que empezó con atisbosde ser libre. Android.Android tiene el código fuente que cualquiera puedebajar pero está sólo para máquinas exclusivas, lagama de equipos Nexus. Cualquiera que quieraadaptarlo a su equipo con Android debe esperar aque la empresa fabricante del hardware lo libere o

dedicarse a hacer una ingeniería inversa para poderadaptarlo. El resultado, muchas ROM mal"cocinadas" o que andan con extraños fallos yhardware que no funciona correctamente, lo quecausa un terrible deja­vu de los primeros años delGNU/Linux y el BSD.Android debería ser tan libre como se pueda. Perolas empresas se han apoderado de él y han privadodel código fuente específico para cada equipo y paraempeorar las cosas no hay fidelidad al S.O. Siempreesperan y buscan otro, FirefoxOS y UbuntuPhonepueden ser uno de ellos si creen que pueden hacer unmayor negocio con ellos.La otra cosa que caracteriza a los usuarios es que noexigen los fuentes de las App. Los OpenApp noestán tan difundidas como se debería esperar. Algoque llama demasiado la atención, exigen softwarelibre en sus PC pero no en sus tablets y teléfonos.Si realmente los usuarios de Soft Libre desean seguirsiendo libres, deben empezar a exigir que el Soft y elSistema operativo sean libres para todos los equipos.Si no seremos la inversa Sólo libres en algunosequipos, y eso no es una real libertad. Sino seremosla inversa, en donde nuestra libertad estará sesgada aalgunos equipos.

Claudio De [email protected]: Cuando un buen chiste ya no hace reír, lo másprobable es que el tema se haya vuelto una cosaseria.

Cuando deja deser un chistePOR CLAUDIO DE BRASI

Page 25: tuxinfo57

25 www.tuxinfo.com.ar

Almacenamiento híbridoEl concepto de almacenamiento híbrido hacereferencia al uso de diferentes tecnologías dealmacenamiento de forma combinadas, de estamanera se puede dar una respuesta al dilema de"costo por gigabyte" o "costo por IOPS".Es decir, a la hora de decidir sobre cómo armar susistema de almacenamiento de datos, existen dosposibilidades: por un lado, la más común hastaahora, es aquella en la que uno debe optar porutilizar discos "tradicionales" rotativos –como SATAo SAS–. Pero la nueva forma –que se ha convertidoen la vedette del momento en el mercado– es elalmacenamiento en discos sólidos o SSD.Evaluemos ambas y veamos sus diferencias paraentender por qué terminamos hablando dealmacenamiento híbrido.En primer lugar tenemos los discos SATA/SAS.Éstos funcionan como los viejos discos de pasta, olos CD. Una púa o lector, y un disco –literalmente,algo con forma de disco– que gira. Lo hace adistintas velocidades que son 5400, 7200, 10.000 o15.000 RPM. Estos números le sonarán familiares yaque la mayoría de los discos de notebook hoytrabajan a 5400 RPM. Es decir 5400 revoluciones enun minuto, lo que equivale a 90 vueltas por segundo.Yendo más en detalle: 11 milésimas de segundo porvuelta.Entonces, para graficarlo con ejemplos de uso diario,si uno quiere colocar la púa para encontrar un dato,por ejemplo un video, voy a tardar aproximadamente11ms. En otro caso, si se quieren encontrar 100archivos diferentes voy a tardar más o menos 1segundo. Pero, si se está trabajando con datos enInternet y se necesita acceder a cientos de datos porsegundo, básicamente un disco rotativo ya no mesirve.En términos de IOPS (Inputs/Outputs per second) undisco SATA de 5400 RPM va a estar calificado como

de 90IOPS, uno de 7200 RPM como de 120IOPS(7200/60), etc. En segundo lugar, ahora disponemosde los discos SSD. Son discos sólidos que no sonmecánicos, no tienen nada que se mueva, soncompletamente electrónicos.A diferencia de un disco rotativo, un disco SSD decalidad media de hoy en día puede llegar fácilmentea 20.000 IOPS. VEINTE MIL. Quiere decir, que esal menos 200 veces más veloz que un disco SATApara encontrar un dato en una notebook. Y no esdifícil encontrar discos de 50 o 100 mil IOPS.Otra ventaja que tienen, es que son más pequeños yconsumen mucha menos energía que los discosrotativos. Pero –siempre hay un pero– tienen un graninconveniente: el costo. Por todas las ventajas querepresenta y por ser los nuevos en el mercado, estosmedios de almacenamiento son caros. Sicomparamos este punto con los discos tradicionales,nos encontramos que aproximadamente, el costo porGigabyte en un disco de 7200RPM puede llegar aestar en los USD 0.03, 3 centavos de dólar, mientrasque los discos SSD están más cerca de USD 1 por elmismo espacio. Es decir, tienen un costo 30 vecesmayor. Aquí es donde entra mi recomendación delalmacenamiento híbrido.¿Cómo hacemos para lograr un sistema que nos dé lacapacidad de discos rotativos, de varios miles deGigabytes, con la velocidad de los discos sólidos, devarios miles de IOPS por unos pocos cientos dedólares? Y más aún, ¿cómo hacemos para lograrlosin tener que reescribir todas nuestras aplicaciones?Lo que sea que hagamos debería "verse" para lasaplicaciones como si fuera un disco rígido normal.En los últimos años, diferentes empresas y proyectoshan tratado de responder a esta pregunta, y elresultado es que hoy existen algunas opciones:Discos híbridos: algunas empresas como Seagatehan comenzado a vender este tipo de producto quecombinan dentro de un mismo disco las dostecnologías. Básicamente un disco rotativoconvencional de 500GB o 1TB, junto a un pequeño

AlmacenamientohíbridoPOR JOEL A. CHORNIK

Page 26: tuxinfo57

26 www.tuxinfo.com.ar

disco sólido de 8GB. Es la controladora del discorígido la encargada de decidir qué se escribe y qué selee en cada lugar. Una buena opción para unanotebook o pc hogareña que quiera más velocidadsin perder capacidad. (verhttp://reviews.cnet.com/8301­3132_7­57572453­98/seagate­ships­3rd­gen­hybrid­drive­now­called­sshd/)Linux FlashCache: un módulo de kernel de Linuxdesarrollado y liberado por facebook que permiteusar una memoria flash (SSD) como un caché delecturas o de tipo writethrough. Originalmente hechopara acelerar el uso de MySQL en Facebook, hoypuede aplicarse a un rango más amplio de fines,permitiendo combinar discos rotativos con sólidoscomo si fueran una sola unidad.(https://wiki.archlinux.org/index.php/Flashcache)Linux BCache: similar a FlashCache en concepto, esotro módulo con mismos fines que parece estarpronto a ser integrado como parte oficial del kernel(http://bcache.evilpiepirate.org/)IllumOS (Solaris) L2ARC: una tecnología bienmadura que al igual que las opciones de Linux,permite combinar discos como una sola unidad,utilizando los SSD como "Adaptive ReplacementCache" de nivel 2 (L2ARC), siendo nivel 1 lamemoria RAM.(http://en.wikipedia.org/wiki/ZFS#ZFS_cache:_ARC_.28L1.29.2C_L2ARC.2C_ZIL)Windows ReadyBoost: y si, hasta para Windows hayopciones http://en.wikipedia.org/wiki/ReadyBoostEsta lista es genérica y representa sólo un punto departida referencial. Seguramente, antes determinarla, el precio de los discos SSD llegue a serel mismo que los rotativos, y todo este debate pierdaun poco de sentido. Mientras tanto, ¡es bueno saberque podemos acelerar nuestros datos con un poco desoftware creativo!

Por Joel A. ChornikFounder, ELSERVER.COM

Page 27: tuxinfo57

27 www.tuxinfo.com.ar

POR JUAN PABLO LOZANO

De los creadores de BackTrack llega Kali Linux,la distribución de pruebas de penetración másavanzada y versátil jamás creada. BackTrack hacrecido más allá de sus humildes raíces comoun CD Live y ahora se ha convertido en unsistema operativo completo. Kali Linux traeconsigo más de 300 herramientas depentesting y la inclusión de varios programascomo Gvim, Leafpad, Arduino IDE, Iceweasel,VLC, Ophcrack, entre otros. Con todo esterumor, es posible que se esté preguntando:¿Qué hay de nuevo?

Introducción a Kali Linux

Entonces, ¿cuál es la diferencia entreBackTrack y Kali? Por desgracia no es unapregunta fácil de responder. Es una mezclaentre el "todo" y "no mucho", dependiendo decómo se utiliza BackTrack.

Desde la perspectiva del usuario final, lo másobvio sería el cambio de la base del sistema aDebian y un sistema estándar de jerarquía dearchivos. Esto significa que en lugar de tenerque navegar a través del directorio raíz/pentest, ahora se podrá llamar a cualquierherramienta desde cualquier lugar del sistema,

ya que cada aplicación se incluye en la ruta delsistema. Sin embargo, hay mucha magiaescondida en esa última frase. Rápidamentehay que enumerar algunos de los nuevosbeneficios de este movimiento.

- Seguridad y paquete de actualizacionespara Debian: los nuevos repositoriossincronizados con los repositorios de Debian, 4veces al día, constantemente proporcionan lasúltimas actualizaciones de paquetes y parchesde seguridad disponibles.- Empaquetado flexible Debian de cadaherramienta en Kali: aquí es donde ha pasadola mayor parte del tiempo y esfuerzo. Unalucha implacable contra decenas deempaquetados de herramientas útiles,asegurándose de que los mismos seancompatibles con Debian.- Largo tiempo de Empaquetado ymantenimiento de las herramientas: muchasde las herramientas en la suite necesitan seractualizadas (bleeding edge). Esto significaempaquetar y mantener los paquetes paratener la última versión disponible de muchasherramientas que los usuarios necesitan, al día.Lo cual es muy importante.- Proceso de desarrollo dinámico: a medidaque los paquetes fuentes son ahora tambiéncompatible con Debian, uno puede fácil yrápidamente conseguir las fuentes necesariasde cada herramienta, modificarlas yreconstruirlas con un par de comandos.- Compilaciones y personalizaciones deimágenes ISO: uno de los muchos beneficiosde nuestro traslado a un sistema compatiblecon Debian, es la capacidad de construir unmedio ISO de Instalación de Kali directamentedesde nuestros repositorios. Esto significa queuno puede crear fácilmente sus propiaspersonalizaciones de Kali, así como realizarinstalaciones de redes empresariales desde unrepositorio local o remoto.

Kali LINUXEl nacimiento

Page 28: tuxinfo57

28 www.tuxinfo.com.ar

- Desarrollo ARM real: BackTrack 5 trajoconsigo un nuevo soporte para hardware ARM.Nuestro constructor ARM fue una versiónmodificada de la tablet Motorola Xoom, quebasta con decir que no duró por muchotiempo. Para ayudar a solucionar esteproblema, Offensive Security ha donado ungrupo ARM Calxeda a nuestro proyecto,permitiendo un desarrollo fiable y a largoplazo de imágenes Kali para ARM.- Completa flexibilidad en el entorno deescritorio: nuestros nuevos entornos decompilación y el repositorio, permiten unacompleta flexibilidad en la generación de suspropios ISOs actualizadas de Kali, concualquier entorno de escritorio que guste.¿Prefiere KDE? ¿LXDE? ¿XFCE? ¿Algo más?- Actualizaciones futuras perfectas entreversiones: otro de los beneficios derivados dela transición a un sistema compatible conDebian es la posibilidad de actualizarperfectamente a una futura versión principalde Kali. Evita tener que volver a instalar en elequipo una nueva versión de Kali. El términocorrecto es, a lo que muchos llaman “semi-Rolling Release”.

Con todos estos cambios (y muchos más), sepuede ver la razón del entusiasmo con estelanzamiento.

Punto de vista personal

Al estar basado en Debian, la instalación deKali Linux no va a traer ningún tipo decomplicación, de hecho, pueden usar la guía deinstalación de Debian publicada en el número

47 de TuxInfo a partir de la página 22publicada por Natanael Andrés Garrido.

En el sitio oficial de kali linuxhttp://www.kali.org/ hay numerosas guías paraaprender a instalarla, configurarla, y hastaaprender a usar varias herramientas. Te invitoa que accedas a los links de interés:

Descarga: si deseas probar o instalar la mejordistribución de pentesting, puedes acceder a lapágina de descarga. Existen varias versionestanto para 32 como para 64 bits y ARMhttp://www.kali.org/downloads

Documentación: no importa si eres experto oprincipiante, el sitio y documentación multi-lenguaje podrán informarte o ayudarte en loque necesites.http://docs.kali.org/

Comunidad: Kali Linux, con su linaje Backtrack,tienen una comunidad muy activa. Iniciamosforos activos, informe de errores y sugerenciasde herramientas.http://www.kali.org/community

Lozano Juan [email protected]: @lozanotux

Page 29: tuxinfo57

29 www.tuxinfo.com.ar

Tuvimos el mes pasado en nuestro laboratorio unaUltrabook de la firma Bangho modelo Zero­B40II1.La misma cumple por supuesto con las condicionesque impuso Intel sobre la categoría Ultrabook. Locierto es que la misma vino provista con el sistemaoperativo Microsoft Windows 8 full. Obviamentedesde nuestra tarea la idea era ver cómo sedespeñaba con algunas de las distribuciones Linuxmás simples de instalar.

Para ello procedimos a probarla con dosdistribuciones, la primera de ellas la versión LTS deUbuntu 12.04 en 64 bits y segundo Knoppix 7.5 en64 bits.Los resultados fueron excelentes ya que el equipofue completamente reconocido por las dos distros.Sólo hubo un pequeño contratiempo en el caso deUbuntu 12.04, en donde no terminaba de reconocerel disco rígido interno, (RAID entre disco SSD de32GB y disco de plato 750GB) con lo cual no erafactible realizar la instalación sin acceder al BIOS de

la máquina y modificar algunas funciones. Algo quepasó de forma inadvertida en Knoppix 7.0.5.Listado del hardwarePantalla: 14 pulgadas (1366x768) HD LCD LEDBacklightProcesador: Intel® Core™ i5 3317UMemoria RAM: 8GB DDR3Disco Rígido: 750GB 5400rpmUnidad Óptica: CDRW/DVDRWLector de Memorias: 6 en 1Sistema Operativo: Windows® 8 CoreGráficos: Intel HD Graphics 4000Wifi: 802.11 b/g/n ­ Intel® Wireless DisplayBluetooth: SíDimensiones: 344 x 243 × 21 mmPeso: 1.9 KgComo habrán visto, el listado del hardware es muyinteresante, salvo el arreglo de disco SSD de estadosólido, el cual se utiliza únicamente para levantar lavelocidad del equipo y no para almacenarinformación. Es decir el disco principal en dondevamos a guardar información es el disco clásico deplato de 750gb a 5400 RPM.Sin entrar en detalles sobre el arreglo de disco, yaque seguramente probándola con una versión másmoderna de Ubuntu, ésta lo detectaría sin problemas,decidimos ir hacia una distribución mucho másclásica, con lo cual era el momento ideal para verqué tan bien se comportaba Knoppix 7.0.5. Lasorpresa fue bien grande cuando empezamos a correrla misma desde un PenDrive, donde de primeramedida detectaba absolutamente todo, ya sea laplaca gráfica tal cual figuraba en la lista decomponentes, hasta la placa wifi. Con lo cual nosdispusimos a ejecutar el instalador.De forma automática arrancó, llegamos al pasocrucial en donde nos habíamos quedado en Ubuntu,justamente en Gparted. Ahí mismo la distro detectó

Probamos unaUltrabook BanghoZeroPOR ARIEL M. CORGATELLI

Page 30: tuxinfo57

30 www.tuxinfo.com.ar

el arreglo completo de los discos, y nos brindaba laopción de poder realizar la instalación. La misma lallevamos sin ningún tipo de problemas, tanto en laoperación, como luego el uso del equipo.Con lo cual teníamos una distribución Linux cargadaen una Ultrabook, que originalmente traía instaladoun sistema operativo Windows 8 de fábrica, algo quenos parecía raro ya que no tenía en el BIOS laopción del UEFI (algo que hemos hablando ya ennúmeros anteriores).

Lo bueno del equipo.Creo que el primer punto a reconocer de estaultrabook es la posibilidad de instalación de Linux;esto es algo que siempre intentamos en todos losequipos que recibimos para testear, y que no entodos se puede cumplir. En el caso de la Zero, otropunto a favor es que la misma cuenta con una unidadde CDRW/DVDRW, algo que la hace muy útil paratodos los usuarios.A favor también encontramos que el equipo corre deforma muy fluida, su teclado es más que cómodo, yen lo que respecta a su aspecto físico podemos decirque es muy sobrio y fino.Por último dentro de sus puntos positivos, tenemos ala BIOS, la cual no tiene UEFI, algo que en muchosequipos con Windows 8 de fábrica ya estáimplementado. Y con ello no permite la subsistenciafísica en el mismo disco de dos sistemas operativos.En este caso no hubo problemas ya que no tenía laprotección desde el hardware, con lo cual lainstalación fue bien simple y no tuvimos que tocarabsolutamente nada dentro del BIOS.Lo malo del equipo.Arranquemos con que el equipo tiene un arreglo del

tipo RAID, no muy óptimo. Por un lado tenemos undisco de estado solido SSD, de 32GB, el cual sólo seusa para el cacheo del disco principal (de plato). Elproblema radica en que el disco clásico si bien tienegran espacio para guardar información (750GB) esde 5400 RPM, con lo cual la información que pasa através del BUS de datos sufre una importantereducción en su velocidad.Luego otro de los puntos negativos que hemosencontrado es su poca autonomía en lo que respectaa la batería, llegando tan sólo a 3 horas y media afull de carga. Por lo tanto el equipo no cumpliría unaexigencia de tiempo de uso clásico de cualquierusuario.Puntaje7/10Compatible con LinuxSIEnlaces adicionalesVideo revisión que le realizamos al equipohttp://www.infosertec.com.ar/blog/?p=42387Información oficial del producto desde la web deBanghohttp://www.bangho.com.ar/linea_producto/zero/

Conclusión finalEn líneas generales el equipo es recomendable parausuarios de Linux, ya que no presenta grandesproblemas a la hora de instalar una distro popular.Lógicamente tiene un gran factor negativo, el mismoradica en la autonomía que el equipo nos puedebrindar. Algo que hay que tener bien en cuenta a lahora de realizar costosos gastos en equipamiento yque sean lógicamente portátiles. Luego el resto delequipo es completamente apto para el uso de unLinuxero.

Ariel M. Corgatelli@arielmcorg

Page 31: tuxinfo57

31 www.tuxinfo.com.ar

En esta guía vamos a mostrarle las herramientasnecesarias para poder empezar a crear nuestrasmáquinas virtuales desde la gráfica.Lo que necesitamos:Podríamos utilizar los repositorios que tienen lospaquetes más actualizados o dejar el que manejenuestra distribución, en el caso que queramos usarlos más nuevos.Opcional:* cd /etc/yum.repos.d/* wget http://fedorapeople.org/groups/virt/virt­preview/fedora­virt­preview.repo

Chequear si nuestro procesador soportavirtualización:AMD ­­> grep svm /proc/cpuinfoEjemplo de salida:[root@encarnacion ~]# grep svm /proc/cpuinfo |wc ­l2[root@encarnacion ~]#En este caso da 2 porque tiene 2 procesadores, por cadauno marca el soporte de svm.INTEL ­­> grep vmx /proc/cpuinfoEjemplo de salida:[restauracion@/home/crond1 $] grep vmx /proc/cpuinfo|wc ­l4[13:26:48][restauracion@/home/crond1 $]

En este caso da 4 porque tiene 4 procesadores, por cada unomarca el soporte de vmx

Necesario:* yum groupinstall “virtualización”Que contiene lo siguiente:Group: VirtualizationGroup­Id: virtualizationDescription: These packages provide a virtualizationenvironment.Mandatory Packages:python­virtinst

Default Packages:libvirtqemu­kvmvirt­managervirt­viewer

Optional Packages:guestfs­browserlibguestfs­toolspython­libguestfsvirt­top

Los paquetes opcionales los vamos a dejar para loúltimo de esta guía, pero los vamos a ver.

Validación:Antes debemos instalar este paquete: libvirt­client (sies que no tenemos el binario de abajo)[root@restauracion ~]# virt­host­validate

QEMU: Checking for hardware virtualization

Virtualizando con Fedorauna guía básica sobre cómo crear VM'sPOR RINO RONDAN

Page 32: tuxinfo57

32 www.tuxinfo.com.ar

: PASSQEMU: Checking for device /dev/kvm

: PASSQEMU: Checking for device /dev/vhost­net

: PASSQEMU: Checking for device /dev/net/tun

: PASSLXC: Checking for Linux >= 2.6.26

: PASS[root@restauracion ~]#Ahí podemos ver que tenemos todo corriendo comocorresponde.

Virt­Manager:Esta librería libvirt nos permite poder conectar condiferentes hypervisor, en este caso vamos a ver kvm­qemu.

Vamos a ver cómo crear una vm básica sin todavíatener que configurar cuestiones más avanzadas.Paso 1:Click en el botón “New”.

Como se puede apreciar en la imagen, tenemosdiversos métodos de instalación, pero en este casovamos a utilizar el más básico que es instalar desdeun CD o alguna imagen que tengamos.

Acá tenemos estas tres imágenes porque primerovamos a tener que elegir desde donde utilizaremosnuestros medios de instalación, en este caso lovamos a realizar desde una imagen de disco, por esoal hacer click en “browse” se nos abre una ventanacon el pool de discos, que todavía no vimos cómoconfigurar, así que hacemos click en “browse local”para elegir la imagen que necesitemos instalar.Luego debemos configurar cuanta memoria yprocesadores le queremos dar, hay que tener presenteque estamos compartiendo recursos importantes (hayalgo llamado KSM que nos va a permitir podercompartir espacio de memoria, pero lo dejamos paramás adelante).

Page 33: tuxinfo57

33 www.tuxinfo.com.ar

Ahora sí, cuánto espacio de disco le queremos dar.

Luego nos devuelve un resumen en donde, siquisiéramos, podríamos poner más opcionesavanzadas, pero lo dejamos ahí y finalizamos el“wizard” en donde luego nos va a encender lamáquina virtual para que inicie desde el CD que leconfiguramos.La siguiente pantalla nos muestra el panel de dondevamos a administrar y manejar la consola gráfica denuestra máquina virtual:

Como verán, tenemos arriba los botones para cadaacción, el más avanzado sería “details” porque ahívamos a poder administrar cuestiones másavanzadas de nuestra máquina virtual, como por

ejemplo agregar o quitar hardware.

El botón “details” es el que más nos va a interesardado que podemos configurar varios aspectos.

Algo también importante, que no podemos dejarpasar, son las opciones de conexión en el “virt­manager” (Edit ­> Connections Details).

Page 34: tuxinfo57

34 www.tuxinfo.com.ar

En la solapa “overview” tenemos una vista másgeneral de los recursos de nuestro Host.

En la solapa “Virtual Networks” tenemos los tiposde redes a configurar, por el momento basta dejarloasí como está. Todas las vm's que generemos van aestar en la red “default” y van a utilizar la interfazque se crea al instalar el grupo “virtualization”.Donde este tipo de red utiliza un dhcp para otorgaruna IP a cada VM que utilice esa red, en este caso ennat, luego en la próxima entrega veremos comoutilizarla en Bridge.[restauracion@/home/crond1 $] brctl showbridge name bridge id STP enabledinterfacesvirbr0 8000.52540001e5db yesvirbr0­nicvnet0virbr1 8000.525400b8ebc8 yesvirbr1­nic[15:20:57][restauracion@/home/crond1 $]Como verán, con ese comando listo las interfaces debridge creadas, por ahora como tengo iniciada unasola VM que usa “virbr0” vemos que se activa“vnet0” que es la interfaz de la máquina iniciada.También tenemos un pool de discos:

Podríamos configurar diferentes pooles de discopara utilizar según las necesidades que tengamos.Por omisión crea el /var/lib/libvirt/imagesUna vez que iniciemos nuestras VM's vamos a podermonitorear su estado desde “virt­manager”.

Esa última VM que ven como “guestfs” no es nadamás ni nada menos, que la conexión que se generócon las herramientas “guestfs­browser”.

Con este programa nos conectamos a algúnhypervisor (opción Connect), luego nos lista lasVM's y paso posterior elegimos la que necesitamosusar. Esta herramienta actúa como un visor denuestro sistema de archivo, pudiendo editar losarchivos que tenemos. Si la VM está abajo, tambiénla podemos navegar y editar.

Page 35: tuxinfo57

35 www.tuxinfo.com.ar

Otro programa interesante “Virt­top”.

Es una especie “top” pero para nuestras VM's.Si vemos los procesos que tenemos en nuestro host,vamos a ver que por cada VM tenemos un proceso.[root@restauracion ~]# ps ­eaf |grep qemuqemu 8622 1 3 11:29 ? 00:07:34/usr/bin/qemu­system­x86_64 ­machine accel=kvm­name Tuxinfo ­S ­M pc­i440fx­1.4 ­m 1024 ­smp1,sockets=1,cores=1,threads=1 ­uuid a189ddfd­103f­ffba­dcd9­67d0eafd26c4 ­no­user­config­nodefaults ­chardevsocket,id=charmonitor,path=/var/lib/libvirt/qemu/Tuxinfo.monitor,server,nowait ­monchardev=charmonitor,id=monitor,mode=control ­rtcbase=utc ­no­shutdown ­device piix3­usb­uhci,id=usb,bus=pci.0,addr=0x1.0x2 ­device virtio­serial­pci,id=virtio­serial0,bus=pci.0,addr=0x5­drivefile=/var/lib/libvirt/images/Tuxinfo.img,if=none,id=drive­ide0­0­0,format=raw ­device ide­hd,bus=ide.0,unit=0,drive=drive­ide0­0­0,id=ide0­0­0,bootindex=1 ­drive if=none,id=drive­ide0­1­0,readonly=on,format=raw ­device ide­cd,bus=ide.1,unit=0,drive=drive­ide0­1­0,id=ide0­1­0 ­netdev tap,fd=24,id=hostnet0 ­devicertl8139,netdev=hostnet0,id=net0,mac=52:54:00:a4:6b:b4,bus=pci.0,addr=0x3 ­chardevpty,id=charserial0 ­device isa­serial,chardev=charserial0,id=serial0 ­chardevspicevmc,id=charchannel0,name=vdagent ­devicevirtserialport,bus=virtio­serial0.0,nr=1,chardev=charchannel0,id=channel0,name=com.redhat.spice.0 ­spiceport=5900,addr=127.0.0.1,disable­ticketing,seamless­migration=on ­vga qxl ­globalqxl­vga.ram_size=67108864 ­global qxl­vga.vram_size=67108864 ­device intel­hda,id=sound0,bus=pci.0,addr=0x4 ­device hda­duplex,id=sound0­codec0,bus=sound0.0,cad=0­device virtio­balloon­pci,id=balloon0,bus=pci.0,addr=0x6Todas esas características son los parámetros que se

usan para levantar la VM, estas cuestiones avanzadaslas veremos en la próxima entrega.

Gnome­Boxes.Con esta aplicación vamos a prescindir del “virt­manager” dado que tiene una interfaz mucho mássimple para crear VM de manera más rápida ysencilla.

No es tan poderosa como “virt­manager”, perotambién nos permite conectar a otros “hypervisor”remotos.Conectándonos por spice a nuestra VM:Más información de Spice, la pueden encontrar en Tuxinfo 44http://www.tuxinfo.com.ar/tuxinfo/?p=621

Page 36: tuxinfo57

36 www.tuxinfo.com.ar

Este nuevo protocolo nos va a permitir reemplazar aVNC, en donde vamos a tener un rendimiento muysuperior pudiendo transmitir video/audio de formamuy eficiente.Resumiendo:* Chequeamos que nuestro procesador soporte lavirtualización.* Instalamos el grupo “Virtualization” para podercontener lo mínimo e indispensable para empezar avirtualizar. También opcionalmente pudimos agregarla rama más nueva de paquetes de virtualización.* Creamos nuestra primer máquina virtual con“virt­manager”.* Editamos y pudimos ver las características dehardware de nuestra VM.* Monitoreamos por la consola nuestra máquinavirtual.* Chequeamos la configuración de nuestro Host(Redes, Storage, recursos disponibles).* Utilizamos el protocolo “spice” para conectarnos

a la consola.* Por medio de “guestfs­browser” pudimos accedera los datos de nuestra máquina virtual.* Pudimos monitorear el uso de cada VM con elcomando “virt­top”.* Con “Gnome­boxes” vimos que tenemos otraforma más fácil de crear nuestras máquinasvirtuales sin usar “virt­manager”.Para la próxima entrega sobre virtualización enFedora, veremos aspectos más relacionados a lalínea de comandos. La idea de esta parte básica eracomenzar a crear nuestras máquinas virtuales de unamanera más amena y orientada al usuario final. Conel paso de las guías venideras, se irá enfocando mása un ambiente profesional, pero ésto no quita que deesta forma se puedan probar muchísimas cosas.Rino RondanAmbassador FedoraRHCELPIC2RHCELPIC2

Page 37: tuxinfo57

37 www.tuxinfo.com.ar

Hace unos pocos días Google anunció que elpróximo 1 de julio de 2013 pondrá fin a GoogleReader, su servicio para la lectura de feeds RSS [1]Es bien conocida la forma de actuar de Google quede forma periódica va retirando aquellos serviciosque o bien no son rentables o bien no son tanusados como le gustaría o bien no interesan dentrode su estrategia.Lo que no está claro es el motivo por el que handecidido retirar Google Reader, ya que su uso estámuy extendido (es sin lugar a dudas el lector deRSS más popular de internet) y la posibilidad deobtener un rendimiento económico a través de éltampoco hubieran sido complicadas (al igual que yalo hacen en YouTube con los anuncios).

¿Qué es RSS?Antes de continuar y por si alguien aún no loconoce vamos a dar un rápido repaso a estetérmino. Tal y como nos indica la wikipedia: “RSSson las siglas de Really Simple Syndication, unformato XML para sindicar o compartir contenido enla web. Se utiliza para difundir informaciónactualizada frecuentemente a usuarios que se hansuscrito a la fuente de contenidos” [2]O dicho de una forma más llana, RSS nos permitedesde un programa o página web, acceder deforma centralizada a todas las actualizaciones delas web a las que nos hemos suscrito, sin que seanecesario por nuestra parte acceder de formamanual a cada una de ellas.De esta forma en este artículo haremos referencia a

“fuente RSS” o “feed” para designar a aquella webque genera datos a través del protocolo RSS.¿Ha muerto el RSS?Muchas personas al oír la noticia han vaticinado lainminente muerte del RSS. Google Reader era elmayor servicio de lectura de feeds y muchos hanquerido ver en esta decisión la intención de Googlede matar este formato.No hay que olvidar que Google Reader además deser utilizado de forma muy generalizada como lectorera el núcleo de toda una gran gama de lectores defeeds cuya principal funcionalidad era que obteníande Google Reader el listado de feeds o sesincronizaban con él. Google Reader era centroneuronal de una gran red de servicios y programasde lectura de feeds, red de donde Google noobtenía beneficios, pero favorecía que otrasempresa sí lo hicieran a través de ella.Puede que efectivamente ésta haya sido la principalcausa para cerrar Google Reader, pero intuyo queGoogle no ha querido matar el RSS, sino tan solo laforma de consumirlo en la actualidad.Habrá que estar atento en el medio plazo a laestrategia de Google porque tal vez quieran reforzarel uso de apps como Google Currents (dondecualquier fuente que genere RSS puede darse dealta y crear una publicación) o tal vez Google+, quesigue sin tener la presencia que a Google legustaría y sobre la que están empezando acentralizar todos los servicios que ahora teníandispersos (Picassa, etc …)

Tiny Tiny RSS(bye bye Google Reader)

POR JORGE CACHO HERNANDEZ

Page 38: tuxinfo57

38 www.tuxinfo.com.ar

¿Y ahora qué?Tras el anuncio de la desaparición de GoogleReader hace falta buscar alternativas para poderseguir leyendo nuestras fuentes RSS.Alternativas en la red hay muchas y en muchoscasos buenas, pero casi todas ellas tienen el mismopeligro que Google Reader, no son de códigoabierto. Es decir, el día en que sus desarrolladoreso las empresas que las mantienen dejen de hacerlonos encontraremos de nuevo en el punto departida.En el caso del Reader hemos tenido la suerte deque Google siempre ha habilitado un método deexportación de nuestras fuentes RSS (los famososficheros OPML y recientemente a través de GoogleTakeout), pero hoy en día existen servicios web quenos permiten la importación de nuestros datos perono su exportación. Esto nos crea una dependencianada deseable, y por supuesto impide cualquiermigración de nuestros datos a otra plataforma.Urge por tanto encontrar una solución libre que nospermita disfrutar de nuestras fuentes RSS y almismo tiempo que no nos quite la libertad degestionar, importar y exportar nuestros datos comodeseemos. El hecho de que sea libre permitiráademás que si un día el desarrollador que lamantiene dejara de hacerlo cualquier otra personade la comunidad podrá continuar su trabajo.Tiny Tiny RSSEn nuestro caso la mejor alternativa que hemosencontrado se llama Tiny Tiny RSS, un servicio quedeberemos instalar en nuestro propio servidor y queno sólo cubre al 100% la funcionalidad de GoogleReader sino que la mejora en muchos aspectos yademás es software libre.Muchos de vosotros ya tendréis un servidor ­propioo virtual­ donde tenéis alojadas vuestras webs,vuestro owncloud, vuestra wiki, etc … por lo queinstalar Tiny Tiny RSS no tendrá mayor dificultad.Los que aún no tengáis un servidor no dudéis enanimaros ya que no hablamos de grandesmáquinas ni de costosas inversiones. Por menos de

10 € al mes podemos disfrutar de un servidor virtualde Digital Ocean [3] o de Amazon [4], o por muypoco dinero comprar uno de tantos micro­ordenadores que están saliendo al mercado (comola Raspberry Pi [5]) que perfectamente puedenalojar Tiny Tiny RSS.Para instalar Tiny Tiny RSS lo primero quedeberemos hacer es ir a su web [6] y dentro de lapestaña “Wiki” ir al final de la página y copiar elcódigo de descarga del archivo comprimido (a lahora de escribir este artículo estaba disponible paradescarga la versión 1.7.4 con fecha 15 de marzo).Los pasos que describiremos a continuación estánbasados en la guía de instalación que nosproporciona la propia web de Tiny Tiny RSS [7]Iremos a nuestro servidor y nos posicionaremosdentro de la carpeta pública de Apache(normalmente suele ser /var/www/ aunque se puedecambiar a cualquier otra). Descargaremos el ficherocon el código fuente, lo descomprimiremos yborraremos el archivo comprimido:wget https://github.com/gothfox/Tiny­Tiny­RSS/archive/1.7.4.tar.gztar ­xzvf 1.7.4.tar.gzrm 1.7.4.tar.gzA continuación tendremos que conectarnos anuestro servidor de base de datos (que podrá sermysql o pgsql) y crear una nueva base de datospara almacenar todas las tablas de Tiny Tiny RSS.Para ejecutar este paso y el siguiente podremoshacerlo usando comandos desde la línea decomandos o con utilidades gráficas del tipophpMyAdmin. Una vez hecho esto ejecutaremosdentro de esa nueva base de datos el scriptcorrespondiente (bienschema/ttrss_schema_mysql.sql o bienschema/trss_schema_pgsql.sql).A continuación entraremos dentro de nuestroservidor al directorio donde se nos ha instalado TinyTiny RSS, renombraremos el fichero config.php­dista config.php y lo editaremos para poner losparámetros correspondientes a nuestro servidor:

Page 39: tuxinfo57

39 www.tuxinfo.com.ar

cd Tiny­Tiny­RSS­1.7.4mv config.php­dist config.phpvi config.phpEn mi caso fue necesario modificar los siguientesparámetros: DB_TYPE para asignarlo a "mysql",DB_HOST para asignarlo a "localhost", DB_USERpara escribir mi usuario de base datos, DB_NAMEpara poner el nombre de la nueva base de datos,DB_PASS para escribir la contraseña de la base dedatos y SELF_URL_PATH para poner la direcciónweb que usaremos para acceder a nuestro serviciode Tiny Tiny RSS.Para evitar problemas de permisos vamos a asignarcomo propietario de toda la instalación al usuarioque usa Apache y a continuación abriremos lospermisos de cuatro directorios (si no lo hacemosnos lo solicitará Tiny Tiny RSS en la primeraejecución)chown www­data:www­data ­R ../Tiny­Tiny­RSS­1.7.4chmod ­R 777 cache/imageschmod ­R 777 cache/exportchmod ­R 777 feed­iconschmod ­R 777 lockCon esto ya tenemos Tiny Tiny RSS instalado y yapodremos acceder a él desde nuestro navegadorcon los datos usuales: admin / password (no teolvides cambiarlos la primera vez que accedas)

Si has llegado hasta aquí no creo que haga faltaque te indique cómo tienes que importar tus feeds ocómo crear nuevas fuentes. Arriba a la derecha de

la pantalla, bajo el menú de “Acciones” y la opción“Preferencias” tienes todo lo que necesitas paraconfigurar tu Tiny Tiny RSS (también encontrarásopciones para configurar diferentes plugins deTwitter, Google+, etc.Pero aún nos queda un paso, tal vez el másimportante. Hemos instalado Tiny Tiny RSS yhemos importado nuestros feeds, pero tenemos queconfigurar el servidor para que estas fuentes seactualicen de forma automática.Dependiendo del nivel de acceso que tengamos anuestro servidor podremos hacerlo configurando undemonio, programando una tarea cron o realizandouna configuración para que Tiny Tiny RSS seactualice sólo cuando accedamos a él a través denuestro navegador.Si tenemos acceso de root a nuestro servidor lomás cómodo es configurar un demonio. Para esotenemos que ejecutar el comando php ./update.php­daemon. Es muy importante tener en cuenta queTiny Tiny RSS nos indica que este proceso no hayque lanzarlo con el usuario root. Además para evitarque el comando se ejecute en segundo plano y queno se cierre cuando cerremos la ventana desde laque hemos lanzado el comando añadiremos elprefijo nohup y el sufijo &nohup php ./update.php ­daemon &Para más información sobre cómo configurar eldemonio o sobre formas alternativas para actualizarlos feeds puedes acceder a la información que nosproporciona Tiny Tiny RSS en su web [8]Ahora sí, ya tenemos todo instalado y bienconfigurado para leer y disfrutar de nuestros RSS.¿Y desde mi móvil y tablet?¡Por supuesto! También puedes acceder a tuservidor de RSS desde tu móvil o tablet Android. EnGoogle Play encontrarás no sólo una sino dos appspara hacer esto.

Page 40: tuxinfo57

40 www.tuxinfo.com.ar

Una de ellas (la creada por Andrew Dolgov) es laoficial del proyecto. Como veis hay una versióngratuita, que es 100% funcional durante unasemana. Pasado dicho tiempo tendremos quecomprar la versión de pago por 1,52 € (pago único).La otra alternativa es usar la aplicación creada porNils Braden que como vemos es gratuita. Ambasaplicaciones son igual de buenas y de rápidas(incluso visualmente son casi idénticas). Ennuestras manos quedará elegir si queremos pagarese pequeño dinero (que imagino servirá paracolaborar en el desarrollo de Tiny Tiny RSS) o usarla aplicación gratuita.

Ahora sí, ya podemos decir bien alto “Bye ByeGoogle Reader”. Gracias a Tiny Tiny RSS no sólotenemos una aplicación con más y mejoresfunciones que la de Google, sino que ademástenemos un cliente móvil más rápido y mejor

diseñado. Y por último, y precisamente por eso másimportante, tenemos una aplicación 100% libre, conacceso a su código fuente, lo que siempre será unagarantía de que nuestros datos están seguros y queel proyecto siempre podrá ser continuado si eldesarrollador actual decide pararlo.Jorge Cacho Hernándezhttps://about.me/jorge.cacho.h

PD: Al parecer también es posible instalar Tiny TinyRSS desde los repositorios SID de Debian [9], en micaso no lo he hecho así por tratarse de un servidorestable en producción, pero no dudes encomentarme si te ha funcionado este métododirecto.

Sirva este artículo como homenaje yagradecimiento a Aaron Swartz, co­creador delprotocolo RSS y activista de la liberación de lainformación. Tras liberar miles de sentenciasfederales de EEUU y hacer lo mismo con otrosmiles de artículos académicos del MIT se vioenvuelto en una serie procesos judiciales. En elmomento de su muerte se enfrentaba a más de 4millones de dólares en multas y a hasta 50 años decárcel. El 11 de enero de 2013, con 26 años deedad, Aaron Swartz decidió quitarse la vida. Tal ycomo escribió Tim Berners­Lee (creador de la web):“hemos perdido a uno de los nuestros” [10]Enlaces[1] http://googleblog.blogspot.com.es/2013/03/a­second­spring­of­cleaning.html[2] http://es.wikipedia.org/wiki/RSS[3] https://www.digitalocean.com/[4] http://aws.amazon.com/es/[5] http://www.raspberrypi.org/[6] http://tt­rss.org[7] http://tt­rss.org/redmine/projects/tt­rss/wiki/InstallationNotes[8] http://tt­rss.org/redmine/projects/tt­rss/wiki/UpdatingFeeds[9] http://packages.debian.org/sid/all/tt­rss/download[10] lists.w3.org/Archives/Public/www­tag/2013Jan/0017.html

Page 41: tuxinfo57

41 www.tuxinfo.com.ar

Hablar de códigos maliciosos (o malware) asociadoal robo de dinero, quizás ya no genera tantoasombro con tantos ataques informáticos queestamos viviendo. Sin embargo, hace diez añosatrás, sí lo era ¡Quién lo hubiera imaginado!Sin lugar a dudas el malware ha evolucionado a talpunto que en la actualidad existe una gamarealmente amplia de estos programas que en rigorse encuentran diseñados para generar algún tipode daño en nuestros equipos, pero,fundamentalmente… en nuestros bolsillos.Esta natural evolución siempre va acompañada conla tecnología y bajo esa perspectiva, los ataquesinformáticos se diversifican, permitiendo a losdelincuentes informáticos ampliar el abanico decobertura para sus campañas de ataques. Dondebajo este escenario, los dispositivos móviles del tipoSmartphone poseen un especial sabor de cara a lasactividades delictivas.¿De qué estamos hablando? Hablamos de que conel Smartphone en mano, básicamente podemoshacer cualquiera de las cosas que cotidianamentehacemos a través de la notebook o el equipo deescritorio. Incluso, transacciones bancarias.

Entonces es lógico pensar que los delincuentesinformáticos intenten explotar las debilidadeshumanas y tecnológicas. Humanas, recurriendo alas clásicas maniobras de Ingeniería Social; ytecnológicas a través de códigos maliciososdiseñados específicamente para las plataformas

que soportan estos dispositivos. Siendo sin lugar adudas Android lo más atacado debido a sucondición de “más popular” a nivel mundial.Según el Google Press Summit celebrado aprincipios del año pasado, para ese entonces lainyección en torno al uso de telefonía celular enAmérica Latina alcanzaba los 600.000.000 dedispositivos, de los cuales 200.000.000 eranSmartphone (aproximadamente un dispositivo ymedio por cada habitante). Seguramente en laactualidad la balanza ha cambiado y me atrevo adecir que esos números probablemente hayansufrido un efecto reverso en la región estimandoque existen más Smartphone que celularesgenéricos.Y sí, son muchos dispositivos. Pero la pregunta derigor en materia de seguridad es qué tan protegidosestán, ya que los ataques convencionales de PCstambién están a la orden del día en los Smartphone:ataques de phishing, propagación de códigosmaliciosos, campañas de scam, robo de datos, robode identidad, espionaje, sabotaje, entre muchosotros que también incluyen delitos más complejoscomo la captación de menores por parte depedófilos.Estimados amigos, hagan la prueba ustedesmismos y analicen la siguiente simple preguntasobre uno de los conceptos de prevención másantiguos, clásicos y repetitivos en torno a consejosde buenas prácticas de seguridad: ¿Cuántosusuarios de Smartphone bloquean el dispositivo concontraseña? ¿Vamos entrando en situación?Los códigos maliciosos para Android son unarealidad muy crítica. Para tomar un poco más deconciencia respecto a este punto en particular, sólodurante el año 2011 se han desarrollado máscódigos maliciosos para Android que durante elrango que va desde el año 2004 al 2010. Lo quesignificó un aumento en la tasa de propagación deun 600% durante el año en cuestión. Ascendiendoademás un 300% más sólo en el primer semestrede 2012. Claro que sigue en aumento.

M4. Mobile Malwarefor Mobile Money

POR JORGE MIERES

Page 42: tuxinfo57

42 www.tuxinfo.com.ar

El siguiente gráfico muestra el porcentaje demalware diseñado para las diferentes plataformasempleadas en Smartphone (fuente: Kaspersky Lab):

Como podemos observar, más del 90% del malwarediseñado para móviles está orientado a Android ¿Esuna casualidad? Claro que no. Pero… ¿cuáles sonlos códigos maliciosos con mayor relevancia enAmérica Latina?

El top tres está liderado por un código maliciosoque se propaga a través de juegos, con más el 50%de tasa de infección. Las aplicaciones de terceros yespecialmente los juegos constituyen un clásicovector de propagación que debe su mayor tasa deéxito a la falta de concientización por parte de losusuarios que, además, no leen los requisitos quesolicita determinado juego, por ejemplo, acceder asus conexiones telefónicas y contactos ¿para quéquerría esto un juego?, en realidad la preguntadebería ser ¿para qué quiere esta información unmalware? Para enviar mensajes de texto corto deforma clandestina y así acumular dinero en lacuenta de los atacantes. El nombre genérico deeste malware es Plangton.La siguiente imagen muestra la distribucióngeográfica de Plangton y su impacto en AméricaLatina:

El segundo lugar lo posee un malware conocidocomo Lotoor (“root all” si lo lee de derecha aizquierda). Lotoor no es más que un código exploitque se utiliza para eliminar las restricciones queposee por omisión la configuración del sistemaoperativo. Básicamente realiza un rooting medianteel cual el atacante logra tener acceso completo aldispositivo.Por último, el tercer lugar y con menos del 5%, seencuentra el llamado de forma genérica comoFakeInst. Un malware en completo crecimiento quecentra su maniobra de ataque en el envíoclandestino de mensajes de texto corto (SMS) y quehabitualmente llega a infectar los equipos simulandoser una aplicación de interés.

A description...Como mencioné líneas arriba, el malware diseñadopara el envío de mensajes SMS está tomandomucha relevancia en América Latina debido a queoperan a través de sistemas de afiliados connúmeros de todo el mundo. Pero esto, será materiade discusión de una futura entrega donde ademásexplicaremos cómo pueden ser utilizados de formamaliciosa los smarphone “rooteados” y cómotransforman tu equipo (cuando no está protegido)en un completo “zombi” reclutado por alguna botnet.

Jorge Mieres, Analista deMalware del Equipo Globalde Análisis e Investigación deKaspersky Lab.Microsoft MVPEnterprise Security y fundador deMalwareIntelligence ­ @jorgemieres

Page 43: tuxinfo57

43 www.tuxinfo.com.ar

Recuerdo aquella primera vez que vi XBMC, unsoftware maravilloso que convertía tu PC en unpoderoso centro multimedia, la verdad quedéencantado e incluso me animé a montarlo en mi casay convertirlo en nuestro reproductor de películas ymúsica favorito.Luego leí sobre otro interesante software que mellamó la atención al igual que en su momentoXBMC, así que voy a enfocar este breve artículo enuna de sus bondades, la de almacenar música ypoder reproducirla desde cualquier dispositivollámese tableta, smartphone, pero ojo que puedehacer muchas cosas más .. Y si te encanta la músicacomo a mí, entonces quizás esto es para ti ...MyPlexLo primero que haremos será dirigirnos a la páginaoficial del proyecto y en el menú “Plex on YourDesktop” descargamos el archivo de instalacióncorrespondiente a nuestro sistema operativo, en micasa bajo el .deb correspondiente al sistema Ubuntuhttp://www.plexapp.com/getplex/

Una vez descargado el archivo DEB sólo hacemosun doble click para su instalación, confirmamosinstalación escribiendo nuestra contraseña y listo,para más comodidad lo agregamos al dock denuestra distribución.

Una vez ejecutado el programa nos va a enviardirecto al navegador, el cual será nuestra fuente paraagregar más contenido multimedia, aquí está la parteinteresante, lo primero será entrar al menú “Mibiblioteca” y “Añadir una sección” ahora en laventana siguiente vamos a dar la ruta donde tenemosalojada nuestra música, pero recuerden que podemosagregar secciones de video y fotografía también…

Aquí en esta ventana, como pueden ver, se estáagregando la biblioteca musical que tengoalmacenada en disco duro, el tiempo de cargadependerá de cuántos archivos de audio

Myplex músicaen línea multiplataformaPOR SAMUEL MORALES CAMBRON

Page 44: tuxinfo57

44 www.tuxinfo.com.ar

seleccionemos ..

Una vez agregada toda nuestra biblioteca de audiochequen lo bien que lucen las carátulas de los discos,a un lado tenemos varias opciones para personalizarla vista de nuestro contenido y que podemosorganizar por género, artista, álbum, etc.

También tenemos una breve información de la bandaque se está reproduciendo, esto me recuerda algrandioso y hoy muerto Songbird.

Ya tenemos nuestro “ server “ de audio montado yahora procedemos a la descarga del cliente, en estecaso lo voy a hacer en una tableta, por supuesto,como lo mencioné antes, lo pueden hacer en unsmartphone.

Ya me bajé el cliente y una vez que introducimosnuestra cuenta, la misma que se creó previo a ladescarga del ejecutable veremos en unos momentoscómo aparece todo el contenido de audio y listo,podemos reproducir con una fluidez muy buena .

Me encanta como luce este programa en losdispositivos, ahora que si les alcanza para un grandisco duro que pueda conectarse a la red entoncestendrán todo una rockola para disfrutar, como les

Page 45: tuxinfo57

45 www.tuxinfo.com.ar

comenté, este programa se puede explotar y sacarletodo el jugo posible … Nos leemos en la próximaseñoresSISTEMAS ALTERNOSSamuel Morales Cambró[email protected]@smcambron

Fotos del Mobile World Congress 2013 Tomadas por Mauro Accurso@maccur

Page 46: tuxinfo57

46 www.tuxinfo.com.ar