+ All Categories
Home > Documents > Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

Date post: 25-Oct-2015
Category:
Upload: bigwell-arias
View: 52 times
Download: 1 times
Share this document with a friend
Popular Tags:
26
Seguridad Destrucción de Datos Suricata PGP/GPG Arduino Raspberry Pi Sensores Android Popcorn Nixory gPhoto OwnCloud NÚMERO 83 P.V.P 6,95 CANARIAS • P.V.P 7,05 DVD Live y de instalación. Más info. en página 3 WWW.LINUX - MAGAZINE.ES LINUX MAGAZINE NÚMERO 83 SEGURIDAD Un pequeño gran ordenador de bolsillo 8 413042 594505 00083 SENSORES ANDROID Haz que tus apps se comuniquen con el mundo exterior ARDUINO II Sigue nuestra serie de hardware libre Popcorn Crea sitios HTML5 de manera sencilla OwnCloud Descubre la nube de la comunidad KDE GRATIS Raspberry Pi PROTEGER, MONITORIZAR Y ELIMINAR Herramientas para la destrucción de datos Detección de intrusiones con Suricata Cifrado de correo con GPG
Transcript
Page 1: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

Se

gu

rida

dD

estru

cc

ión

de

Da

tos S

uric

ata

PG

P/G

PG

Ard

uin

o R

asp

be

rry Pi S

en

sore

s An

dro

id P

op

co

rn N

ixo

ry gP

ho

to O

wn

Clo

ud

NÚMERO 83 • P.V.P 6,95 €CANARIAS • P.V.P 7,05 €

DVD Live

y de

instalación.

Más info. en

página 3

W W W . L I N U X - M A G A Z I N E . E S

LIN

UX

MA

GA

ZIN

E

ME

RO

83

SEGURIDAD

Un pequeño gran ordenador de bolsillo

8413042594505

00083

SENSORES ANDROIDHaz que tus apps se comuniquen

con el mundo exterior

ARDUINO IISigue nuestra serie de

hardware libre

PopcornCrea sitios HTML5

de manera sencilla

OwnCloudDescubre la nube de

la comunidad KDE

GRATIS

Raspberry Pi

PROTEGER, MONITORIZAR Y ELIMINAR� Herramientas para la destrucción de datos

� Detección de intrusiones con Suricata

� Cifrado de correo con GPG

Page 2: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83
Page 3: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

DVD

KUBUNTU 12.04

¿DVD DEFECTUOSO?

Si crees que tu DVD está en mal estado, escríbenos a

[email protected] para diagnosticarlo o para que

te enviemos uno nuevo.

3Número 83W W W . L I N U X - M A G A Z I N E . E S

[1] Kubuntu: http:// www. kubuntu. org/

[2] Portal Kubuntu en español:

http:// www. kubuntu-es. org/

RECURSOS

Este DVD contiene una versión de

Kubuntu en su versión “Live” y de ins-

talación, por lo que puede ser arran-

cada y probada sin instalar nada en el

disco duro.

Para empezar a usar tu Linux, inserta el

DVD en el reproductor y rearranca el

ordenador. Si no aparece el menú del

DVD, tienes que ajustar la BIOS para

arrancar desde el disco. Para hacerlo,

normalmente has de pulsar una tecla

durante las primeras fases del arran-

que del ordenador (habitualmente F2 o

Supr), buscar el menú que permite

cambiar la secuencia de arranque de

dispositivos y colocar el lector de DVDs

en el primer lugar de la secuencia. Pos-

teriormente se guardan los cambios y

se sale de la herramienta de

configuración para que se reinicie el

arranque. Como cada BIOS es dife-

rente, recomendamos consultar la

documentación del fabricante para

realizar esta operación.

Arranque

Kubuntu 12.04 es una distro con KDE como escritorio predeterminado basado

en Ubuntu. A pesar de que Canonical se ha desentendido de ella, gracias a

una enorme e implicada comunidad, a inmensos repositorios de software y a

un cuidado diseño, la distro es una de las favoritas de los usuarios y desarrolladores

de KDE para implementar los últimos avances estables del escritorio.

La versión 12.04 es además una versión LTS, es decir, con soporte de larga dura-

ción. Esto significa que los creadores de Kubuntu se comprometen a renovar los

paquetes de la distro con parches de seguridad y rectificaciones de bugs durante cinco

años. �

Page 4: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83
Page 5: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

EDITORIAL

4 Número 83 W W W . L I N U X - M A G A Z I N E . E S

Luego está el otro extremo, el

del cínico (o crédulo-cínico,

esto es, el que cree a los cíni-

cos) [1] del Software Libre, quiero

decir. Está el/ la que piensa que la

comunidad del software libre está

llena de personas altruistas que

donan su tiempo y su código para

hacerle la vida mejor a sus semejan-

tes.

Algunos (y me avergüenza decir

que me incluyo) tratamos con condes-

cendencia este tipo de creencias y

señalamos que en realidad casi todas

las grandes y no-tan-grandes figuras

del mundillo están empleados y, nor-

malmente, reciben buenos salarios

por sus esfuerzos.

Pero, si te paras a pensarlo ¿qué

tipo de sociedad retorcida nos ha

podido hacer así? ¿Cómo podemos

denigrar y esforzarnos en denigrar

para los demás lo que en la mayoría

de los casos es un claro ejemplo de

generosidad humana? Es como si nos

avergonzara, como si fuese un signo

de debilidad mental, reconocer que se

da y que muchas veces no se espera

nada a cambio.

Vivimos en un entorno tan hostil a

este tipo de actos, que lo que real-

mente parece es que lo que rige son

normas dictadas por sociópatas. Por

supuesto que han existido comunida-

des, incluso países enteros que han

sucumbido al encanto de los genoci-

das asesinos, pero visto desde la pers-

pectiva de la historia, el mundo

entero suele coincidir en su aprecia-

ción de que la Alemania de Hitler, la

Unión Soviética de Stalin o la Cam-

boya de Pol Pot fueron una mala cosa.

Entonces ¿por qué nuestro cons-

ciente insiste en que racionalicemos

nuestros actos desinteresados cre-

ando complejas justificaciones de

recompensas, que a menudo resultan

imaginarias? Algunos insisten en que

es un reflejo de nuestro instinto de

supervivencia, que nos hace compor-

tarnos egoístamente, que nos dicta un

razonamiento con fin material que

garantice nuestro bienestar por

encima de los demás. Pero se equivo-

can, el instinto de supervivencia, el

Impulso de Eros de Freud, es todo lo

contrario, es el impulso de compartir

y diseminar, en principio nuestros

genes, pero, gracias a nuestra capaci-

dad de abstracción, también se subli-

mina en un deseo de propagar nues-

tras obras.

(Lo contrario, el recoger, encerrarse

y aislarse, es propio del Impulso de

Tánatos, el de la muerte fría.)

De hecho, los biólogos asocian el

altruismo a la genética, es un impulso

de grupo, de especie, una estrategia

evolutiva de los humanos que nos

permite pervivir, haciéndonos más

competitivos en el entorno. Eso es al

menos lo expuesto en El Gen Egoísta

de Richard Dawkins [2], aunque

admite que el título puede llevar a

engaño, ya que no es posible atribuir

rasgos humanos a los genes y que

éstos en realidad carecen de objetivo,

no siendo ni egoístas ni generosos,

sino máquinas de replicar y han

sobrevivido (y de paso contribuido a

que los seres vivos sobrevivan) por-

que son máquinas de replicar.

Encuentro especialmente convin-

cente esta explicación, ya que, si bien

es cierto que el reconocimiento por

una vida dedicada a la filantropía, la

satisfacción personal que se siente

cuando se realizan actos humanita-

rios, o incluso la mezquina superiori-

dad que parece implicar ayudar a un

semejante, podrían interpretarse

como estímulos para realizar buenas

obras – algo así como el premio

pavloviano de lo que puede ser una

tediosa tarea o privación en beneficio

de los demás sin una correspondencia

material – no explica el primer acto

altruista, el que realiza un ser

humano antes de saber que va a reci-

bir un abstracto placer, mientras que

la teoría de Dawkins sí.

Aunque desde luego que las buenas

prácticas sociales se pueden aprender,

va a ser que el altruista nace, más que

se hace.

Visto así, no hace falta que nos

inventemos incómodas excusas por

los actos generosos de los miembros

de la comunidad de Software Libre.

Ya no tenemos que recurrir a justifica-

ciones de recompensas materiales, y,

aunque sea cierto que a muchos se les

paga (y bastante bien) por crear soft-

ware para los demás, podemos sim-

plemente encoger los hombros y

decir: “La gente es generosa y más

vale que te lo creas” �

Paul C. Brown

Director

DISPUTANos sentimos orgullosos de nues -tros orígenes como pu blicación,que se remonta a los primerosdías de la revolución Linux.Nuestra revista hermana, lapublicación alemana LinuxMagazine, fundada en 1994, fuela primera revista dedicada aLinux en Europa. Desde aquellastempranas fechas hasta hoy,nuestra red y experiencia hancrecido y se han expandido a lapar que la comunidad Linux alo ancho y largo del mundo.Como lector de LinuxMagazine, te unes a unared de informacióndedicada a la distribucióndel conocimiento yexperiencia técnica. No noslimitamos a informar sobre elmovimiento Linux y de SoftwareLibre, sino que somos parteintegral de él.

[1] Diseccionando a los cínicos que

van a conferencias de Software

Libre: http:// www. linux-magazine.

es/ issue/ 79/ 004-004_EditorialLM79.

pdf

[2] El Gen Egoísta de Richard

Dawkins: http:// www. amazon. es/

El-gen-ego%C3%ADsta-Salvat-Cie

ncia/ dp/ 8434501783/

ref=sr_1_1?ie=UTF8&qid=1337114

392&sr=8-1

RECURSOS

Page 6: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83
Page 7: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

10 Destrucción Total

El borrado seguro de ficheros es un

aspecto importante a menudo descui-

dado de la infraestructura de la seguri-

dad. Vamos a mostrar algunas herra-

mientas populares para asegurarnos

de que se lleva a cabo realmente.

20 El Observador

Suricata, como un suricato vigilante,

es una herramienta de detección de

intrusiones libre que está patrocinada

en parte por el Departamento de Segu-

ridad en el Hogar de EE.UU. Utiliza

CUDA para utilizar la potencia de la

GPU, ingeniándoselo de este modo

para poder procesar los datos entran-

tes de las interfaces rápidas de red.

24 Sólo para tus Ojos

Puede que ya haya probado el cifrado

de clave pública con PGP/ GPG en

documentos o correo electrónico, pero

¿sabe lo que pasa tras el escenario y el

nivel de seguridad que se consigue

realmente? Analizamos en profundi-

dad el cifrado con GnuPG.

29 Entrega Silenciosa

OfflineIMAP sincroniza cuentas IMAP

en una máquina local, proporcio-

nando una copia de seguridad com-

pleta y un montón de funcionalidades

offline.

32 Mundo Real

Los sensores de los dispositivos reco-

pilan información valiosa del mundo

real. Aquí mostramos cómo crear apli-

caciones para Android que interac-

túen con todos los sensores disponi-

bles.

Schlagwort sollte hier stehenCOVER STORY

38 Tentempié Web

Ya sea dulce o salado, necesitas un

tentempié para disfrutar de una buena

sesión de cine. La Mozilla Foundation

ha presentado recientemente un juego

de herramientas para medios llamado

Popcorn como sabrosa guarnición

para pelis en web. Ingredientes: Un

poco de vídeo, HTML5, una pizca de

JavaScript, sitios web externos,

mapas, fotos, unas gotas de feeds de

noticias y tweets

43 Refresco

Una instalación de VirtualBox crea

instantáneas de máquinas virtuales en

poco tiempo desde la línea de coman-

dos. También ayuda a proteger nues-

tra privacidad mientras navegamos y

enviamos módulos de Perl a través de

una prueba de humo.

48 Hace 10 Años

Para celebrar los 10 años de esta

columna, Charly configura un detec-

tor sensible que mide la radiación cós-

mica de fondo de Internet.

49 Visualiza tu Red

La abundancia de herramientas de

monitorización de red para SNMP

facilita el trabajo del administrador de

sistemas, recolectando y mostrando

una superabundancia de datos en

constante cambio.

DESARROLLO

DESARROLLO

PRÁCTICO

ADMINISTRACIÓN

PORTADA

LINUX MAGAZINE

03 DVD Linux Magazine

04 Editorial

08 Noticias

81 Eventos

81 Información de Contacto

82 Próximo Número

CONTENIDOS • Linux Magazine nº 83

6 Número 83 W W W . L I N U X - M A G A Z I N E . E S

Page 8: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

53 Electrónica Diferente

Arduino es una manera sencilla y

divertida de iniciarse en el mundo de

la electrónica y una oportunidad de

llevar tus ideas al mundo real.

57 Deliciosa Baya

El Raspberry Pi, el micro-ordenador

de moda en la comunidad de software

libre, abre la puerta a una nueva era

de la informática de entretenimiento,

los sistemas embebidos e incluso de la

alta computación de bajo coste.

59 Toma Nota

Las pegatinas amarillas son cosa del

pasado. Tasque nos ayuda a estar al

día de nuestras tareas.

62 Espiando al Espía

Si las tiendas online están adivinando

tus preferencias y adaptando sus ofer-

tas a tu perfil, ha llegado la hora de

liberar nuestro ordenador de los reco-

lectores de datos. La herramienta anti-

spyware Nixory puede ayudarnos.

66 Nube Propia

Montamos nuestro servidor de nube

personal con OwnCloud.

70 Veo Dooble

El navegador Dooble, basado en el

motor de renderizado WebKit y en las

librerías Qt, cifra el historial de nave-

gación del usuario y ofrece algunas

funcionalidades especiales.

72 ¡Acción!

gPhoto nos permite transferir imáge-

nes, resolver problemas y mucho más

– todo desde la línea de comandos.

76 Konsultorio

Klaus Knopper, el creador de Knoppix,

vuelve otro mes más para contestar a

las preguntas de los usuarios. Este

mes: Problemas con la torre, Dilema

UEFI, Ventanas que Desaparecen,

Confusión con GNOME y Manteni-

miento de Linux.

79 Linux Legal

José María Lancho, abogado y presi-

dente de HispaLinux, resuelve las

dudas legales de los lectores. Este

mes: ¿Se puede obligar a Internet a

olvidar?

80 Linuxcon Norte América

Maddog se va de congreso y descubre

cosas sobre la historia de Linux.

7

HARDWARE

LINUX USER

LINUX USER

7Número 83W W W . L I N U X - M A G A Z I N E . E S

COMUNIDAD

Page 9: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83
Page 10: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

PORTADA • GPG

24 Número 83 W W W . L I N U X - M A G A Z I N E . E S

texto cifrado, y luego un proceso de des-

cifrado lo convierte de nuevo en texto

plano. Sólo alguien que conoce el pro-

ceso de descifrado puede descifrar el

texto, de modo que si alguien logra

interceptarlo, no pueda hacer mucho

con él.

Para cifrar un texto se utiliza un algo-

ritmo (un procedimiento matemático de

algún tipo que indica qué operaciones

se hacen sobre el texto) y una clave. Uti-

lizando una clave diferente con el

mismo algoritmo – o la misma clave con

un algoritmo diferente – en el mismo

fragmento de texto, se generará un texto

cifrado diferente. Un cifrado realmente

básico muy conocido es el cifrado de

César, en el que se desplaza cada letra

del mensaje 3 posiciones, de manera

que A se convierte en D, B se convierte

en E, y así sucesivamente. Como algo-

ritmo, esto se traduce en “desplazar

cada letra X posiciones” con la clave

“3”. La clave “4” significaría que despla-

zaríamos cada letra 4 posiciones.

Pretty Good Privacy (PGP) propor-

ciona firmado criptográfico (para

confirmar la identidad) y

cifrado/ descifrado (para garantizar la

confidencialidad) de documentos,

siguiendo el estándar OpenPGP, que uti-

liza una combinación de cifrado de

clave pública y convencional para pro-

porcionar tanto seguridad como veloci-

dad. PGP en sí, en términos de los pro-

ductos disponibles de la empresa PGP

Corporation, no es software libre, pero

el protocolo estándar OpenPGP es no

propietario. La implementación princi-

pal en software libre de OpenPGP es

GnuPGP [1]. En la práctica, los términos

PGP y GPG se usan a menudo indistinta-

mente. En este artículo vamos a utilizar

GPG.

¿Por qué Criptografía deClave Pública?La idea básica de toda criptografía es

que un proceso de cifrado convierte el

texto original desde texto plano legible a

Este enfoque, obvia-

mente, es muy fácilmente

rompible y no funcionaría

como método de cifrado

moderno. Sin

embargo, sirve para

ilustrar el pro-

blema clave de la

criptografía:

para descifrar

el mensaje, el

destinatario

necesita tanto

la clave como

el algoritmo.

Pero, ¿cómo

hacer llegar esa

información de

forma segura hasta

ellos? No se puede

cifrar, ya que no tene-

mos ninguna manera de

descifrarlo aún (imagina el

envío de una clave dentro de una

caja cerrada con llave). Por otro lado, el

Protege tus documentos y correo con GPG

Sólo Para Sus OjosPuede que ya haya probado el cifrado de clave pública con PGP/ GPG en

documentos o correo electrónico, pero ¿sabe lo que pasa tras el esce-

nario y el nivel de seguridad que se consigue realmente? Analizamos en

profundidad el cifrado con GnuPG. POR JULIET KEMP

El algoritmo de clave pública más

comúnmente utilizado es el algoritmo

RSA, inventado por Rivest, Shamir y

Adleman en 1977. (De hecho, una ver-

sión de este algoritmo se había desarro-

llado en el GCHQ en el Reino Unido en

1973, pero se mantuvo en secreto por el

gobierno del Reino Unido hasta 1997).

En detalle, RSA es bastante compli-

cado matemáticamente, pero la pre-

misa básica es la siguiente: se eligen

dos números primos muy grandes (de

más de 100 dígitos), p y q. A continua-

ción, se multiplican p y q para dar un

número aún mayor, N. Y, a continua-

ción, se utiliza N como la clave pública

(cómo funciona esto se discute en otro

apartado).

La invulnerabilidad de este proceso se

basa en el hecho de que factorizar núme-

ros grandes es muy difícil: no existe nin-

gún algoritmo conocido que mejore de

forma significativa en el tiempo necesa-

rio para hacerlo por fuerza bruta (es

decir, tratando todos los factores posi-

bles para ver si funciona). Cuanto mayor

sea el número, más computacional-

mente intensivo es el problema.

Hasta el momento, el número más

grande factorizado por un algoritmo de

tipo fuerza bruta era de 768 bits de

largo, lo que llevó 4 años a un buen

número de científicos. Se considera

posible que claves de 1024 bits pueden

romperse en un futuro cercano. En otra

sección de este artículo se verá una dis-

cusión más detallada de los tamaños de

clave. Pero, por ahora, romper una clave

de 1024 bits no es computacionalmente

factible, y para claves aún mayores se

espera que permanezcan seguras

durante mucho más tiempo.

En términos de la teoría en lugar de la

practicidad en cuanto a romper el RSA,

existen aún dos cosas que no se cono-

cen: si existe un método mejor para fac-

torizar números enteros grandes (no se

ha encontrado, pero nadie ha demos-

trado que no exista), y si la dificultad de

romper el cifrado RSA es en realidad la

misma que factorizar un número muy

grande. Este es el denominado “pro-

blema del RSA,” y todavía está bajo

investigación.

RSA y Viabilidad Computacional

Page 11: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

• Usa la clave pública del destinatario

para cifrar la “clave de sesión” (no

el mensaje en sí mismo).

El emisor envía el paquete de cifrado

GPG, que consiste en el mensaje

(cifrado con la clave de sesión) y la

clave de sesión (cifrada con la clave

pública del destinatario), hasta el desti-

natario.

En el otro extremo, el proceso se

invierte, y GPG hace esto:

• Utiliza la clave privada del destina-

tario para descifrar la clave de

sesión.

• Utiliza la clave de sesión para desci-

frar el mensaje.

• Descomprime el mensaje.

El destinatario puede ahora leer el texto

plano. Nótese que a pesar de que estoy

hablando de esto en términos de dos

personas que se envían un mensaje, se

puede aplicar el mismo proceso para

cualquier fragmento de texto plano, y el

destinatario y el remitente podrían ser la

misma persona.

La operación detallada requiere un

poco de aritmética de módulo bastante

pesada, que está fuera del alcance de

este artículo. Si desea profundizar en el

detalle matemá-

tico, existe disponi-

ble en línea un

ejemplo con núme-

ros mucho más

pequeños que los

que se utilizan en

la realidad [2].

Algoritmosde ClavePúblicaGPG soporta toda

una gama de dife-

rentes algoritmos.

Para saber los que

soporta nuestra

versión de GPG,

utilizamos el

comando gpg - ver-

sion. El resultado

de mi propia ver-

sión local se mues-

tra en el Listado 1.

El algoritmo

pubkey se utiliza

para generar el par

de claves pública/

privada, que

vamos a utilizar

envío de la información sin cifrar lo

hace vulnerable frente a alguien que

pudiera interceptarlo y por lo tanto tener

acceso a nuestros mensajes cifrados.

La solución es la criptografía de

clave pública, que utiliza una

clave (pública) para cifrar un

mensaje, y otra clave (pri-

vada) para descifrarlo.

Deducir la clave privada a

partir de la clave pública

es computacionalmente

inviable (véase el cuadro

“RSA y Viabilidad Compu-

tacional”), de manera que

podemos difundir nuestra

clave pública todo lo que

queramos sin riesgo de

que alguien sea capaz de

leer los mensajes cifra-

dos que nos dirijan.

En ningún caso

compartiremos

nuestra clave

privada con

nadie. Siempre

que la man-

tengamos

segura, esta-

remos a salvo.

GPG: DosMétodos

para losMejores

ResultadosEl único problema con

la criptografía de clave

pública es que es lenta. El

cifrado de clave simétrica (donde

la misma clave se utiliza para el cifrado

y descifrado) es mucho más rápido, pero

tiene el problema de la distribución de la

clave descrito anteriormente.

GPG soluciona este problema

mediante el uso no de una, sino de dos

claves. Cuando alguien que quiere cifrar

un mensaje llama a GPG, hace lo

siguiente:

• Comprime el mensaje, haciendo

más difícil atacar a la criptografía

mediante la reducción de los patro-

nes observables en texto plano.

• Crea una clave simétrica de un solo

uso de sesión: un número aleatorio

generado a partir de movimientos

del ratón y pulsaciones de teclado.

• Cifra el mensaje con la clave de

sesión.

una y otra vez. El algoritmo de cifrado

se utiliza para generar la clave simétrica

de un solo uso para cada mensaje. El

hash comprueba la autenticidad del

mensaje, y la compresión hace lo que se

espera.

Si bien sólo se puede elegir el algo-

ritmo pubkey una vez (por clave),

nótese que una vez que la hemos gene-

rado, estamos casados con ese tipo de

clave, siendo posible utilizar cualquier

algoritmo de cifrado en cualquier

momento con una determinada clave. A

la clave en sí misma no le importa qué

tipo de algoritmo se utiliza para cifrar el

cuerpo principal del mensaje. De hecho,

cuando ciframos un mensaje para enviar

a alguien, parte de su clave pública es

una lista de algoritmos que puede mane-

jar. GPG tomará el algoritmo preferido

del destinatario que pueda manejar para

el cifrado.

Para comprobar cuáles son nuestras

preferencias actuales, tecleamos gpg

-edit-key id-usuario, luego showpref en

el prompt Comand> (véase la Figura 1).

Para cambiar las preferencias, utiliza-

mos el comando setpref, tal y como se

describe en este tutorial [3].

GPG • PORTADA

25Número 83W W W . L I N U X - M A G A Z I N E . E S

Figura 1: Mis preferencias en una instalación actual de GPG en

Debian.

01 Supported algorithms:

02 Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA

03 Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256,

TWOFISH

04 Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512,

SHA224

05 Compression: Uncompressed, ZIP, ZLIB, BZIP2

Listado 1: Algoritmos Disponibles

ligh

twis

e - 1

23R

F.co

m

Page 12: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

razonable, con SHA-2 (que incluye SHA-

256 y SHA-512) como mejores alternati-

vas de seguridad si estamos especial-

mente preocupados por las vulnerabili-

dades.

Cuando hablamos de cifrado y de cla-

ves de seguridad, deberíamos tener en

mente dos medidas relevantes: la longi-

tud de clave, que es el tamaño medido

en bits de la clave en sí, y la seguridad

de cifrado, que es una medida del ata-

que más rápido conocido sobre el algo-

ritmo, que también se mide en bits.

La seguridad criptográfica no puede

exceder a la longitud de la clave (porque

al probar cada clave disponible de esa

longitud probablemente llegaríamos a

encontrar la que estamos usando), pero

es a menudo un poco más corta. Los

algoritmos de clave simétrica suelen

tener una seguridad criptográfica más o

menos similar a la de su longitud. Los

asimétricos no, por lo que necesita una

clave de más longitud para obtener la

misma seguridad.

Algoritmos de ClavePúblicaLas opciones para algoritmos de clave

pública suelen ser RSA, RSA-E, RSA-S,

ELG-E y DSA.

RSA es probablemente el algoritmo

más utilizado. Es más rápido al verificar

que DSA, pero más lento al firmar, y su

principal ventaja es que tiene una longi-

tud de clave de hasta 4096 bits. RSA-768

fue factorizado en el año 2010, y en 2007

el Instituto Nacional de Estándares y

Tecnología de

EE.UU. ya había

recomendado la

eliminación de cla-

ves de 1024 bits para finales de 2010. Las

claves de 2048 bits deben proporcionar

seguridad durante décadas, y RSA de

2048 bits es la configuración por defecto

en GPG. RSA-S es sólo para firmar, y

RSA-E es de sólo cifrado. Aunque esta

distinción es relevante para los detalles

del protocolo, no es relevante a nivel de

usuario para la mayoría de la gente.

ELG-E se basa en el protocolo de inter-

cambio de claves Diffie-Hellman, inven-

tado en 1976. También es el precursor

de DSA. Está disponible en diferentes

longitudes de clave, pero 2048 es el

valor por defecto y debería ser sufi-

ciente. Antes de RSA, DSA + ELG-E era

la opción de clave estándar (DSA es sólo

para firma, y ELG-E es para el cifrado).

Como DSA es sólo para firmar, no se

encargará del cifrado (es necesario sin-

cronizarlo con ELG-E para el cifrado).

También está limitado a una longitud de

la clave de 1024-bit, la cual tiene una

seguridad de unos 80 bits, así que, para

la mayoría de la gente, lo mejor es utili-

zar RSA con una clave más larga. DSA2

soportará claves más largas, sin

embargo, RSA ha sido ampliamente

soportado por más tiempo que DSA2,

por lo que es una mejor opción. Por esta

razón, RSA se convirtió en la opción por

defecto GnuPGP hace un par de años, y

para aumentar la longitud de la clave a

un valor predeterminado de 2048 bits.

Algoritmos de CifradoEl cifrado es la clave simétrica utilizada

para cifrar el mensaje cuya clave será

Antes de mirar la pubkey y los algorit-

mos de cifrado, que son un poco más

complicados, vemos ahora un breve

resumen del hash y los algoritmos de

compresión.

La compresión se utiliza por un lado

en parte para reducir el tamaño del

archivo y el tiempo necesario para

cifrarlo, y por otra parte debido a que

reduce los patrones visibles en el texto

plano. Los algoritmos estándar disponi-

bles en la mayoría de sistemas Linux

son zlib, bzip2 o zip. Las diferencias

entre éstos no son particularmente

importantes para la seguridad. Zlib es

más compatible con versiones anteriores

de PGP. Bzip2 es bastante intensivo en

cuanto a memoria, pero tiene un mayor

nivel de compresión y por lo tanto suele

producir archivos más pequeños.

Los hashes criptográficos se utilizan

para garantizar la autenticidad de los

datos. Ya tendrá una cierta idea de qué

es una especie de “firma” de un archivo

cuando se descarga software. Una fun-

ción hash genera una “huella digital” de

los datos de un archivo. Esta huella digi-

tal es única, siendo imposible regenerar

el contenido del archivo a partir de la

huella digital únicamente. SHA1 es el

valor predeterminado habitual de

GnuPG, pero deberíamos comprobar la

configuración del sistema para confir-

mar la configuración local por defecto.

SHA1 tiene algunas vulnerabilidades

conocidas (aunque aún son sólo teóricas

y que requieren una gran cantidad de

potencia de procesamiento). Está en

curso un concurso para producir el algo-

ritmo SHA-3, se espera elegir al ganador

durante 2012. Por el momento, en la

práctica, SHA1 sigue siendo una opción

PORTADA • GPG

26 Número 83 W W W . L I N U X - M A G A Z I N E . E S

01 $ gpg --delete-secret-key 01234567

02 $ gpg --import pubkeys subkey1 subkey2

Listado 3: Eliminar y Reimportar la ClaveMaestra

01 $ gpg --list-secret-keys

02 /home/me/.gnupg/secring.gpg

03 -------------------------------

04 sec 1024D/01234567 2000-01-01

05 uid My Name <[email protected]>

06 ssb 1024g/11223344 2011-01-01

07 ssb 2048R/98989898 2012-01-01

08

09 $ gpg --export-secret-subkey 11223344 > subkey1

10 $ gpg --export-secret-subkey 98989898 > subkey2

Listado 2: Exportar Nuestras Subclaves

Figura 2: Generación y cifrado de subclave.

Page 13: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

enviado a través de la clave asimétrica

(pública). Las opciones estándar se divi-

den en cuatro grupos: 3DES (Triple

DES), CAST5, Blow/ Twofish y las diver-

sas opciones de AES.

DES solía ser el estándar hace muchos

años, pero tiene sólo 56 bits, por lo que

no es del todo seguro hoy día. Triple

DES (DES3) es una forma sencilla de

aumentar la longitud de la clave

mediante la aplicación de DES tres veces

(con tres claves independientes). Esto

da una longitud de clave de 3 * 56 =

168, pero debido a un posible ataque

conocido, la seguridad es en la práctica

de sólo 112 bits. Si queremos más segu-

ridad que esa, tendremos que usar un

algoritmo diferente. Tripe DES no tiene

fallos de seguridad conocidos, pero es

computacionalmente lento. Sigue siendo

el algoritmo por defecto en el estándar

OpenPGP, pero ya no en GPG.

CAST5 (también conocido como

CAST-128) es un algoritmo simétrico

con un tamaño de clave de entre 40 y

128 bits, y en caso de usarlo, debemos

optar por 128 bits. En la mayoría de las

instalaciones de Linux, es el algoritmo

utilizado por defecto en GPG. En la

actualidad, no hay forma conocida de

romperlo por debajo de fuerza bruta,

por lo que su seguridad es también de

128 bits.

La longitud de clave de Blowfish está

entre 32 bits y 448 bits, por lo que tiene

una opción razonable (con 32 bits es

básicamente bastante inútil). Por des-

gracia, necesita bastante memoria.

Blowfish es similar en estructura a

CAST5. Twofish es un algoritmo similar,

con un tamaño de bloque más grande y

longitud de clave de hasta 256 bits. Tam-

poco se ha roto criptográficamente, pero

Bruce Schneier recomienda el uso de

Twofish sobre Blowfish.

AES significa Advanced Encryption

Standard y es actualmente la técnica ele-

gida en EE.UU. Para reemplazar a DES

(anteriormente el estándar más utili-

zado). AES utiliza una clave de 128 bits,

AES192 utiliza una clave de 198-bits y

AES256 utiliza una clave de 256 bits.

Cada uno de éstos también utiliza un

algoritmo ligeramente más complicado

que sus parientes menores. Cuál de ellos

elegir es un poco complicado, y los crip-

tógrafos no están de acuerdo. Hay ata-

ques contra AES-256 y AES 192 que no

existen para AES-128, pero todavía se

considera “seguro” por el coste compu-

tacional de estos ataques (es decir, no es

factible en la práctica romperlos) .

AES-128 es un poco más rápido que

AES-256, lo que puede ser una opción

más práctica. AES-256 probablemente

no es en absoluto más débil que AES-

128. Las claves de 128 bits es probable

que sean seguras hasta algún punto den-

tro de entre 10 y 50 años, dependiendo

de a quién preguntemos. AES es ahora el

estándar del gobierno de EE.UU. (128-

bit para información clasificada como

secreta, 192 o 256-bit para TOP

SECRET).

También podemos encontrar IDEA,

que no está incluido en la distribución

oficial de GPG debido a una anterior res-

tricción de patentes. Es otra clave de 128

bits. Otros cifrados también están dispo-

nibles (por ejemplo, los sistemas de

cifrado CAMELLIA utilizados como el

estándar de cifrado japonés) si compila-

mos GPG desde las fuentes.

Tomando el cifrado de clave pública

en conjunto, para un buen equilibrio

entre seguridad y velocidad, AES (128 ó

256) o CAST5 con RSA 2048 es nuestra

mejor apuesta (AES + RSA se reco-

mienda por NASA). Ciertamente, si que-

remos seguridad a largo plazo, no debe-

ríamos ir con una longitud de clave asi-

métrica de menos

de 2048 bits, o una

longitud de clave

simétrica de menos

de 128 bits. Para

más seguridad en

el mucho más

largo plazo, pero

con un costo lige-

ramente mayor en

rendimiento, debe-

mos elegir una lon-

gitud de clave RSA

(por ejemplo, 4096

bits).

ClavesMaestras ySubclavesNo vamos a cubrir

los conceptos bási-

cos acerca de crea-

ción de claves GPG

aquí, ya que está

ampliamente

cubierto en

muchos otros luga-

res, pero si estamos intentando maximi-

zar nuestra seguridad, es posible que

deseemos considerar la creación de una

llave maestra con subclaves.

Una configuración es tener una clave

de firmado maestra y una subclave de

cifrado. La clave de firma se utiliza para

firmar los archivos (para verificar nues-

tra identidad) y también para ayudar a

construir nuestra red de confianza

(mediante la recogida de firmas de las

personas de las que hemos confirmado

su identidad). La subclave de cifrado se

utiliza para descifrar documentos que

nos envíen. Es posible que deseemos

administrarlas de forma independiente.

Por ejemplo, podríamos querer una

clave de firmado maestra, que no cadu-

que nunca, y una subclave de cifrado

que expire en algún momento (por

ejemplo, si alguna vez creemos que ha

sido comprometida).

Para cambiar la subclave de cifrado,

sólo tenemos que añadir una nueva sub-

clave. Tecleamos gpg edit-key miuid para

editar nuestra clave, a continuación,

escribimos addkey para agregar una

subclave a la misma, y elegimos el algo-

ritmo preferido, tamaño de clave y las

opciones de caducidad (véase la Figura

2). Una vez que se ha generado la clave,

tendremos que teclear save para guar-

GPG • PORTADA

27Número 83W W W . L I N U X - M A G A Z I N E . E S

Correo:• cr-gpg es una extensión de Chrome que proporciona la fun-

cionalidad GPG en Gmail y en aplicaciones para dominios.Tenga en cuenta que todavía está en versión alfa [4].

• Mutt, KMail, Clawmail y Slypheed soportan todos GPG.• Hay plugins disponibles para Squirrelmail y Pine.• Enigmail es una extensión de seguridad de Mozilla Thunder-

bird y Seamonkey para hacerlos trabajar con GPG.Navegadores:• Por desgracia, FireGPG ha sido descontinuado, por lo que

una extensión bien soportada para PGP ya no está disponiblepara Firefox.

• Enigform [5] es una extensión para Firefox que permite alnavegador firmar digitalmente las solicitudes HTTP. Por des-gracia, no se ha actualizado desde 2007, y el autor parecehaber desaparecido. Enigmail (que está en desarrollo activo)se basa en ella.

• Un plugin para WordPress está disponible para la autentica-ción Enigform [6].

• La extensión de cr-gpg para Chrome permite una cierta inte-gración con GPG.

Plugins y soporte para Jabber:• Gabber (un cliente Jabber para Gnome) es compatible con

GPG, al igual que Gajim y Miranda ICQ.• El cliente multiplataforma Jabber wija en Java tiene incorpo-

rada administración de claves GUI que permite cifrar chat ychat multi-usuario. También se ocupa de cifrado de mensajesy su firma.

• PSI tiene tanto TLS como GnuPG, así que es fuerte en gene-ral en temas de seguridad.

Implementar GPG con Otras Aplicaciones

Page 14: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

PORTADA • GPG

28 Número 83 W W W . L I N U X - M A G A Z I N E . E S

per nuestra contraseña es probablemente

más fácil que los algoritmos de clave.

Una vez que hemos creado nuestras

nuevas subclaves, copiamos ~/.gnupg a

nuestro lugar seguro. Luego, en el

equipo principal, tenemos que eliminar

la clave maestra privada, lo cual es algo

ligeramente más complicado. Para empe-

zar, exportamos todas nuestras claves

secretas, como en el Listado 2.

Exportamos cada subclave (que quere-

mos mantener en el equipo principal),

mediante su ID, en un archivo separado,

como se muestra en el listado. A conti-

nuación, exportamos la clave pública,

con gpg -export 01234567 > pubkeys,

donde 01234567 es la ID de la clave de

nuestra clave maestra.

Seguidamente, retiramos la clave

maestra (una vez más debemos asegu-

rarnos de que tenemos una copia de

seguridad en lugar seguro) e importamos

nuestras claves secretas de nuevo, como

se ve en el Listado 3.

Tecleamos gpg -K, y la línea sec debería

mostrar sec# en su lugar, lo que significa

que la clave secreta no está realmente

allí.

Cuando queramos utilizar la clave

maestra de nuevo, sólo debemos montar

la memoria USB (o acceder de otra

manera al lugar en el que la hemos guar-

dado) y usar gpg --home=/ donde/

reside/mi/clave -K.

Para subir sus nuevas claves a un ser-

vidor público, utilizamos:

gpg --send-key --keyserverU

mi.servidordeclaves.preferidoU

MASTERKEYID

Por último, una

pista más puede

sernos útil a la

hora de utilizar

subclaves. El pro-

ceso anterior

genera una sub-

darla, no vale sólo con salir. Para hacer

que expire una subclave, la selecciona-

mos con key n (donde n es su índice en

la lista), y a continuación tecleamos

expire para cambiar su fecha de caduci-

dad. Si no seleccionamos una subclave,

la caducidad de la clave principal se

cambiará.

Para utilizar la nueva clave en lugar de

la anterior, tendremos que publicar la

clave pública actualizada. Esto es un

poco incómodo para las personas que

deseen comunicarse con nosotros, por-

que tendrán que actualizar la clave

pública almacenada para nosotros (des-

pués de que la clave de cifrado haya

caducado, no serán capaces de usarla

para cifrar), pero el proceso es bastante

sencillo. Debido a que la nueva clave se

firma con nuestra clave maestra exis-

tente, no son necesarias firmas adiciona-

les. Todos los involucrados ya confían en

la llave maestra. ¡No debemos deshacer-

nos de una clave expirada! Todavía la

necesitaremos para descifrar los mensa-

jes y documentos antiguos.

Para aumentar nuestra seguridad de

forma adicional, podemos generar una

subclave para la firma, así como para el

cifrado. La gran ventaja de esto es que

ahora podemos almacenar las subclaves

en el equipo principal y utilizarlas para

la firma y cifrado del día a día, y pode-

mos mantener la clave maestra en otro

lugar seguro. Debemos asegurarnos de

que es realmente seguro, y de que tiene

una copia de seguridad, y que la copia

de seguridad esté también segura. No

obstante, necesitamos la clave maestra

para firmar la clave de otra persona, para

crear nuevas subclaves y para revocar

subclaves si fuese necesario. Ahora bien,

si nuestro equipo principal es robado o

hackeado, la clave principal estará

segura. Tenga en cuenta que incluso si

alguien nos roba la clave maestra, toda-

vía tendrían que romper nuestra contra-

seña para utilizarla. Sin embargo, rom-

clave y la firma con la clave maestra, lo

que demuestra que pertenece a la clave

maestra. Sin embargo, la subclave no

firma la llave maestra para demostrar

que es propiedad de la clave pública.

En teoría, un atacante podría lograr

una subclave firma y adjuntarla a su

propia clave, lo que significa que una

firma pueda ser verificada tanto por su

propia llave maestra como por la clave

maestra del atacante. Un atacante no

puede emitir firmas desde esa clave,

sólo reclamar una ya existente. Para

detectar el problema, pídale al atacante

que emita una nueva firma sobre datos

nuevos: el atacante no puede hacerlo,

lo que demuestra que no es la persona

real.

Para evitar que se produzca este pro-

blema, en primer lugar, tecleamos

cross-certify al editar la clave con

gpg --edit-key. Tenga en cuenta que

necesitaremos tener acceso a la clave

maestra para hacer esto. La clave ahora

es un certificado cruzado y todo está

bien. Las nuevas subclaves deberían ser

certificados cruzados de forma automá-

tica, por lo que sólo tenemos que hacer

esto con subclaves antiguas.

Para mantener nuestros documentos y

correo seguro, GPG es una apuesta

segura. Pero, GPG muestra su mayor uti-

lidad cuando se trabaja con otras aplica-

ciones. Los clientes de correo son los

más cubiertos, pero también se pueden

conseguir plugins GOG para navegado-

res y para los clientes y servidores Jab-

ber. Véase la sección “Implementar GPG

con Otras Aplicaciones”. �

Figura 3: Configuración avanzada disponible para Enigmail en Thun-

derbird/ Icedove.

[1] GnuGPG: http:// www. gnupg. org/[2] Cifrado RSA:

http:// mathcircle. berkeley. edu/ BMC3/ rsa/ node4. html[3] Preferencias GnuPG:

http:// ulf. zeitform. de/ en/ documents/ gnupg. html[4] Extensión Chrome para GPG en Gmail: http:// blog. thinkst.

com/ 2011/ 09/ chrome-extension-for-gpg-in-gmail. html[5] Enigform: http:// freecode. com/ projects/ enigform[6] Plugin WordPress para autenticación Enigform: http:// wiki.

buanzo. org/ index. php?n=Main. Wp-enigform-authentication

RECURSOS

Page 15: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

Adonde vayas...

... Linux Magazineva contigo.

http://www.linux-magazine.es/digital

Lee Linux Magazine desde cualquier sitio con nuestra subscripción digital.Accede a todos los números en PDF entrando en nuestro sitio.Encuentra lo que buscas con un sencillo formulario de búsqueda.Mantén tu propia biblioteca de artículos y léelos desde cualquier dispositivo.

Page 16: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

Más del 30% de descuento respecto al precio de portada: Consigue 12 números por 54’90 Euros y todos los DVDs ¡Gratis!

A diferencia de otras publicaciones, Linux Magazine no llenará tu buzón de recordatorios para que renueves tu subscripción. Ésta se renovaráautomáticamente cada año. Recibirás una confirmación aproximadamente 30 días antes del final de tu periodo de subscripción, pero no serequiere que hagas nada para seguir suscrito.

¡No te pierdas Linux Magazine nunca más! La subscripción te asegura que recibas los conocimientos Linux de más alta calidad en tu domiciliocada mes.

Si por cualquier motivo decides dejar de leer Linux Magazine, puedes cancelar tu subscripción en cualquier momento. Te abonaremos el preciode todos los números que no hayas recibido. Sin preguntas, sin fechas de cancelación, sin problemas.

Linux Magazine es algo más que una revista de Linux. Patrocinamos grupos, congresos, proyectos y eventos relacionados con el Software Libre.Suscribiéndote a Linux Magazine garantizas que podamos seguir apoyando al Software Libre allá donde haga falta.

Page 17: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83
Page 18: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

Raspberry Pi • HARDWARE

ver un resumen de sus especificacionestécnicas.

Le acompañaba dos hojas de papel,una que describía el hardware y laconfiguración por defecto del usuario (pi)y contraseña (raspberry), y la otra con ladescripción del software. También veníacon una tarjeta SD que contenía el sis-tema operativo, una Debian compiladapara ARM del aparato, con el escritorioLXDE y varias aplicaciones para pruebas.

Zumo de Frambuesa

El Raspberry Pi viene pelado, sin caja nialimentador de corriente. Por no traer, ni

siquiera trae un botón de encendido. Unavez conectados todos los periféricos(teclado, ratón, cable de red y pantalla através del puerto HDMI – que soportasonido por HDMI), se enciende enchu-fando la alimentación a su puertomicroUSB. Este puerto es idéntico a losque se encuentran en muchos móviles, yno es el único parecido que comparte elRP con un smartphone, como despuésveremos. Para desconectar el RP, se des-conecta el cable USB del alimentador ylisto.

El software suministrado demuestraque el RP es extraordinariamente respon-

El micro-ordenador de bajo coste Raspberry Pi

Deliciosa

Baya

El Raspberry Pi, el micro-ordenador de moda en la comunidad de software libre, abre la puerta a una

nueva era de la informática de entretenimiento, los sistemas embebidos e incluso de la alta computación

de bajo coste. POR PAUL C. BROWN

El aparato vino en un sobre ligera-mente acolchado que el carteroembutió a presión en nuestro

buzón. No conociendo las feas costum-bres de los funcionarios de correos espa-ñoles, los remitentes no habían pensadoen adornar el sobre con pegatinas yadvertencias sobre la fragilidad del conte-nido.

Tampoco es que hubiera servido demucho, pero afortunadamente, cuandoabrimos el envoltorio, el Raspberry Pi [1]que nos enviaron para su evaluaciónestaba entero y aparentemente sin ningúntipo de daño.

El dispositivo suministrado por la Fun-dación Raspberry Pi es el denominadoModelo B, que cuenta con 2 puertos USB(frente a 1 del Modelo A) y un puertoRJ45 de red (el Modelo A no cuenta conconector de red). En la Tabla 1 se puede

57Número 83W W W . L I N U X - M A G A Z I N E . E S

Figura 1: Contenido del “pack” de evaluación

de Raspberry Pi remitido a Linux Magazine.

Procesador (CPU) ARM1176JZF—S a 700 MHz

Chip gráfico (GPU) Broadcom VideoCore IV,OpenGL ES 2.0, decodificador de alto perfil

1080p h.264/ MPEG—4 AVC

RAM 256 MBs (compartido con GPU)

Puertos USB 2.0 2 (hub USB integrado)

Salidas de vídeo RCA Compuesto (PAL y NTSC), HDMI (rev 1.3 y 1.4), y paneles LCD a a

través de DSI, resoluciones HDMI desde 640x350 hasta 1920x1200 más

varios estándares PAL y NTSC

Salidas de audio jack de 3.5 mm, HDMI

Almacenamiento a través de lector tarjetas SD / MMC / SDIO

Conector de red 10/ 100 Ethernet (RJ45)

Fuente de energía 5 voltios a través de MicroUSB

Tamaño 85.60 x 53.98 mm

Peso 45 g (1.6 oz)

Sistemas operativos Debian GNU/ Linux (incluido en tarjeta SD de 4Gbs), Fedora, Arch Linux,RISC OS

Tabla 1: Características Técnicas

Page 19: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

HARDWARE • Raspberry Pi

58 Número 83 W W W . L I N U X - M A G A Z I N E . E S

RAM, pero si quieres conocer las especifi-caciones exactas del chip, tendrás que fir-mar un NDA (Non Disclosure Agreement –Acuerdo de Confidencialidad) y explicarcómo vas a utilizar el hardware y cuántosmiles vas a encargar. Es decir, las especifi-caciones sólo se distribuyen a fabricantesde hardware.

Más adelante se planea publicar undatasheet de lo revelable del chip y esque-mas del resto del dispositivo, pero, aun-que el coste y rendimiento del hardwarede Broadcom es el que se necesita para elproyecto, su naturaleza cerrada impedirácrear clones de manera inmediata.

Otra limitación, esta vez técnica, es queel Raspberry Pi comparte la memoriaentre la RAM convencional (para aplica-ciones y datos) y RAM para vídeo. Ésta esuna limitación necesaria en un hardwaretan compacto, pero tiene el inconvenientede que, según la aplicación que se vaya autilizar y, dependiendo de si necesita másespacio para el renderizado de gráficos opara la computación tradicional, hay queasignar diferentes cantidades de RAM alGPU y al CPU. Esto de momento se hace amano, aunque ya hay scripts que ayudanen esta tarea [3].

Por cuestiones de espacio, no vamos aentrar en este artículo a examinar losdetalles de cómo se reparte la RAM, perosí tocaremos el tema en siguientes núme-ros de Linux Magazine.

sivo en tareas de procesamiento de vídeoy renderizado 3D. Probamos reproduciruna película en XBMC y jugar a Quake 3,y RP fue capaz de proyectar “Big BuckBunny” en HD de 1080p (lo que seconoce como Alta Definición Verdadera,es decir, no entrelazada) y de ejecutar eljuego a un buen número de frames porsegundo sin saltos ni ningún tipo de fallo[2].

Es evidente que el RP podrá servir exce-lentemente como base de un centro deentretenimiento doméstico y para elcometido original para el cual fue conce-bido, es decir, como máquina educativaen centros escolares.

No Todo es Color de Mora

El RP, de nuevo de manera muy similar amuchos móviles, embebe todos los com-ponentes esenciales (CPU, GPU y RAM)en un sólo chip, una tecnología conocidacomo SoC o System on a Chip. Es unamanera muy eficiente de ahorrar espacio,pero tiene la desventaja de que la mayoríade los chips con estas características sonprivativos. El chip del RP no es unaexcepción. El Broadcom BCM2835 de laplaca contiene un ARM1176JZFS consoporte para aritmética de punto flotantenativa; un GPU Videocore 4 capaz dereproducir vídeo con calidad BluRay y deaceleración gráfica 3D utilizando libreríasOpenGL ES2.0 y OpenVG; y 256 Mbs de

Conclusiones

Por 35 $ / 27 € el Raspberry Pi es unaganga, y el aparato cumple totalmentecon las expectativas que ha creado. Sibien es un poco decepcionante el hechode que no todo el hardware estará docu-mentado, no hay que perder de vista loque es: una prueba de concepto, un pro-totipo para desarrolladores e investigado-res. El hecho de que venga sin ningúntipo de protección así lo indica, y, comoconcepto, esperamos que inicie una ten-dencia en la computación de bolsillo demuy bajo coste e incluso una nueva área,la de la alta micro-computación (ya tene-mos al menos un colaborador de LinuxMagazine deseoso de montar un clustercon 16 RP en una caja de zapatos). Ade-más, creemos que pronto veremos imita-dores, algunos de los cuales sin duda sedecantarán por hardware totalmenteabierto.

Mientras eso ocurra, el Raspberry Pi esun excelente y sorprendente aparato, pio-nero en su formato. �

RECURSOS

[1] Sitio web de Raspberry Pi:

http:// www. raspberrypi. org

[2] Vídeo demostrativo de Raspberry Pi:

http:// youtu. be/ LOhCtW5F_Pc

[3] Script facilitador de la asignación de

RAM: http:// sirlagz. net/ ?p=445

Figura 2: El RP utiliza tecnología System on

a Chip con CPU, GPU y RAM en un solo chip.

Figura 5: Un conector de red (RJ45) a la

izquierda y dos puertos USB en el centro.

Figura 6: A la izquierda (negro) conector de

audio. El conector amarillo es un RCA vídeo.

Figura 7: A la derecha, el microUSB que sirve

para la alimentación eléctrica del RP.

Figura 3: El RP arranca una versión de

Debian compilada para ARM 11.

Figura 4: En primer plano el conector HDMI,

que soporta audio sobre HDMI.

Page 20: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83
Page 21: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

Tasque • LINUX USER

59Número 83W W W . L I N U X - M A G A Z I N E . E S

Parece que hay algo más en la

vida aparte de dejar pegatinas

amarillas como recordatorios en

la mesa. Con Tasque [1], los desarrolla-

dores de Novell han creado una

pequeña pero eficiente herramienta que

ayuda a gestionar nuestras tareas. Sin

embargo, Tasque ofrece algo más que

una simple lista de quehaceres: pode-

mos combinar fácilmente esta herra-

mienta con otras aplicaciones para crear,

por ejemplo, una nueva tarea desde la

popular herramienta de toma de notas

Tomboy.

Además, Tasque está encantado de

cooperar con el servicio de Internet

Remember the Milk (RTM), una lista per-

sonal de cosas por hacer que es global-

mente accesible. Tasque puede acceder

a nuestra cuenta RTM si hace falta, para

Las pegatinas amarillas son cosa

del pasado. Tasque nos ayuda a

estar al día de nuestras tareas.

POR VINCZE-ARON SZABO

Administramos tareas con Tasque

Toma notaque podamos administrar todas nuestras

tareas mediante este servicio en línea

sin la necesidad de abrir un navegador.

Por tanto, tenemos un administrador

de tareas que se integra perfectamente

con el escritorio y que combina accesibi-

lidad a datos globales. Cuando nos

movemos, podemos marcar todas las

tareas que tenemos completadas simple-

mente accediendo al sitio web de RTM a

través de nuestro ordenador o de cual-

quier smartphone con la aplicación

RTM. Nuestros datos siempre estarán

sincronizados en todas nuestras plata-

formas.

InstalaciónInstalar Tasque es muy fácil. En Ubuntu

y sus derivadas, encontraremos la ver-

sión actual (0.1.9) en las fuentes de

Page 22: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

paquetes. Los que usan el escritorio

openSUSE con Gnome, incluso encon-

trarán que Tasque viene preinstalado.

Adicionalmente, Tasque se encuentra

disponible en el openSUSE Build Service

[2] para distribuciones tales como

Fedora y otras.

Cuando lo arrancamos por primera

vez, debemos decidir cómo queremos

trabajar con él. Si no tenemos una

cuenta Remember the Milk, habremos

de seleccionar Local File en la sección

Task Management System del diálogo

Tasque Preferences. Evidentemente, esto

significa que solamente tenemos acceso

local a nuestras tareas. Además, pode-

mos configurar si Tasque ocultará o

mostrará tareas completadas. Una vez

que hayamos acabado con las preferen-

cias, pulsamos Close para guardarlas.

Ahora podemos comenzar a llenar

Tasque con nuestra lista de tareas. La

ventana de la aplicación se encuentra

dividida en dos secciones (Figura 1):

Bajo la barra de título de la ventana

existe una pequeña área en la que pode-

mos crear y filtrar tareas por categorías.

Bajo el área de entrada, Tasque lista

nuestras tareas y las agrupa en sentido

descendente según el tiempo.

Para crear una nueva tarea, le asigna-

mos un nombre en la ventana de entrada

y pulsamos [Enter] para crear una

entrada bajo Future en la ventana de

abajo. Si cerramos la ventana de la apli-

cación, Tasque se minimiza al panel del

sistema, y podremos expandirlo de nuevo

pulsando en el icono correspondiente.

Una vez que

hayamos cre-

ado las tareas,

podemos apli-

car otras confi-

guraciones,

incluyendo un

nivel de priori-

dad (1,2,3 o

ninguna priori-

dad), una fecha

objetivo y una

categoría. Para

asignar una

prioridad, sim-

plemente pulsa-

mos en el guión

situado a la

izquierda del

nombre de la

tarea y seleccio-

namos una entrada de la lista desplega-

ble. El método es similar si deseamos

asignar una fecha límite o plazo: pulsa-

mos en el guión a la derecha de la tarea

y seleccionamos una fecha propuesta de

la lista o bien seleccionamos Choose

Date y pulsamos en la fecha en el calen-

dario que aparece. Si no queremos asig-

nar la fecha, simplemente pulsamos No

Date.

La elección de establecer categorías

está restringida a un escueto mínimo –

los desarrolladores omitieron todo lo

que no era completamente esencial deli-

beradamente. Entre otras cosas, esto sig-

nifica que no tenemos diálogos separa-

dos para tareas. En vez de ello, usamos

un menú desplega-

ble para asignar

una tarea a una

categoría. Este tipo

de frugalidades es

una buena cosa,

después de todo,

Tasque no pre-

tende ser una apli-

cación compleja

para la administra-

ción de software.

Para asignar una

categoría a una

tarea cuando la

creamos, pulsamos

el símbolo del

triángulo situado al

lado del cuadro de

texto antes de pul-

sar la tecla [Enter].

LINUX USER • Tasque

60 Número 83 W W W . L I N U X - M A G A Z I N E . E S

Tras seleccionar una categoría de la lista

de categorías predefinidas, Tasque crea

la tarea y la asigna a la categoría

correcta. Para mover la tarea a una cate-

goría diferente, necesitamos pulsar en

ella con el botón derecho del ratón y

seleccionar Change category para modi-

ficar nuestra elección. En el momento

de escribir este artículo, Tasque no nos

permite definir nuestras propias catego-

rías, lo que significa que tendremos que

clasificar las tares en una de las cuatro

predeterminadas: Work, Personal, Pro-

ject y Family (Figura 2).

A pesar de su minimalista interfaz,

Tasque nos permite añadir notas a

tareas individuales. Para crear una nota,

pulsamos con el botón derecho del ratón

la tarea y seleccionamos Notes. Esto

abre una ventana con un cuadro de

texto en el que podemos añadir informa-

ción adicional. Resulta interesante que

Tasque nos permita añadir notas a la

tarea: Una vez que hemos pulsado Save,

podemos pulsar Add para crear otra

nota, que Tasque guarda y administra

separadamente.

Remember the MilkTal y como he mencionado previamente,

Tasque también es capaz de colaborar

con el servicio de Internet Remember the

Milk (RTM), el cual nos permite crear y

administrar listas de cosas por hacer

online [3]. Sin embargo, necesitaremos

registrarnos con RTM antes de que

podamos hacerlo. Una cuenta básica es

gratuitp. Una variante “Premium”

Figura 1: Espartano, pero es todo cuanto necesitamos.

Figura 2: Sólo se encuentran disponibles las categorías por defecto

para catalogar las tareas en modo local.

Page 23: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

comercial incluye apps oficia-

les y funcionalidades adicio-

nales [4]. También podemos

optar por notificaciones de

texto o emails para evitar que

se nos olvide una tarea.

Para configurar el conector

para Remember the Milk,

necesitaremos visitar el menú

en Tasque de nuevo pulsando

con el botón derecho del

ratón el icono situado en el

panel del sistema y seleccio-

nar Preferences. En el diálogo

que aparece (Figura 3), habi-

litamos la entrada Remember

the Milk que se encuentra

bajo Task management. Tas-

que abre una nueva pestaña

Remember the Milk. Ahora

podemos habilitar el acceso al

servicio de Internet en Tasque

pulsando el enlace Click here

to connect.

Tras pulsar este enlace,

nuestro navegador web abrirá por

defecto el sitio web Remember the Milk

y nos preguntará para que confirmemos

si deseamos permitir el acceso de Tas-

que a nuestras tareas RTM. Para confir-

mar esta acción, pulsamos el pequeño

botón etiquetado como OK, I’ll allow it.

El sitio web responde con Application

successfully authorized. Ahora podemos

volver a Remember the Milk en la ven-

tana de preferencias de Tasque y pulsar

el enlace Click here after authorization.

Tras hacerlo, Tasque conecta con

nuestra cuenta RTM y muestra las tareas

administradas en RTM en la ventana de

la aplicación (Figura 4). Podemos usar

las mismas funciones de edición tanto

para estas tareas como para otras que

hayamos creado localmente. Desafortu-

nadamente, tendremos que administrar

sin categorías que hayamos tenido que

definir previamente en RTM. Además,

no podemos acceder a las tareas que

creamos localmente. Para trabajar con

datos almacenados localmente otra vez

necesitaremos ir a Preferences y volver a

cambiar a Local File en la lista Task

Management System.

Integración TomboyTomboy es una herramienta de adminis-

tración de notas muy popular que ofrece

la funcionalidad de una pequeña wiki

local. Una vez que hemos instalado Tas-

que, Tomboy tiene una extensión adicio-

nal que nos permite crear tareas en Tas-

que sin salir de Tomboy.

Para habilitar esto, iniciamos Tomboy

y accedemos a sus preferencias pul-

sando el icono en el panel del sistema,

luego seleccionamos Preferences. Ahora

cambiamos a la pestaña Add-ins y nave-

gamos hasta la sección Desktop Integra-

tion. Una vez allí, seleccionamos la

entrada Tasque y pulsamos el botón

Enable.

Seguidamente, podemos crear una

nueva nota en Tomboy simplemente

pulsando el icono en el panel del sis-

tema y seleccionando el elemento Create

New Note. Tras introducir algún texto en

nuestra nota de Tomboy, podemos des-

tacar parte del mismo y pulsar la

entrada Tasque en el menú que se des-

pliega desde el botón a la derecha con

una flecha señalando hacia abajo. Tom-

boy crea automáticamente un nuevo ele-

mento en Tasque usando el texto selec-

cionado como nombre.

ConclusionesTasque está llamada a ser una útil herra-

mienta que se integra bien con la barra

de herramientas del administrador de

tareas, especialmente en el escritorio

Gnome. Gracias a su capacidad para

colaborar con Tomboy y al servicio en

línea Remember the Milk, Tasque da a

los usuarios un homogéneo y consis-

tente administrador de tareas para el

escritorio de casa y para nuestro portátil

o smartphone cuando estamos movién-

donos. �

Tasque • LINUX USER

61Número 83W W W . L I N U X - M A G A Z I N E . E S

Figura 4: Remember the Milk ofrece un gestor de tareas online al que podemos acceder a través de Tasque.

RECURSOS

[1] Tasque: http:// live. gnome. org/ Tasque

[2] Descarga de Tasque:

http:// software. opensuse. org/

search?q=Tasque&baseproject=open

SUSE%3A11. 4&exclude_debug=true

[3] Remember the Milk:

http:// www. rememberthemilk. com/

[4] Funcionalidades comerciales RTM:

http:// www. rememberthemilk. com/

upgrade/

Figura 3: En el diálogo Tasque Preferences,

podemos elegir entre modo local y usar

Remember the Milk.

Page 24: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83
Page 25: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

81Número 83W W W . L I N U X - M A G A Z I N E . E S

EVENTOS

Información de Contacto

DirectorPaul C. Brown

CoolaboradoresPaul C. Brown, José María Ruíz, Oliver Frommel,Klaus Knopper, Jose María Lancho, KristianKissling, Martin Streicher; Joe Brockheimer

TraductoresPaqui Martín Vergara, Víctor Tienda, FranciscoMolinero

MaquetaciónMiguel Gómez Molina

Diseño de PortadaPinball [email protected]

Publicidadwww.linux-magazine.es/ pub/

Para EspañaMarketing y Comunicaciones [email protected].: (+ 34) 952 020 242Fax.: (+ 34) 951 235 905

Para el Resto del MundoPetra Jaser [email protected] Tel.: (+49) 8999 34 11 23Fax.: (+49) 8999 34 11 99

Director EditorialPaul C. Brown

Jefe de ProducciónMiguel Gómez Molina

Subscripciones:www.linux-magazine.es/ magazine/subsPrecios Subscripción España: 54,90 €Europa: 64,90 €Resto del Mundo - Euros: 84,90 €[email protected].: (+34) 952 020 242Fax.: (+34) 951 235 905

Linux MagazineLinux New Media Spain, S.L.Edfco. Hevimar, Planta 2, Ofic. 16C/Graham Bell nº 629590 - Málaga ESPAÑA [email protected].: (+34) 952 020 242

(+34) 951 235 904Fax.: (+34) 951 235 905

www.linux-magazine.es - Españawww.linux-magazine.com - Mundowww.linux-magazine.co.uk - Reino Unidowww.linux-magazine.com.br - Brasilwww.linux-magazine.pl - Polonia

Si bien se toman todas las medidas posibles para garantizar la precisión del contenido de los artículos publi-cados en Linux Magazine, la editorial no se hace responsable de imprecisiones aparecidas en larevista. Asimismo, Linux Magazine no comparte necesariamente las opiniones vertidas por sus colaboradores en sus artículos. El riesgo derivado del uso del DVD y el material que contiene corren por cuenta del lector. El DVD es estudiado escrupu -losamente para confirmar que está libre de virus y errores.

Copyright y Marcas Registradas © 2012 Linux NewMedia Spain, S.L. Linux New Media Spain S.L. prohíbela reproducción total o parcial de los contenidos deLinux Magazine sin su permiso previo y por escrito.Linux es una Marca Registrada de Linus Torvalds.

Impreso en Polonia

Impresión: ArtDruck

DVDs: Optical Disc Europe

Distribución: SGEL

Depósito Legal: MA-116-2005

ISSN edición impresa: 1576-4079

ISSN edición online: 1699-2237

Calendario de Eventos

España e Hispanoamérica

Evento Fecha Ciudad / Región Sitio Web

DebConf 2012 01 - 14 Jul Managua, Nicaragua debconf12.debconf.org

SwL Ciencias, Fís. y Quím., Tec. y Mate. 02 - 03 Jul Lugo, España www.igaciencia.org

Guadec 2012 26 Jul - 01 Ago A Coruña, España ww.guadec.org

Barcelona Ruby Conference 08 - 09 Sep Barcelona, España baruco.org

Libre Software World Conference 2012 08 - 10 Oct Santiago de Comp., España www.libresoftwareworldconference.com

LinuxCon Europe 07 - 09 Nov Barcelona, España events.linuxfoundation.org

Resto del Mundo

USENIX Federated Conferences Week 12 - 15 Jun Boston, EE.UU. www.usenix.org/conference/fcw12

Cloud Computing World Forum London 12 - 13 Jun Londres, R.U. www.cdnconference.com

International Supercomputing Conference 17 - 21 Jun Hamburgo, Alemania www.isc-events.com/isc12

Open Source Bridge 26 - 29 Jun Portland, EE.UU. opensourcebridge.org

Akademy 2012 30 Jun - 06 Jul Tallin, Estonia ev.kde.org/akademy

Wikimania 2012 10 - 15 Jul Washington D. C., EE.UU. wikimania2012.wikimedia.org

OSCON 16 - 20 Jul Portland, EE.UU. www.oscon.com/oscon2012

Collaboration Summer Camp 20 - 22 Jul Olimpiaki Akti, Grecia www.os-el.gr

LinuxCon North America 29 - 31 Ago San Diego, EE.UU. events.linuxfoundation.org

Apps World 02 - 03 Oct Londres, R.U. www.apps-world.net/europe

LISA '12 09 - 14 Dic San Diego, EE.UU. www.usenix.org/events/lisa12

DebConf12

Fecha: 01 - 14 Jul.

Lugar: Managua, Nicaragua

Web: debconf12.debconf.org

CUSL VI Fase FinalFecha: 10 - 11 May. 2012

Lugar: Nacional, España

Web: www.concursosoftwarelibre.org

Guadec 2012

Fecha: 26 Jul. - 10 Ago.

Lugar: A Coruña, España

Web: ww.guadec.org

Page 26: Www.linux-magazine.es Issue Lmesce 83 Lmesce 83

PRÓXIMO NÚMEROPRÓXIMO NÚMERO

NUBE NO-CONVENCIONAL

A LA VENTA: JULIO 2012

82 Número 83 W W W . L I N U X - M A G A Z I N E . E S

Síguenos en nuestras redes sociales:

Facebook: facebook. com/ linuxmagazine. es

Twitter: twitter. com/ linux_spain

Google+: plus. google. com/ b/ 101673494113753130304/

Identi.ca: identi. ca/ linuxspain/

Almacenar fotos, compartir documentos, implementar aplica-ciones web… Parece que lo hemos visto todo sobre la nube ¿ono? En el número 84 de Linux Magazine dedicamos nuestraportada a la nube, pero con una visión diferente. Para empezar,pondremos a prueba las estadísticas que nos ofrecen los pro-veedores y someteremos sus servicios a un stress test para verlo que de verdad aguanta, luego virtualizaremos nuestrasappliances con una nueva tecnología de Red Hat y finalmentecrearemos algo realmente práctico: ¡Un servidor de juegos ennube!


Recommended