Date post: | 25-Oct-2015 |
Category: |
Documents |
Upload: | bigwell-arias |
View: | 52 times |
Download: | 1 times |
Se
gu
rida
dD
estru
cc
ión
de
Da
tos S
uric
ata
PG
P/G
PG
Ard
uin
o R
asp
be
rry Pi S
en
sore
s An
dro
id P
op
co
rn N
ixo
ry gP
ho
to O
wn
Clo
ud
NÚMERO 83 • P.V.P 6,95 €CANARIAS • P.V.P 7,05 €
DVD Live
y de
instalación.
Más info. en
página 3
W W W . L I N U X - M A G A Z I N E . E S
LIN
UX
MA
GA
ZIN
E
NÚ
ME
RO
83
SEGURIDAD
Un pequeño gran ordenador de bolsillo
8413042594505
00083
SENSORES ANDROIDHaz que tus apps se comuniquen
con el mundo exterior
ARDUINO IISigue nuestra serie de
hardware libre
PopcornCrea sitios HTML5
de manera sencilla
OwnCloudDescubre la nube de
la comunidad KDE
GRATIS
Raspberry Pi
PROTEGER, MONITORIZAR Y ELIMINAR� Herramientas para la destrucción de datos
� Detección de intrusiones con Suricata
� Cifrado de correo con GPG
DVD
KUBUNTU 12.04
¿DVD DEFECTUOSO?
Si crees que tu DVD está en mal estado, escríbenos a
[email protected] para diagnosticarlo o para que
te enviemos uno nuevo.
3Número 83W W W . L I N U X - M A G A Z I N E . E S
[1] Kubuntu: http:// www. kubuntu. org/
[2] Portal Kubuntu en español:
http:// www. kubuntu-es. org/
RECURSOS
Este DVD contiene una versión de
Kubuntu en su versión “Live” y de ins-
talación, por lo que puede ser arran-
cada y probada sin instalar nada en el
disco duro.
Para empezar a usar tu Linux, inserta el
DVD en el reproductor y rearranca el
ordenador. Si no aparece el menú del
DVD, tienes que ajustar la BIOS para
arrancar desde el disco. Para hacerlo,
normalmente has de pulsar una tecla
durante las primeras fases del arran-
que del ordenador (habitualmente F2 o
Supr), buscar el menú que permite
cambiar la secuencia de arranque de
dispositivos y colocar el lector de DVDs
en el primer lugar de la secuencia. Pos-
teriormente se guardan los cambios y
se sale de la herramienta de
configuración para que se reinicie el
arranque. Como cada BIOS es dife-
rente, recomendamos consultar la
documentación del fabricante para
realizar esta operación.
Arranque
Kubuntu 12.04 es una distro con KDE como escritorio predeterminado basado
en Ubuntu. A pesar de que Canonical se ha desentendido de ella, gracias a
una enorme e implicada comunidad, a inmensos repositorios de software y a
un cuidado diseño, la distro es una de las favoritas de los usuarios y desarrolladores
de KDE para implementar los últimos avances estables del escritorio.
La versión 12.04 es además una versión LTS, es decir, con soporte de larga dura-
ción. Esto significa que los creadores de Kubuntu se comprometen a renovar los
paquetes de la distro con parches de seguridad y rectificaciones de bugs durante cinco
años. �
EDITORIAL
4 Número 83 W W W . L I N U X - M A G A Z I N E . E S
Luego está el otro extremo, el
del cínico (o crédulo-cínico,
esto es, el que cree a los cíni-
cos) [1] del Software Libre, quiero
decir. Está el/ la que piensa que la
comunidad del software libre está
llena de personas altruistas que
donan su tiempo y su código para
hacerle la vida mejor a sus semejan-
tes.
Algunos (y me avergüenza decir
que me incluyo) tratamos con condes-
cendencia este tipo de creencias y
señalamos que en realidad casi todas
las grandes y no-tan-grandes figuras
del mundillo están empleados y, nor-
malmente, reciben buenos salarios
por sus esfuerzos.
Pero, si te paras a pensarlo ¿qué
tipo de sociedad retorcida nos ha
podido hacer así? ¿Cómo podemos
denigrar y esforzarnos en denigrar
para los demás lo que en la mayoría
de los casos es un claro ejemplo de
generosidad humana? Es como si nos
avergonzara, como si fuese un signo
de debilidad mental, reconocer que se
da y que muchas veces no se espera
nada a cambio.
Vivimos en un entorno tan hostil a
este tipo de actos, que lo que real-
mente parece es que lo que rige son
normas dictadas por sociópatas. Por
supuesto que han existido comunida-
des, incluso países enteros que han
sucumbido al encanto de los genoci-
das asesinos, pero visto desde la pers-
pectiva de la historia, el mundo
entero suele coincidir en su aprecia-
ción de que la Alemania de Hitler, la
Unión Soviética de Stalin o la Cam-
boya de Pol Pot fueron una mala cosa.
Entonces ¿por qué nuestro cons-
ciente insiste en que racionalicemos
nuestros actos desinteresados cre-
ando complejas justificaciones de
recompensas, que a menudo resultan
imaginarias? Algunos insisten en que
es un reflejo de nuestro instinto de
supervivencia, que nos hace compor-
tarnos egoístamente, que nos dicta un
razonamiento con fin material que
garantice nuestro bienestar por
encima de los demás. Pero se equivo-
can, el instinto de supervivencia, el
Impulso de Eros de Freud, es todo lo
contrario, es el impulso de compartir
y diseminar, en principio nuestros
genes, pero, gracias a nuestra capaci-
dad de abstracción, también se subli-
mina en un deseo de propagar nues-
tras obras.
(Lo contrario, el recoger, encerrarse
y aislarse, es propio del Impulso de
Tánatos, el de la muerte fría.)
De hecho, los biólogos asocian el
altruismo a la genética, es un impulso
de grupo, de especie, una estrategia
evolutiva de los humanos que nos
permite pervivir, haciéndonos más
competitivos en el entorno. Eso es al
menos lo expuesto en El Gen Egoísta
de Richard Dawkins [2], aunque
admite que el título puede llevar a
engaño, ya que no es posible atribuir
rasgos humanos a los genes y que
éstos en realidad carecen de objetivo,
no siendo ni egoístas ni generosos,
sino máquinas de replicar y han
sobrevivido (y de paso contribuido a
que los seres vivos sobrevivan) por-
que son máquinas de replicar.
Encuentro especialmente convin-
cente esta explicación, ya que, si bien
es cierto que el reconocimiento por
una vida dedicada a la filantropía, la
satisfacción personal que se siente
cuando se realizan actos humanita-
rios, o incluso la mezquina superiori-
dad que parece implicar ayudar a un
semejante, podrían interpretarse
como estímulos para realizar buenas
obras – algo así como el premio
pavloviano de lo que puede ser una
tediosa tarea o privación en beneficio
de los demás sin una correspondencia
material – no explica el primer acto
altruista, el que realiza un ser
humano antes de saber que va a reci-
bir un abstracto placer, mientras que
la teoría de Dawkins sí.
Aunque desde luego que las buenas
prácticas sociales se pueden aprender,
va a ser que el altruista nace, más que
se hace.
Visto así, no hace falta que nos
inventemos incómodas excusas por
los actos generosos de los miembros
de la comunidad de Software Libre.
Ya no tenemos que recurrir a justifica-
ciones de recompensas materiales, y,
aunque sea cierto que a muchos se les
paga (y bastante bien) por crear soft-
ware para los demás, podemos sim-
plemente encoger los hombros y
decir: “La gente es generosa y más
vale que te lo creas” �
Paul C. Brown
Director
DISPUTANos sentimos orgullosos de nues -tros orígenes como pu blicación,que se remonta a los primerosdías de la revolución Linux.Nuestra revista hermana, lapublicación alemana LinuxMagazine, fundada en 1994, fuela primera revista dedicada aLinux en Europa. Desde aquellastempranas fechas hasta hoy,nuestra red y experiencia hancrecido y se han expandido a lapar que la comunidad Linux alo ancho y largo del mundo.Como lector de LinuxMagazine, te unes a unared de informacióndedicada a la distribucióndel conocimiento yexperiencia técnica. No noslimitamos a informar sobre elmovimiento Linux y de SoftwareLibre, sino que somos parteintegral de él.
[1] Diseccionando a los cínicos que
van a conferencias de Software
Libre: http:// www. linux-magazine.
es/ issue/ 79/ 004-004_EditorialLM79.
[2] El Gen Egoísta de Richard
Dawkins: http:// www. amazon. es/
El-gen-ego%C3%ADsta-Salvat-Cie
ncia/ dp/ 8434501783/
ref=sr_1_1?ie=UTF8&qid=1337114
392&sr=8-1
RECURSOS
10 Destrucción Total
El borrado seguro de ficheros es un
aspecto importante a menudo descui-
dado de la infraestructura de la seguri-
dad. Vamos a mostrar algunas herra-
mientas populares para asegurarnos
de que se lleva a cabo realmente.
20 El Observador
Suricata, como un suricato vigilante,
es una herramienta de detección de
intrusiones libre que está patrocinada
en parte por el Departamento de Segu-
ridad en el Hogar de EE.UU. Utiliza
CUDA para utilizar la potencia de la
GPU, ingeniándoselo de este modo
para poder procesar los datos entran-
tes de las interfaces rápidas de red.
24 Sólo para tus Ojos
Puede que ya haya probado el cifrado
de clave pública con PGP/ GPG en
documentos o correo electrónico, pero
¿sabe lo que pasa tras el escenario y el
nivel de seguridad que se consigue
realmente? Analizamos en profundi-
dad el cifrado con GnuPG.
29 Entrega Silenciosa
OfflineIMAP sincroniza cuentas IMAP
en una máquina local, proporcio-
nando una copia de seguridad com-
pleta y un montón de funcionalidades
offline.
32 Mundo Real
Los sensores de los dispositivos reco-
pilan información valiosa del mundo
real. Aquí mostramos cómo crear apli-
caciones para Android que interac-
túen con todos los sensores disponi-
bles.
Schlagwort sollte hier stehenCOVER STORY
38 Tentempié Web
Ya sea dulce o salado, necesitas un
tentempié para disfrutar de una buena
sesión de cine. La Mozilla Foundation
ha presentado recientemente un juego
de herramientas para medios llamado
Popcorn como sabrosa guarnición
para pelis en web. Ingredientes: Un
poco de vídeo, HTML5, una pizca de
JavaScript, sitios web externos,
mapas, fotos, unas gotas de feeds de
noticias y tweets
43 Refresco
Una instalación de VirtualBox crea
instantáneas de máquinas virtuales en
poco tiempo desde la línea de coman-
dos. También ayuda a proteger nues-
tra privacidad mientras navegamos y
enviamos módulos de Perl a través de
una prueba de humo.
48 Hace 10 Años
Para celebrar los 10 años de esta
columna, Charly configura un detec-
tor sensible que mide la radiación cós-
mica de fondo de Internet.
49 Visualiza tu Red
La abundancia de herramientas de
monitorización de red para SNMP
facilita el trabajo del administrador de
sistemas, recolectando y mostrando
una superabundancia de datos en
constante cambio.
DESARROLLO
DESARROLLO
PRÁCTICO
ADMINISTRACIÓN
PORTADA
LINUX MAGAZINE
03 DVD Linux Magazine
04 Editorial
08 Noticias
81 Eventos
81 Información de Contacto
82 Próximo Número
CONTENIDOS • Linux Magazine nº 83
6 Número 83 W W W . L I N U X - M A G A Z I N E . E S
53 Electrónica Diferente
Arduino es una manera sencilla y
divertida de iniciarse en el mundo de
la electrónica y una oportunidad de
llevar tus ideas al mundo real.
57 Deliciosa Baya
El Raspberry Pi, el micro-ordenador
de moda en la comunidad de software
libre, abre la puerta a una nueva era
de la informática de entretenimiento,
los sistemas embebidos e incluso de la
alta computación de bajo coste.
59 Toma Nota
Las pegatinas amarillas son cosa del
pasado. Tasque nos ayuda a estar al
día de nuestras tareas.
62 Espiando al Espía
Si las tiendas online están adivinando
tus preferencias y adaptando sus ofer-
tas a tu perfil, ha llegado la hora de
liberar nuestro ordenador de los reco-
lectores de datos. La herramienta anti-
spyware Nixory puede ayudarnos.
66 Nube Propia
Montamos nuestro servidor de nube
personal con OwnCloud.
70 Veo Dooble
El navegador Dooble, basado en el
motor de renderizado WebKit y en las
librerías Qt, cifra el historial de nave-
gación del usuario y ofrece algunas
funcionalidades especiales.
72 ¡Acción!
gPhoto nos permite transferir imáge-
nes, resolver problemas y mucho más
– todo desde la línea de comandos.
76 Konsultorio
Klaus Knopper, el creador de Knoppix,
vuelve otro mes más para contestar a
las preguntas de los usuarios. Este
mes: Problemas con la torre, Dilema
UEFI, Ventanas que Desaparecen,
Confusión con GNOME y Manteni-
miento de Linux.
79 Linux Legal
José María Lancho, abogado y presi-
dente de HispaLinux, resuelve las
dudas legales de los lectores. Este
mes: ¿Se puede obligar a Internet a
olvidar?
80 Linuxcon Norte América
Maddog se va de congreso y descubre
cosas sobre la historia de Linux.
7
HARDWARE
LINUX USER
LINUX USER
7Número 83W W W . L I N U X - M A G A Z I N E . E S
COMUNIDAD
PORTADA • GPG
24 Número 83 W W W . L I N U X - M A G A Z I N E . E S
texto cifrado, y luego un proceso de des-
cifrado lo convierte de nuevo en texto
plano. Sólo alguien que conoce el pro-
ceso de descifrado puede descifrar el
texto, de modo que si alguien logra
interceptarlo, no pueda hacer mucho
con él.
Para cifrar un texto se utiliza un algo-
ritmo (un procedimiento matemático de
algún tipo que indica qué operaciones
se hacen sobre el texto) y una clave. Uti-
lizando una clave diferente con el
mismo algoritmo – o la misma clave con
un algoritmo diferente – en el mismo
fragmento de texto, se generará un texto
cifrado diferente. Un cifrado realmente
básico muy conocido es el cifrado de
César, en el que se desplaza cada letra
del mensaje 3 posiciones, de manera
que A se convierte en D, B se convierte
en E, y así sucesivamente. Como algo-
ritmo, esto se traduce en “desplazar
cada letra X posiciones” con la clave
“3”. La clave “4” significaría que despla-
zaríamos cada letra 4 posiciones.
Pretty Good Privacy (PGP) propor-
ciona firmado criptográfico (para
confirmar la identidad) y
cifrado/ descifrado (para garantizar la
confidencialidad) de documentos,
siguiendo el estándar OpenPGP, que uti-
liza una combinación de cifrado de
clave pública y convencional para pro-
porcionar tanto seguridad como veloci-
dad. PGP en sí, en términos de los pro-
ductos disponibles de la empresa PGP
Corporation, no es software libre, pero
el protocolo estándar OpenPGP es no
propietario. La implementación princi-
pal en software libre de OpenPGP es
GnuPGP [1]. En la práctica, los términos
PGP y GPG se usan a menudo indistinta-
mente. En este artículo vamos a utilizar
GPG.
¿Por qué Criptografía deClave Pública?La idea básica de toda criptografía es
que un proceso de cifrado convierte el
texto original desde texto plano legible a
Este enfoque, obvia-
mente, es muy fácilmente
rompible y no funcionaría
como método de cifrado
moderno. Sin
embargo, sirve para
ilustrar el pro-
blema clave de la
criptografía:
para descifrar
el mensaje, el
destinatario
necesita tanto
la clave como
el algoritmo.
Pero, ¿cómo
hacer llegar esa
información de
forma segura hasta
ellos? No se puede
cifrar, ya que no tene-
mos ninguna manera de
descifrarlo aún (imagina el
envío de una clave dentro de una
caja cerrada con llave). Por otro lado, el
Protege tus documentos y correo con GPG
Sólo Para Sus OjosPuede que ya haya probado el cifrado de clave pública con PGP/ GPG en
documentos o correo electrónico, pero ¿sabe lo que pasa tras el esce-
nario y el nivel de seguridad que se consigue realmente? Analizamos en
profundidad el cifrado con GnuPG. POR JULIET KEMP
El algoritmo de clave pública más
comúnmente utilizado es el algoritmo
RSA, inventado por Rivest, Shamir y
Adleman en 1977. (De hecho, una ver-
sión de este algoritmo se había desarro-
llado en el GCHQ en el Reino Unido en
1973, pero se mantuvo en secreto por el
gobierno del Reino Unido hasta 1997).
En detalle, RSA es bastante compli-
cado matemáticamente, pero la pre-
misa básica es la siguiente: se eligen
dos números primos muy grandes (de
más de 100 dígitos), p y q. A continua-
ción, se multiplican p y q para dar un
número aún mayor, N. Y, a continua-
ción, se utiliza N como la clave pública
(cómo funciona esto se discute en otro
apartado).
La invulnerabilidad de este proceso se
basa en el hecho de que factorizar núme-
ros grandes es muy difícil: no existe nin-
gún algoritmo conocido que mejore de
forma significativa en el tiempo necesa-
rio para hacerlo por fuerza bruta (es
decir, tratando todos los factores posi-
bles para ver si funciona). Cuanto mayor
sea el número, más computacional-
mente intensivo es el problema.
Hasta el momento, el número más
grande factorizado por un algoritmo de
tipo fuerza bruta era de 768 bits de
largo, lo que llevó 4 años a un buen
número de científicos. Se considera
posible que claves de 1024 bits pueden
romperse en un futuro cercano. En otra
sección de este artículo se verá una dis-
cusión más detallada de los tamaños de
clave. Pero, por ahora, romper una clave
de 1024 bits no es computacionalmente
factible, y para claves aún mayores se
espera que permanezcan seguras
durante mucho más tiempo.
En términos de la teoría en lugar de la
practicidad en cuanto a romper el RSA,
existen aún dos cosas que no se cono-
cen: si existe un método mejor para fac-
torizar números enteros grandes (no se
ha encontrado, pero nadie ha demos-
trado que no exista), y si la dificultad de
romper el cifrado RSA es en realidad la
misma que factorizar un número muy
grande. Este es el denominado “pro-
blema del RSA,” y todavía está bajo
investigación.
RSA y Viabilidad Computacional
• Usa la clave pública del destinatario
para cifrar la “clave de sesión” (no
el mensaje en sí mismo).
El emisor envía el paquete de cifrado
GPG, que consiste en el mensaje
(cifrado con la clave de sesión) y la
clave de sesión (cifrada con la clave
pública del destinatario), hasta el desti-
natario.
En el otro extremo, el proceso se
invierte, y GPG hace esto:
• Utiliza la clave privada del destina-
tario para descifrar la clave de
sesión.
• Utiliza la clave de sesión para desci-
frar el mensaje.
• Descomprime el mensaje.
El destinatario puede ahora leer el texto
plano. Nótese que a pesar de que estoy
hablando de esto en términos de dos
personas que se envían un mensaje, se
puede aplicar el mismo proceso para
cualquier fragmento de texto plano, y el
destinatario y el remitente podrían ser la
misma persona.
La operación detallada requiere un
poco de aritmética de módulo bastante
pesada, que está fuera del alcance de
este artículo. Si desea profundizar en el
detalle matemá-
tico, existe disponi-
ble en línea un
ejemplo con núme-
ros mucho más
pequeños que los
que se utilizan en
la realidad [2].
Algoritmosde ClavePúblicaGPG soporta toda
una gama de dife-
rentes algoritmos.
Para saber los que
soporta nuestra
versión de GPG,
utilizamos el
comando gpg - ver-
sion. El resultado
de mi propia ver-
sión local se mues-
tra en el Listado 1.
El algoritmo
pubkey se utiliza
para generar el par
de claves pública/
privada, que
vamos a utilizar
envío de la información sin cifrar lo
hace vulnerable frente a alguien que
pudiera interceptarlo y por lo tanto tener
acceso a nuestros mensajes cifrados.
La solución es la criptografía de
clave pública, que utiliza una
clave (pública) para cifrar un
mensaje, y otra clave (pri-
vada) para descifrarlo.
Deducir la clave privada a
partir de la clave pública
es computacionalmente
inviable (véase el cuadro
“RSA y Viabilidad Compu-
tacional”), de manera que
podemos difundir nuestra
clave pública todo lo que
queramos sin riesgo de
que alguien sea capaz de
leer los mensajes cifra-
dos que nos dirijan.
En ningún caso
compartiremos
nuestra clave
privada con
nadie. Siempre
que la man-
tengamos
segura, esta-
remos a salvo.
GPG: DosMétodos
para losMejores
ResultadosEl único problema con
la criptografía de clave
pública es que es lenta. El
cifrado de clave simétrica (donde
la misma clave se utiliza para el cifrado
y descifrado) es mucho más rápido, pero
tiene el problema de la distribución de la
clave descrito anteriormente.
GPG soluciona este problema
mediante el uso no de una, sino de dos
claves. Cuando alguien que quiere cifrar
un mensaje llama a GPG, hace lo
siguiente:
• Comprime el mensaje, haciendo
más difícil atacar a la criptografía
mediante la reducción de los patro-
nes observables en texto plano.
• Crea una clave simétrica de un solo
uso de sesión: un número aleatorio
generado a partir de movimientos
del ratón y pulsaciones de teclado.
• Cifra el mensaje con la clave de
sesión.
una y otra vez. El algoritmo de cifrado
se utiliza para generar la clave simétrica
de un solo uso para cada mensaje. El
hash comprueba la autenticidad del
mensaje, y la compresión hace lo que se
espera.
Si bien sólo se puede elegir el algo-
ritmo pubkey una vez (por clave),
nótese que una vez que la hemos gene-
rado, estamos casados con ese tipo de
clave, siendo posible utilizar cualquier
algoritmo de cifrado en cualquier
momento con una determinada clave. A
la clave en sí misma no le importa qué
tipo de algoritmo se utiliza para cifrar el
cuerpo principal del mensaje. De hecho,
cuando ciframos un mensaje para enviar
a alguien, parte de su clave pública es
una lista de algoritmos que puede mane-
jar. GPG tomará el algoritmo preferido
del destinatario que pueda manejar para
el cifrado.
Para comprobar cuáles son nuestras
preferencias actuales, tecleamos gpg
-edit-key id-usuario, luego showpref en
el prompt Comand> (véase la Figura 1).
Para cambiar las preferencias, utiliza-
mos el comando setpref, tal y como se
describe en este tutorial [3].
GPG • PORTADA
25Número 83W W W . L I N U X - M A G A Z I N E . E S
Figura 1: Mis preferencias en una instalación actual de GPG en
Debian.
01 Supported algorithms:
02 Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA
03 Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256,
TWOFISH
04 Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512,
SHA224
05 Compression: Uncompressed, ZIP, ZLIB, BZIP2
Listado 1: Algoritmos Disponibles
ligh
twis
e - 1
23R
F.co
m
razonable, con SHA-2 (que incluye SHA-
256 y SHA-512) como mejores alternati-
vas de seguridad si estamos especial-
mente preocupados por las vulnerabili-
dades.
Cuando hablamos de cifrado y de cla-
ves de seguridad, deberíamos tener en
mente dos medidas relevantes: la longi-
tud de clave, que es el tamaño medido
en bits de la clave en sí, y la seguridad
de cifrado, que es una medida del ata-
que más rápido conocido sobre el algo-
ritmo, que también se mide en bits.
La seguridad criptográfica no puede
exceder a la longitud de la clave (porque
al probar cada clave disponible de esa
longitud probablemente llegaríamos a
encontrar la que estamos usando), pero
es a menudo un poco más corta. Los
algoritmos de clave simétrica suelen
tener una seguridad criptográfica más o
menos similar a la de su longitud. Los
asimétricos no, por lo que necesita una
clave de más longitud para obtener la
misma seguridad.
Algoritmos de ClavePúblicaLas opciones para algoritmos de clave
pública suelen ser RSA, RSA-E, RSA-S,
ELG-E y DSA.
RSA es probablemente el algoritmo
más utilizado. Es más rápido al verificar
que DSA, pero más lento al firmar, y su
principal ventaja es que tiene una longi-
tud de clave de hasta 4096 bits. RSA-768
fue factorizado en el año 2010, y en 2007
el Instituto Nacional de Estándares y
Tecnología de
EE.UU. ya había
recomendado la
eliminación de cla-
ves de 1024 bits para finales de 2010. Las
claves de 2048 bits deben proporcionar
seguridad durante décadas, y RSA de
2048 bits es la configuración por defecto
en GPG. RSA-S es sólo para firmar, y
RSA-E es de sólo cifrado. Aunque esta
distinción es relevante para los detalles
del protocolo, no es relevante a nivel de
usuario para la mayoría de la gente.
ELG-E se basa en el protocolo de inter-
cambio de claves Diffie-Hellman, inven-
tado en 1976. También es el precursor
de DSA. Está disponible en diferentes
longitudes de clave, pero 2048 es el
valor por defecto y debería ser sufi-
ciente. Antes de RSA, DSA + ELG-E era
la opción de clave estándar (DSA es sólo
para firma, y ELG-E es para el cifrado).
Como DSA es sólo para firmar, no se
encargará del cifrado (es necesario sin-
cronizarlo con ELG-E para el cifrado).
También está limitado a una longitud de
la clave de 1024-bit, la cual tiene una
seguridad de unos 80 bits, así que, para
la mayoría de la gente, lo mejor es utili-
zar RSA con una clave más larga. DSA2
soportará claves más largas, sin
embargo, RSA ha sido ampliamente
soportado por más tiempo que DSA2,
por lo que es una mejor opción. Por esta
razón, RSA se convirtió en la opción por
defecto GnuPGP hace un par de años, y
para aumentar la longitud de la clave a
un valor predeterminado de 2048 bits.
Algoritmos de CifradoEl cifrado es la clave simétrica utilizada
para cifrar el mensaje cuya clave será
Antes de mirar la pubkey y los algorit-
mos de cifrado, que son un poco más
complicados, vemos ahora un breve
resumen del hash y los algoritmos de
compresión.
La compresión se utiliza por un lado
en parte para reducir el tamaño del
archivo y el tiempo necesario para
cifrarlo, y por otra parte debido a que
reduce los patrones visibles en el texto
plano. Los algoritmos estándar disponi-
bles en la mayoría de sistemas Linux
son zlib, bzip2 o zip. Las diferencias
entre éstos no son particularmente
importantes para la seguridad. Zlib es
más compatible con versiones anteriores
de PGP. Bzip2 es bastante intensivo en
cuanto a memoria, pero tiene un mayor
nivel de compresión y por lo tanto suele
producir archivos más pequeños.
Los hashes criptográficos se utilizan
para garantizar la autenticidad de los
datos. Ya tendrá una cierta idea de qué
es una especie de “firma” de un archivo
cuando se descarga software. Una fun-
ción hash genera una “huella digital” de
los datos de un archivo. Esta huella digi-
tal es única, siendo imposible regenerar
el contenido del archivo a partir de la
huella digital únicamente. SHA1 es el
valor predeterminado habitual de
GnuPG, pero deberíamos comprobar la
configuración del sistema para confir-
mar la configuración local por defecto.
SHA1 tiene algunas vulnerabilidades
conocidas (aunque aún son sólo teóricas
y que requieren una gran cantidad de
potencia de procesamiento). Está en
curso un concurso para producir el algo-
ritmo SHA-3, se espera elegir al ganador
durante 2012. Por el momento, en la
práctica, SHA1 sigue siendo una opción
PORTADA • GPG
26 Número 83 W W W . L I N U X - M A G A Z I N E . E S
01 $ gpg --delete-secret-key 01234567
02 $ gpg --import pubkeys subkey1 subkey2
Listado 3: Eliminar y Reimportar la ClaveMaestra
01 $ gpg --list-secret-keys
02 /home/me/.gnupg/secring.gpg
03 -------------------------------
04 sec 1024D/01234567 2000-01-01
05 uid My Name <[email protected]>
06 ssb 1024g/11223344 2011-01-01
07 ssb 2048R/98989898 2012-01-01
08
09 $ gpg --export-secret-subkey 11223344 > subkey1
10 $ gpg --export-secret-subkey 98989898 > subkey2
Listado 2: Exportar Nuestras Subclaves
Figura 2: Generación y cifrado de subclave.
enviado a través de la clave asimétrica
(pública). Las opciones estándar se divi-
den en cuatro grupos: 3DES (Triple
DES), CAST5, Blow/ Twofish y las diver-
sas opciones de AES.
DES solía ser el estándar hace muchos
años, pero tiene sólo 56 bits, por lo que
no es del todo seguro hoy día. Triple
DES (DES3) es una forma sencilla de
aumentar la longitud de la clave
mediante la aplicación de DES tres veces
(con tres claves independientes). Esto
da una longitud de clave de 3 * 56 =
168, pero debido a un posible ataque
conocido, la seguridad es en la práctica
de sólo 112 bits. Si queremos más segu-
ridad que esa, tendremos que usar un
algoritmo diferente. Tripe DES no tiene
fallos de seguridad conocidos, pero es
computacionalmente lento. Sigue siendo
el algoritmo por defecto en el estándar
OpenPGP, pero ya no en GPG.
CAST5 (también conocido como
CAST-128) es un algoritmo simétrico
con un tamaño de clave de entre 40 y
128 bits, y en caso de usarlo, debemos
optar por 128 bits. En la mayoría de las
instalaciones de Linux, es el algoritmo
utilizado por defecto en GPG. En la
actualidad, no hay forma conocida de
romperlo por debajo de fuerza bruta,
por lo que su seguridad es también de
128 bits.
La longitud de clave de Blowfish está
entre 32 bits y 448 bits, por lo que tiene
una opción razonable (con 32 bits es
básicamente bastante inútil). Por des-
gracia, necesita bastante memoria.
Blowfish es similar en estructura a
CAST5. Twofish es un algoritmo similar,
con un tamaño de bloque más grande y
longitud de clave de hasta 256 bits. Tam-
poco se ha roto criptográficamente, pero
Bruce Schneier recomienda el uso de
Twofish sobre Blowfish.
AES significa Advanced Encryption
Standard y es actualmente la técnica ele-
gida en EE.UU. Para reemplazar a DES
(anteriormente el estándar más utili-
zado). AES utiliza una clave de 128 bits,
AES192 utiliza una clave de 198-bits y
AES256 utiliza una clave de 256 bits.
Cada uno de éstos también utiliza un
algoritmo ligeramente más complicado
que sus parientes menores. Cuál de ellos
elegir es un poco complicado, y los crip-
tógrafos no están de acuerdo. Hay ata-
ques contra AES-256 y AES 192 que no
existen para AES-128, pero todavía se
considera “seguro” por el coste compu-
tacional de estos ataques (es decir, no es
factible en la práctica romperlos) .
AES-128 es un poco más rápido que
AES-256, lo que puede ser una opción
más práctica. AES-256 probablemente
no es en absoluto más débil que AES-
128. Las claves de 128 bits es probable
que sean seguras hasta algún punto den-
tro de entre 10 y 50 años, dependiendo
de a quién preguntemos. AES es ahora el
estándar del gobierno de EE.UU. (128-
bit para información clasificada como
secreta, 192 o 256-bit para TOP
SECRET).
También podemos encontrar IDEA,
que no está incluido en la distribución
oficial de GPG debido a una anterior res-
tricción de patentes. Es otra clave de 128
bits. Otros cifrados también están dispo-
nibles (por ejemplo, los sistemas de
cifrado CAMELLIA utilizados como el
estándar de cifrado japonés) si compila-
mos GPG desde las fuentes.
Tomando el cifrado de clave pública
en conjunto, para un buen equilibrio
entre seguridad y velocidad, AES (128 ó
256) o CAST5 con RSA 2048 es nuestra
mejor apuesta (AES + RSA se reco-
mienda por NASA). Ciertamente, si que-
remos seguridad a largo plazo, no debe-
ríamos ir con una longitud de clave asi-
métrica de menos
de 2048 bits, o una
longitud de clave
simétrica de menos
de 128 bits. Para
más seguridad en
el mucho más
largo plazo, pero
con un costo lige-
ramente mayor en
rendimiento, debe-
mos elegir una lon-
gitud de clave RSA
(por ejemplo, 4096
bits).
ClavesMaestras ySubclavesNo vamos a cubrir
los conceptos bási-
cos acerca de crea-
ción de claves GPG
aquí, ya que está
ampliamente
cubierto en
muchos otros luga-
res, pero si estamos intentando maximi-
zar nuestra seguridad, es posible que
deseemos considerar la creación de una
llave maestra con subclaves.
Una configuración es tener una clave
de firmado maestra y una subclave de
cifrado. La clave de firma se utiliza para
firmar los archivos (para verificar nues-
tra identidad) y también para ayudar a
construir nuestra red de confianza
(mediante la recogida de firmas de las
personas de las que hemos confirmado
su identidad). La subclave de cifrado se
utiliza para descifrar documentos que
nos envíen. Es posible que deseemos
administrarlas de forma independiente.
Por ejemplo, podríamos querer una
clave de firmado maestra, que no cadu-
que nunca, y una subclave de cifrado
que expire en algún momento (por
ejemplo, si alguna vez creemos que ha
sido comprometida).
Para cambiar la subclave de cifrado,
sólo tenemos que añadir una nueva sub-
clave. Tecleamos gpg edit-key miuid para
editar nuestra clave, a continuación,
escribimos addkey para agregar una
subclave a la misma, y elegimos el algo-
ritmo preferido, tamaño de clave y las
opciones de caducidad (véase la Figura
2). Una vez que se ha generado la clave,
tendremos que teclear save para guar-
GPG • PORTADA
27Número 83W W W . L I N U X - M A G A Z I N E . E S
Correo:• cr-gpg es una extensión de Chrome que proporciona la fun-
cionalidad GPG en Gmail y en aplicaciones para dominios.Tenga en cuenta que todavía está en versión alfa [4].
• Mutt, KMail, Clawmail y Slypheed soportan todos GPG.• Hay plugins disponibles para Squirrelmail y Pine.• Enigmail es una extensión de seguridad de Mozilla Thunder-
bird y Seamonkey para hacerlos trabajar con GPG.Navegadores:• Por desgracia, FireGPG ha sido descontinuado, por lo que
una extensión bien soportada para PGP ya no está disponiblepara Firefox.
• Enigform [5] es una extensión para Firefox que permite alnavegador firmar digitalmente las solicitudes HTTP. Por des-gracia, no se ha actualizado desde 2007, y el autor parecehaber desaparecido. Enigmail (que está en desarrollo activo)se basa en ella.
• Un plugin para WordPress está disponible para la autentica-ción Enigform [6].
• La extensión de cr-gpg para Chrome permite una cierta inte-gración con GPG.
Plugins y soporte para Jabber:• Gabber (un cliente Jabber para Gnome) es compatible con
GPG, al igual que Gajim y Miranda ICQ.• El cliente multiplataforma Jabber wija en Java tiene incorpo-
rada administración de claves GUI que permite cifrar chat ychat multi-usuario. También se ocupa de cifrado de mensajesy su firma.
• PSI tiene tanto TLS como GnuPG, así que es fuerte en gene-ral en temas de seguridad.
Implementar GPG con Otras Aplicaciones
PORTADA • GPG
28 Número 83 W W W . L I N U X - M A G A Z I N E . E S
per nuestra contraseña es probablemente
más fácil que los algoritmos de clave.
Una vez que hemos creado nuestras
nuevas subclaves, copiamos ~/.gnupg a
nuestro lugar seguro. Luego, en el
equipo principal, tenemos que eliminar
la clave maestra privada, lo cual es algo
ligeramente más complicado. Para empe-
zar, exportamos todas nuestras claves
secretas, como en el Listado 2.
Exportamos cada subclave (que quere-
mos mantener en el equipo principal),
mediante su ID, en un archivo separado,
como se muestra en el listado. A conti-
nuación, exportamos la clave pública,
con gpg -export 01234567 > pubkeys,
donde 01234567 es la ID de la clave de
nuestra clave maestra.
Seguidamente, retiramos la clave
maestra (una vez más debemos asegu-
rarnos de que tenemos una copia de
seguridad en lugar seguro) e importamos
nuestras claves secretas de nuevo, como
se ve en el Listado 3.
Tecleamos gpg -K, y la línea sec debería
mostrar sec# en su lugar, lo que significa
que la clave secreta no está realmente
allí.
Cuando queramos utilizar la clave
maestra de nuevo, sólo debemos montar
la memoria USB (o acceder de otra
manera al lugar en el que la hemos guar-
dado) y usar gpg --home=/ donde/
reside/mi/clave -K.
Para subir sus nuevas claves a un ser-
vidor público, utilizamos:
gpg --send-key --keyserverU
mi.servidordeclaves.preferidoU
MASTERKEYID
Por último, una
pista más puede
sernos útil a la
hora de utilizar
subclaves. El pro-
ceso anterior
genera una sub-
darla, no vale sólo con salir. Para hacer
que expire una subclave, la selecciona-
mos con key n (donde n es su índice en
la lista), y a continuación tecleamos
expire para cambiar su fecha de caduci-
dad. Si no seleccionamos una subclave,
la caducidad de la clave principal se
cambiará.
Para utilizar la nueva clave en lugar de
la anterior, tendremos que publicar la
clave pública actualizada. Esto es un
poco incómodo para las personas que
deseen comunicarse con nosotros, por-
que tendrán que actualizar la clave
pública almacenada para nosotros (des-
pués de que la clave de cifrado haya
caducado, no serán capaces de usarla
para cifrar), pero el proceso es bastante
sencillo. Debido a que la nueva clave se
firma con nuestra clave maestra exis-
tente, no son necesarias firmas adiciona-
les. Todos los involucrados ya confían en
la llave maestra. ¡No debemos deshacer-
nos de una clave expirada! Todavía la
necesitaremos para descifrar los mensa-
jes y documentos antiguos.
Para aumentar nuestra seguridad de
forma adicional, podemos generar una
subclave para la firma, así como para el
cifrado. La gran ventaja de esto es que
ahora podemos almacenar las subclaves
en el equipo principal y utilizarlas para
la firma y cifrado del día a día, y pode-
mos mantener la clave maestra en otro
lugar seguro. Debemos asegurarnos de
que es realmente seguro, y de que tiene
una copia de seguridad, y que la copia
de seguridad esté también segura. No
obstante, necesitamos la clave maestra
para firmar la clave de otra persona, para
crear nuevas subclaves y para revocar
subclaves si fuese necesario. Ahora bien,
si nuestro equipo principal es robado o
hackeado, la clave principal estará
segura. Tenga en cuenta que incluso si
alguien nos roba la clave maestra, toda-
vía tendrían que romper nuestra contra-
seña para utilizarla. Sin embargo, rom-
clave y la firma con la clave maestra, lo
que demuestra que pertenece a la clave
maestra. Sin embargo, la subclave no
firma la llave maestra para demostrar
que es propiedad de la clave pública.
En teoría, un atacante podría lograr
una subclave firma y adjuntarla a su
propia clave, lo que significa que una
firma pueda ser verificada tanto por su
propia llave maestra como por la clave
maestra del atacante. Un atacante no
puede emitir firmas desde esa clave,
sólo reclamar una ya existente. Para
detectar el problema, pídale al atacante
que emita una nueva firma sobre datos
nuevos: el atacante no puede hacerlo,
lo que demuestra que no es la persona
real.
Para evitar que se produzca este pro-
blema, en primer lugar, tecleamos
cross-certify al editar la clave con
gpg --edit-key. Tenga en cuenta que
necesitaremos tener acceso a la clave
maestra para hacer esto. La clave ahora
es un certificado cruzado y todo está
bien. Las nuevas subclaves deberían ser
certificados cruzados de forma automá-
tica, por lo que sólo tenemos que hacer
esto con subclaves antiguas.
Para mantener nuestros documentos y
correo seguro, GPG es una apuesta
segura. Pero, GPG muestra su mayor uti-
lidad cuando se trabaja con otras aplica-
ciones. Los clientes de correo son los
más cubiertos, pero también se pueden
conseguir plugins GOG para navegado-
res y para los clientes y servidores Jab-
ber. Véase la sección “Implementar GPG
con Otras Aplicaciones”. �
Figura 3: Configuración avanzada disponible para Enigmail en Thun-
derbird/ Icedove.
[1] GnuGPG: http:// www. gnupg. org/[2] Cifrado RSA:
http:// mathcircle. berkeley. edu/ BMC3/ rsa/ node4. html[3] Preferencias GnuPG:
http:// ulf. zeitform. de/ en/ documents/ gnupg. html[4] Extensión Chrome para GPG en Gmail: http:// blog. thinkst.
com/ 2011/ 09/ chrome-extension-for-gpg-in-gmail. html[5] Enigform: http:// freecode. com/ projects/ enigform[6] Plugin WordPress para autenticación Enigform: http:// wiki.
buanzo. org/ index. php?n=Main. Wp-enigform-authentication
RECURSOS
Adonde vayas...
... Linux Magazineva contigo.
http://www.linux-magazine.es/digital
Lee Linux Magazine desde cualquier sitio con nuestra subscripción digital.Accede a todos los números en PDF entrando en nuestro sitio.Encuentra lo que buscas con un sencillo formulario de búsqueda.Mantén tu propia biblioteca de artículos y léelos desde cualquier dispositivo.
Más del 30% de descuento respecto al precio de portada: Consigue 12 números por 54’90 Euros y todos los DVDs ¡Gratis!
A diferencia de otras publicaciones, Linux Magazine no llenará tu buzón de recordatorios para que renueves tu subscripción. Ésta se renovaráautomáticamente cada año. Recibirás una confirmación aproximadamente 30 días antes del final de tu periodo de subscripción, pero no serequiere que hagas nada para seguir suscrito.
¡No te pierdas Linux Magazine nunca más! La subscripción te asegura que recibas los conocimientos Linux de más alta calidad en tu domiciliocada mes.
Si por cualquier motivo decides dejar de leer Linux Magazine, puedes cancelar tu subscripción en cualquier momento. Te abonaremos el preciode todos los números que no hayas recibido. Sin preguntas, sin fechas de cancelación, sin problemas.
Linux Magazine es algo más que una revista de Linux. Patrocinamos grupos, congresos, proyectos y eventos relacionados con el Software Libre.Suscribiéndote a Linux Magazine garantizas que podamos seguir apoyando al Software Libre allá donde haga falta.
Raspberry Pi • HARDWARE
ver un resumen de sus especificacionestécnicas.
Le acompañaba dos hojas de papel,una que describía el hardware y laconfiguración por defecto del usuario (pi)y contraseña (raspberry), y la otra con ladescripción del software. También veníacon una tarjeta SD que contenía el sis-tema operativo, una Debian compiladapara ARM del aparato, con el escritorioLXDE y varias aplicaciones para pruebas.
Zumo de Frambuesa
El Raspberry Pi viene pelado, sin caja nialimentador de corriente. Por no traer, ni
siquiera trae un botón de encendido. Unavez conectados todos los periféricos(teclado, ratón, cable de red y pantalla através del puerto HDMI – que soportasonido por HDMI), se enciende enchu-fando la alimentación a su puertomicroUSB. Este puerto es idéntico a losque se encuentran en muchos móviles, yno es el único parecido que comparte elRP con un smartphone, como despuésveremos. Para desconectar el RP, se des-conecta el cable USB del alimentador ylisto.
El software suministrado demuestraque el RP es extraordinariamente respon-
El micro-ordenador de bajo coste Raspberry Pi
Deliciosa
Baya
El Raspberry Pi, el micro-ordenador de moda en la comunidad de software libre, abre la puerta a una
nueva era de la informática de entretenimiento, los sistemas embebidos e incluso de la alta computación
de bajo coste. POR PAUL C. BROWN
El aparato vino en un sobre ligera-mente acolchado que el carteroembutió a presión en nuestro
buzón. No conociendo las feas costum-bres de los funcionarios de correos espa-ñoles, los remitentes no habían pensadoen adornar el sobre con pegatinas yadvertencias sobre la fragilidad del conte-nido.
Tampoco es que hubiera servido demucho, pero afortunadamente, cuandoabrimos el envoltorio, el Raspberry Pi [1]que nos enviaron para su evaluaciónestaba entero y aparentemente sin ningúntipo de daño.
El dispositivo suministrado por la Fun-dación Raspberry Pi es el denominadoModelo B, que cuenta con 2 puertos USB(frente a 1 del Modelo A) y un puertoRJ45 de red (el Modelo A no cuenta conconector de red). En la Tabla 1 se puede
57Número 83W W W . L I N U X - M A G A Z I N E . E S
Figura 1: Contenido del “pack” de evaluación
de Raspberry Pi remitido a Linux Magazine.
Procesador (CPU) ARM1176JZF—S a 700 MHz
Chip gráfico (GPU) Broadcom VideoCore IV,OpenGL ES 2.0, decodificador de alto perfil
1080p h.264/ MPEG—4 AVC
RAM 256 MBs (compartido con GPU)
Puertos USB 2.0 2 (hub USB integrado)
Salidas de vídeo RCA Compuesto (PAL y NTSC), HDMI (rev 1.3 y 1.4), y paneles LCD a a
través de DSI, resoluciones HDMI desde 640x350 hasta 1920x1200 más
varios estándares PAL y NTSC
Salidas de audio jack de 3.5 mm, HDMI
Almacenamiento a través de lector tarjetas SD / MMC / SDIO
Conector de red 10/ 100 Ethernet (RJ45)
Fuente de energía 5 voltios a través de MicroUSB
Tamaño 85.60 x 53.98 mm
Peso 45 g (1.6 oz)
Sistemas operativos Debian GNU/ Linux (incluido en tarjeta SD de 4Gbs), Fedora, Arch Linux,RISC OS
Tabla 1: Características Técnicas
HARDWARE • Raspberry Pi
58 Número 83 W W W . L I N U X - M A G A Z I N E . E S
RAM, pero si quieres conocer las especifi-caciones exactas del chip, tendrás que fir-mar un NDA (Non Disclosure Agreement –Acuerdo de Confidencialidad) y explicarcómo vas a utilizar el hardware y cuántosmiles vas a encargar. Es decir, las especifi-caciones sólo se distribuyen a fabricantesde hardware.
Más adelante se planea publicar undatasheet de lo revelable del chip y esque-mas del resto del dispositivo, pero, aun-que el coste y rendimiento del hardwarede Broadcom es el que se necesita para elproyecto, su naturaleza cerrada impedirácrear clones de manera inmediata.
Otra limitación, esta vez técnica, es queel Raspberry Pi comparte la memoriaentre la RAM convencional (para aplica-ciones y datos) y RAM para vídeo. Ésta esuna limitación necesaria en un hardwaretan compacto, pero tiene el inconvenientede que, según la aplicación que se vaya autilizar y, dependiendo de si necesita másespacio para el renderizado de gráficos opara la computación tradicional, hay queasignar diferentes cantidades de RAM alGPU y al CPU. Esto de momento se hace amano, aunque ya hay scripts que ayudanen esta tarea [3].
Por cuestiones de espacio, no vamos aentrar en este artículo a examinar losdetalles de cómo se reparte la RAM, perosí tocaremos el tema en siguientes núme-ros de Linux Magazine.
sivo en tareas de procesamiento de vídeoy renderizado 3D. Probamos reproduciruna película en XBMC y jugar a Quake 3,y RP fue capaz de proyectar “Big BuckBunny” en HD de 1080p (lo que seconoce como Alta Definición Verdadera,es decir, no entrelazada) y de ejecutar eljuego a un buen número de frames porsegundo sin saltos ni ningún tipo de fallo[2].
Es evidente que el RP podrá servir exce-lentemente como base de un centro deentretenimiento doméstico y para elcometido original para el cual fue conce-bido, es decir, como máquina educativaen centros escolares.
No Todo es Color de Mora
El RP, de nuevo de manera muy similar amuchos móviles, embebe todos los com-ponentes esenciales (CPU, GPU y RAM)en un sólo chip, una tecnología conocidacomo SoC o System on a Chip. Es unamanera muy eficiente de ahorrar espacio,pero tiene la desventaja de que la mayoríade los chips con estas características sonprivativos. El chip del RP no es unaexcepción. El Broadcom BCM2835 de laplaca contiene un ARM1176JZFS consoporte para aritmética de punto flotantenativa; un GPU Videocore 4 capaz dereproducir vídeo con calidad BluRay y deaceleración gráfica 3D utilizando libreríasOpenGL ES2.0 y OpenVG; y 256 Mbs de
Conclusiones
Por 35 $ / 27 € el Raspberry Pi es unaganga, y el aparato cumple totalmentecon las expectativas que ha creado. Sibien es un poco decepcionante el hechode que no todo el hardware estará docu-mentado, no hay que perder de vista loque es: una prueba de concepto, un pro-totipo para desarrolladores e investigado-res. El hecho de que venga sin ningúntipo de protección así lo indica, y, comoconcepto, esperamos que inicie una ten-dencia en la computación de bolsillo demuy bajo coste e incluso una nueva área,la de la alta micro-computación (ya tene-mos al menos un colaborador de LinuxMagazine deseoso de montar un clustercon 16 RP en una caja de zapatos). Ade-más, creemos que pronto veremos imita-dores, algunos de los cuales sin duda sedecantarán por hardware totalmenteabierto.
Mientras eso ocurra, el Raspberry Pi esun excelente y sorprendente aparato, pio-nero en su formato. �
RECURSOS
[1] Sitio web de Raspberry Pi:
http:// www. raspberrypi. org
[2] Vídeo demostrativo de Raspberry Pi:
http:// youtu. be/ LOhCtW5F_Pc
[3] Script facilitador de la asignación de
RAM: http:// sirlagz. net/ ?p=445
Figura 2: El RP utiliza tecnología System on
a Chip con CPU, GPU y RAM en un solo chip.
Figura 5: Un conector de red (RJ45) a la
izquierda y dos puertos USB en el centro.
Figura 6: A la izquierda (negro) conector de
audio. El conector amarillo es un RCA vídeo.
Figura 7: A la derecha, el microUSB que sirve
para la alimentación eléctrica del RP.
Figura 3: El RP arranca una versión de
Debian compilada para ARM 11.
Figura 4: En primer plano el conector HDMI,
que soporta audio sobre HDMI.
Tasque • LINUX USER
59Número 83W W W . L I N U X - M A G A Z I N E . E S
Parece que hay algo más en la
vida aparte de dejar pegatinas
amarillas como recordatorios en
la mesa. Con Tasque [1], los desarrolla-
dores de Novell han creado una
pequeña pero eficiente herramienta que
ayuda a gestionar nuestras tareas. Sin
embargo, Tasque ofrece algo más que
una simple lista de quehaceres: pode-
mos combinar fácilmente esta herra-
mienta con otras aplicaciones para crear,
por ejemplo, una nueva tarea desde la
popular herramienta de toma de notas
Tomboy.
Además, Tasque está encantado de
cooperar con el servicio de Internet
Remember the Milk (RTM), una lista per-
sonal de cosas por hacer que es global-
mente accesible. Tasque puede acceder
a nuestra cuenta RTM si hace falta, para
Las pegatinas amarillas son cosa
del pasado. Tasque nos ayuda a
estar al día de nuestras tareas.
POR VINCZE-ARON SZABO
Administramos tareas con Tasque
Toma notaque podamos administrar todas nuestras
tareas mediante este servicio en línea
sin la necesidad de abrir un navegador.
Por tanto, tenemos un administrador
de tareas que se integra perfectamente
con el escritorio y que combina accesibi-
lidad a datos globales. Cuando nos
movemos, podemos marcar todas las
tareas que tenemos completadas simple-
mente accediendo al sitio web de RTM a
través de nuestro ordenador o de cual-
quier smartphone con la aplicación
RTM. Nuestros datos siempre estarán
sincronizados en todas nuestras plata-
formas.
InstalaciónInstalar Tasque es muy fácil. En Ubuntu
y sus derivadas, encontraremos la ver-
sión actual (0.1.9) en las fuentes de
paquetes. Los que usan el escritorio
openSUSE con Gnome, incluso encon-
trarán que Tasque viene preinstalado.
Adicionalmente, Tasque se encuentra
disponible en el openSUSE Build Service
[2] para distribuciones tales como
Fedora y otras.
Cuando lo arrancamos por primera
vez, debemos decidir cómo queremos
trabajar con él. Si no tenemos una
cuenta Remember the Milk, habremos
de seleccionar Local File en la sección
Task Management System del diálogo
Tasque Preferences. Evidentemente, esto
significa que solamente tenemos acceso
local a nuestras tareas. Además, pode-
mos configurar si Tasque ocultará o
mostrará tareas completadas. Una vez
que hayamos acabado con las preferen-
cias, pulsamos Close para guardarlas.
Ahora podemos comenzar a llenar
Tasque con nuestra lista de tareas. La
ventana de la aplicación se encuentra
dividida en dos secciones (Figura 1):
Bajo la barra de título de la ventana
existe una pequeña área en la que pode-
mos crear y filtrar tareas por categorías.
Bajo el área de entrada, Tasque lista
nuestras tareas y las agrupa en sentido
descendente según el tiempo.
Para crear una nueva tarea, le asigna-
mos un nombre en la ventana de entrada
y pulsamos [Enter] para crear una
entrada bajo Future en la ventana de
abajo. Si cerramos la ventana de la apli-
cación, Tasque se minimiza al panel del
sistema, y podremos expandirlo de nuevo
pulsando en el icono correspondiente.
Una vez que
hayamos cre-
ado las tareas,
podemos apli-
car otras confi-
guraciones,
incluyendo un
nivel de priori-
dad (1,2,3 o
ninguna priori-
dad), una fecha
objetivo y una
categoría. Para
asignar una
prioridad, sim-
plemente pulsa-
mos en el guión
situado a la
izquierda del
nombre de la
tarea y seleccio-
namos una entrada de la lista desplega-
ble. El método es similar si deseamos
asignar una fecha límite o plazo: pulsa-
mos en el guión a la derecha de la tarea
y seleccionamos una fecha propuesta de
la lista o bien seleccionamos Choose
Date y pulsamos en la fecha en el calen-
dario que aparece. Si no queremos asig-
nar la fecha, simplemente pulsamos No
Date.
La elección de establecer categorías
está restringida a un escueto mínimo –
los desarrolladores omitieron todo lo
que no era completamente esencial deli-
beradamente. Entre otras cosas, esto sig-
nifica que no tenemos diálogos separa-
dos para tareas. En vez de ello, usamos
un menú desplega-
ble para asignar
una tarea a una
categoría. Este tipo
de frugalidades es
una buena cosa,
después de todo,
Tasque no pre-
tende ser una apli-
cación compleja
para la administra-
ción de software.
Para asignar una
categoría a una
tarea cuando la
creamos, pulsamos
el símbolo del
triángulo situado al
lado del cuadro de
texto antes de pul-
sar la tecla [Enter].
LINUX USER • Tasque
60 Número 83 W W W . L I N U X - M A G A Z I N E . E S
Tras seleccionar una categoría de la lista
de categorías predefinidas, Tasque crea
la tarea y la asigna a la categoría
correcta. Para mover la tarea a una cate-
goría diferente, necesitamos pulsar en
ella con el botón derecho del ratón y
seleccionar Change category para modi-
ficar nuestra elección. En el momento
de escribir este artículo, Tasque no nos
permite definir nuestras propias catego-
rías, lo que significa que tendremos que
clasificar las tares en una de las cuatro
predeterminadas: Work, Personal, Pro-
ject y Family (Figura 2).
A pesar de su minimalista interfaz,
Tasque nos permite añadir notas a
tareas individuales. Para crear una nota,
pulsamos con el botón derecho del ratón
la tarea y seleccionamos Notes. Esto
abre una ventana con un cuadro de
texto en el que podemos añadir informa-
ción adicional. Resulta interesante que
Tasque nos permita añadir notas a la
tarea: Una vez que hemos pulsado Save,
podemos pulsar Add para crear otra
nota, que Tasque guarda y administra
separadamente.
Remember the MilkTal y como he mencionado previamente,
Tasque también es capaz de colaborar
con el servicio de Internet Remember the
Milk (RTM), el cual nos permite crear y
administrar listas de cosas por hacer
online [3]. Sin embargo, necesitaremos
registrarnos con RTM antes de que
podamos hacerlo. Una cuenta básica es
gratuitp. Una variante “Premium”
Figura 1: Espartano, pero es todo cuanto necesitamos.
Figura 2: Sólo se encuentran disponibles las categorías por defecto
para catalogar las tareas en modo local.
comercial incluye apps oficia-
les y funcionalidades adicio-
nales [4]. También podemos
optar por notificaciones de
texto o emails para evitar que
se nos olvide una tarea.
Para configurar el conector
para Remember the Milk,
necesitaremos visitar el menú
en Tasque de nuevo pulsando
con el botón derecho del
ratón el icono situado en el
panel del sistema y seleccio-
nar Preferences. En el diálogo
que aparece (Figura 3), habi-
litamos la entrada Remember
the Milk que se encuentra
bajo Task management. Tas-
que abre una nueva pestaña
Remember the Milk. Ahora
podemos habilitar el acceso al
servicio de Internet en Tasque
pulsando el enlace Click here
to connect.
Tras pulsar este enlace,
nuestro navegador web abrirá por
defecto el sitio web Remember the Milk
y nos preguntará para que confirmemos
si deseamos permitir el acceso de Tas-
que a nuestras tareas RTM. Para confir-
mar esta acción, pulsamos el pequeño
botón etiquetado como OK, I’ll allow it.
El sitio web responde con Application
successfully authorized. Ahora podemos
volver a Remember the Milk en la ven-
tana de preferencias de Tasque y pulsar
el enlace Click here after authorization.
Tras hacerlo, Tasque conecta con
nuestra cuenta RTM y muestra las tareas
administradas en RTM en la ventana de
la aplicación (Figura 4). Podemos usar
las mismas funciones de edición tanto
para estas tareas como para otras que
hayamos creado localmente. Desafortu-
nadamente, tendremos que administrar
sin categorías que hayamos tenido que
definir previamente en RTM. Además,
no podemos acceder a las tareas que
creamos localmente. Para trabajar con
datos almacenados localmente otra vez
necesitaremos ir a Preferences y volver a
cambiar a Local File en la lista Task
Management System.
Integración TomboyTomboy es una herramienta de adminis-
tración de notas muy popular que ofrece
la funcionalidad de una pequeña wiki
local. Una vez que hemos instalado Tas-
que, Tomboy tiene una extensión adicio-
nal que nos permite crear tareas en Tas-
que sin salir de Tomboy.
Para habilitar esto, iniciamos Tomboy
y accedemos a sus preferencias pul-
sando el icono en el panel del sistema,
luego seleccionamos Preferences. Ahora
cambiamos a la pestaña Add-ins y nave-
gamos hasta la sección Desktop Integra-
tion. Una vez allí, seleccionamos la
entrada Tasque y pulsamos el botón
Enable.
Seguidamente, podemos crear una
nueva nota en Tomboy simplemente
pulsando el icono en el panel del sis-
tema y seleccionando el elemento Create
New Note. Tras introducir algún texto en
nuestra nota de Tomboy, podemos des-
tacar parte del mismo y pulsar la
entrada Tasque en el menú que se des-
pliega desde el botón a la derecha con
una flecha señalando hacia abajo. Tom-
boy crea automáticamente un nuevo ele-
mento en Tasque usando el texto selec-
cionado como nombre.
ConclusionesTasque está llamada a ser una útil herra-
mienta que se integra bien con la barra
de herramientas del administrador de
tareas, especialmente en el escritorio
Gnome. Gracias a su capacidad para
colaborar con Tomboy y al servicio en
línea Remember the Milk, Tasque da a
los usuarios un homogéneo y consis-
tente administrador de tareas para el
escritorio de casa y para nuestro portátil
o smartphone cuando estamos movién-
donos. �
Tasque • LINUX USER
61Número 83W W W . L I N U X - M A G A Z I N E . E S
Figura 4: Remember the Milk ofrece un gestor de tareas online al que podemos acceder a través de Tasque.
RECURSOS
[1] Tasque: http:// live. gnome. org/ Tasque
[2] Descarga de Tasque:
http:// software. opensuse. org/
search?q=Tasque&baseproject=open
SUSE%3A11. 4&exclude_debug=true
[3] Remember the Milk:
http:// www. rememberthemilk. com/
[4] Funcionalidades comerciales RTM:
http:// www. rememberthemilk. com/
upgrade/
Figura 3: En el diálogo Tasque Preferences,
podemos elegir entre modo local y usar
Remember the Milk.
81Número 83W W W . L I N U X - M A G A Z I N E . E S
EVENTOS
Información de Contacto
DirectorPaul C. Brown
CoolaboradoresPaul C. Brown, José María Ruíz, Oliver Frommel,Klaus Knopper, Jose María Lancho, KristianKissling, Martin Streicher; Joe Brockheimer
TraductoresPaqui Martín Vergara, Víctor Tienda, FranciscoMolinero
MaquetaciónMiguel Gómez Molina
Diseño de PortadaPinball [email protected]
Publicidadwww.linux-magazine.es/ pub/
Para EspañaMarketing y Comunicaciones [email protected].: (+ 34) 952 020 242Fax.: (+ 34) 951 235 905
Para el Resto del MundoPetra Jaser [email protected] Tel.: (+49) 8999 34 11 23Fax.: (+49) 8999 34 11 99
Director EditorialPaul C. Brown
Jefe de ProducciónMiguel Gómez Molina
Subscripciones:www.linux-magazine.es/ magazine/subsPrecios Subscripción España: 54,90 €Europa: 64,90 €Resto del Mundo - Euros: 84,90 €[email protected].: (+34) 952 020 242Fax.: (+34) 951 235 905
Linux MagazineLinux New Media Spain, S.L.Edfco. Hevimar, Planta 2, Ofic. 16C/Graham Bell nº 629590 - Málaga ESPAÑA [email protected].: (+34) 952 020 242
(+34) 951 235 904Fax.: (+34) 951 235 905
www.linux-magazine.es - Españawww.linux-magazine.com - Mundowww.linux-magazine.co.uk - Reino Unidowww.linux-magazine.com.br - Brasilwww.linux-magazine.pl - Polonia
Si bien se toman todas las medidas posibles para garantizar la precisión del contenido de los artículos publi-cados en Linux Magazine, la editorial no se hace responsable de imprecisiones aparecidas en larevista. Asimismo, Linux Magazine no comparte necesariamente las opiniones vertidas por sus colaboradores en sus artículos. El riesgo derivado del uso del DVD y el material que contiene corren por cuenta del lector. El DVD es estudiado escrupu -losamente para confirmar que está libre de virus y errores.
Copyright y Marcas Registradas © 2012 Linux NewMedia Spain, S.L. Linux New Media Spain S.L. prohíbela reproducción total o parcial de los contenidos deLinux Magazine sin su permiso previo y por escrito.Linux es una Marca Registrada de Linus Torvalds.
Impreso en Polonia
Impresión: ArtDruck
DVDs: Optical Disc Europe
Distribución: SGEL
Depósito Legal: MA-116-2005
ISSN edición impresa: 1576-4079
ISSN edición online: 1699-2237
Calendario de Eventos
España e Hispanoamérica
Evento Fecha Ciudad / Región Sitio Web
DebConf 2012 01 - 14 Jul Managua, Nicaragua debconf12.debconf.org
SwL Ciencias, Fís. y Quím., Tec. y Mate. 02 - 03 Jul Lugo, España www.igaciencia.org
Guadec 2012 26 Jul - 01 Ago A Coruña, España ww.guadec.org
Barcelona Ruby Conference 08 - 09 Sep Barcelona, España baruco.org
Libre Software World Conference 2012 08 - 10 Oct Santiago de Comp., España www.libresoftwareworldconference.com
LinuxCon Europe 07 - 09 Nov Barcelona, España events.linuxfoundation.org
Resto del Mundo
USENIX Federated Conferences Week 12 - 15 Jun Boston, EE.UU. www.usenix.org/conference/fcw12
Cloud Computing World Forum London 12 - 13 Jun Londres, R.U. www.cdnconference.com
International Supercomputing Conference 17 - 21 Jun Hamburgo, Alemania www.isc-events.com/isc12
Open Source Bridge 26 - 29 Jun Portland, EE.UU. opensourcebridge.org
Akademy 2012 30 Jun - 06 Jul Tallin, Estonia ev.kde.org/akademy
Wikimania 2012 10 - 15 Jul Washington D. C., EE.UU. wikimania2012.wikimedia.org
OSCON 16 - 20 Jul Portland, EE.UU. www.oscon.com/oscon2012
Collaboration Summer Camp 20 - 22 Jul Olimpiaki Akti, Grecia www.os-el.gr
LinuxCon North America 29 - 31 Ago San Diego, EE.UU. events.linuxfoundation.org
Apps World 02 - 03 Oct Londres, R.U. www.apps-world.net/europe
LISA '12 09 - 14 Dic San Diego, EE.UU. www.usenix.org/events/lisa12
DebConf12
Fecha: 01 - 14 Jul.
Lugar: Managua, Nicaragua
Web: debconf12.debconf.org
CUSL VI Fase FinalFecha: 10 - 11 May. 2012
Lugar: Nacional, España
Web: www.concursosoftwarelibre.org
Guadec 2012
Fecha: 26 Jul. - 10 Ago.
Lugar: A Coruña, España
Web: ww.guadec.org
PRÓXIMO NÚMEROPRÓXIMO NÚMERO
NUBE NO-CONVENCIONAL
A LA VENTA: JULIO 2012
82 Número 83 W W W . L I N U X - M A G A Z I N E . E S
Síguenos en nuestras redes sociales:
Facebook: facebook. com/ linuxmagazine. es
Twitter: twitter. com/ linux_spain
Google+: plus. google. com/ b/ 101673494113753130304/
Identi.ca: identi. ca/ linuxspain/
Almacenar fotos, compartir documentos, implementar aplica-ciones web… Parece que lo hemos visto todo sobre la nube ¿ono? En el número 84 de Linux Magazine dedicamos nuestraportada a la nube, pero con una visión diferente. Para empezar,pondremos a prueba las estadísticas que nos ofrecen los pro-veedores y someteremos sus servicios a un stress test para verlo que de verdad aguanta, luego virtualizaremos nuestrasappliances con una nueva tecnología de Red Hat y finalmentecrearemos algo realmente práctico: ¡Un servidor de juegos ennube!