La Wiki Hack Story, que recopila artículos sobre la historia del hacking con especial énfasis en sus protagonistas castellanoparlantes, ha iniciado un proceso de crowdfunding para poder editar un libro sobre la historia del hacking en España y Latinoamérica, cuyo objetivo es llegar a poco más de 3.000 euros en 40 días.
Pese a ser global gracias a -y valga la redundancia- la globalización propiciada por la red Internet, la del hacking es una historia que también puede ser escrita en clave más local, de comunidad nacional, regional, de una ciudad o, como es el caso y en un punto intermedio, de una comunidad lingüística. Y, parafraseando al dramaturgo irlandés George Bernard Shaw, España y los países americanos de habla castellana están separados por un idioma común, por lo que sus relaciones culturales y ciudadanas son muy fluidas y es, en este contexto, donde la cibercultura global les ha unido aún más.
Y la “contracultura” (que, de hecho, también es una forma de cultura) del hacking entre países de habla hispana se puede entender como un todo común, posible gracias a este idioma que une a ciudadanos de diversos países y partes del mundo tan distantes.
Hack Story ha sido el sitio web encargado de ir recopilando la información histórica sobre este movimiento y forma de entender la vida, y ahora quiere ir más allá, a publicar una serie de libros que cuenten la historia del hacking de la comunidad castellanoparlante. Por ello han iniciado una campaña de Crowdfunding cuya principal artífice es la periodista Mercè Molist (de quien en este rotativo ya contamos con permiso para publicar sus artículos), y con la que esperan recaudar 3.520 euros como mínimo y una cifra ideal de 5.192.
Estos libros no solamente recogerán la historia y experiencias de los hackers de países de habla castellana, si no también de aquellos portugueses y brasileños que se hayan movido en la escena castellanoparlante gracias a su conocimiento del idioma de Cervantes.
Tanto los libros como el resto de los contenidos serán puestos a disposición del público en general bajo licencia libre, siguiendo la filosofía del hacking de compartir conocimientos de forma universalmente accesibles.
Copyleft 2012 www.imatica.org
Esta obra se encuentra sujeta a la siguiente licencia:
La difusión, reproducción y traducción de este texto se permite libremente en cualquier medio o soporte con las únicas obligaciones de mantener la presente licencia e incluir un enlace o referencia a la página en la que se encuentra el original dentro del servidor www.imatica.org . En medios audiovisuales se requiere la cita al medio www.imatica.org
Una de las características de seguridad que brindan la mayoría de distribuciones GNU/Linux desde la misma instalación del sistema, es la del cifrado del disco duro, asegurando así la inviolabilidad de los datos contenidos, aunque el equipo sea sustraído.
En Ubuntu o Fedora, por ejemplo, es posible cifrar la carpeta personal del usuario (instalación normal), mientras que openSUSE permite cifrar particiones al gusto (instalación normal). En general, las posibilidades son bastantes interesantes a este respecto, y es una práctica a tener en cuenta especialmente en ordenadores portátiles.
A pesar de todo, publicaban hace un par de días un artículo en MakeUseOf que desaconsejaba ese hábito, y para sostener tal opinión ofrecía un par de pilares… bastante rebatibles.
Recuperar los datos es difícil
Como indican en el artículo original, si existe algún problema con el sistema, recuperar datos de cualquier disco duro sin cifrar es tan sencillo como iniciar sesión con un Live CD, o conectarlo como secundario en otra máquina. Sin embargo, si el disco está cifrado toca arremangarse, echarse la manta a la cabeza y comenzar a buscar soluciones que, según el autor, solo pasan por la consola.
En primer lugar, no hace falta llegar a ningún extremo si se toman las medidas oportunas desde un principio. Medidas que además son inteligentes en sí mismas para todos lo casos, sin excepción: la partición raíz, SIEMPRE aparte. No importa cómo se organicen con las demás particiones, pero la correspondiente al sistema, es decir, raíz o root, debe ir siempre aparte.
La razón es tan sencilla como que, si le pasa algo al sistema que no se pueda o se sepa reparar -respondiendo al ejemplo dado por MakeUseOf-, basta con reinstalar la distribución, formateando únicamente la partición raíz (las demás, solo montar), y todo estará en su sitio, excepto las aplicaciones que se hubiesen instalado a posteriori (incluso ésas, una vez instaladas de nuevo, conservarán las configuraciones y datos).
Pero, vamos a ir más allá: de un fallo del sistema a un fallo del disco duro. Ese tipo de casos suelen ser bastante peliagudos, porque pueden impedir la reinstalación del sistema operativo, y lo datos pueden ser recuperables, o no. Si lo son, conectando el disco como secundario en otra distribución Linux, no es necesario recurrir a la consola, hay varias formas de hacerlo gráficamente.
¿Y si no lo son? Solo hay algo que se podía haber hecho con anterioridad, y forma parte del abc de la informática: copias de seguridad. No importa cómo se hagan, siempre que se hagan. Hay que recordar que las contraseñas, marcadores y más datos del navegador web, la aplicación que más información personal gestiona y guarda, son muy fáciles de conservar gracias a los servicios de sincronización que hay hoy en día.
No hay de qué preocuparse al guardar las contraseñas en los más que fiables servicios de sincronización de Firefox, Google Chrome y Opera, porque en los tres casos se cifran en local, lo que significa que nadie va a poder acceder a las mismas, o a cualquier otro dato que se sincronice, a no ser que lo haga desde el mismo ordenador.
“Posible” impacto en el rendimiento
La segunda razón dada por MakeUseOf para dejar de cifrar el disco es el impacto en el rendimiento, algo que se nota fundamentalmente en equipos de características humildes, como netbooks u ordenadores con algunos años. El autor no se explaya apenas en esta cuestión, y surgen las dudas. ¿A qué se refiere con impacto en el rendimiento?
Cuando se enciende un sistema con alguna partición cifrada, en el proceso de inicio se le pide al usuario la contraseña para descifrarla. No hay más. El posible impacto sobre el rendimiento de la máquina es mínimo. A lo sumo, el tiempo de inicio del sistema se resentirá, dependiendo del nivel del hardware.
A cambio de cifrar directamente el disco, el autor del artículo original propone utilizar la conocida aplicación TrueCrypt, muy útil en algunos casos, superflua en otros. Porque, simplemente, no es posible utilizar TrueCrypt para cifrar una partición completa del sistema como /root o /home. Por lo tanto, sigue siendo más efectivo y cómodo cifrar particiones durante la instalación.
Recapitulando, el cifrado es una práctica muy aconsejable para los usuarios de ordenadores portátiles, siempre que se atienda a los puntos que hemos dado en este artículo, los cuales repetimos a continuación:
Partición raíz aparte, SIEMPRE (también se puede cifrar, y si da algún problema, borrar)
Copias de seguridad, SIEMPRE
Sentido común, SIEMPRE
El último punto va dirigido a los extremistas de la seguridad, porque como publicaban hace unos días en Kriptópolis (artículo muy recomendado), si alguien con los conocimiento adecuados se adueña de un ordenador -encendido, se entiende- durante unos instantes, puede comprometerlo al máximo nivel con muy poco esfuerzo.
El sentido común indica, sin embargo, que en la mayoría de situaciones de robo, el ladrón no será un hacker de envergadura, por lo que, como hacen “esos que saben un poco de informática”, intentará primero iniciar sistema, segundo conectar el disco duro a otro equipo, si es que su interés se enfoca en obtener los datos que pudiera tener su víctima. Si falla en ambos casos, lo más probable es que desista y venda la máquina o se la quede, sin lograr su objetivo.
¿Qué pasaría en caso de no tener cifrada por ejemplo la partición /home? Que simplemente con copiar la carpeta oculta “.mozilla” a otra instalación, se podría acceder a todo el historial y contraseñas del usuario, o lo que es lo mismo, a su correo electrónico, cuenta de Facebook, etc. Algo que también se puede evitar utilizando una contraseña maestra, o un gestor de contraseñas.
Una mujer, no provoca, ya es provocante, no es inteligente, es sabia, no se insinúa, muestra el camino sutilmente, no se precipita, espera el espera el momento indicado, no nada, navega, no flota, vuela, no piensa en cantidades, prefiere calidad, no ve, observa, no anda, camina, no es pretenciosa, simplemente se gusta, no juzga, analiza, no compara, asimila, no consuela, entibia el corazón, no busca, despierta los sentidos, no coloca cadenas, deja libre...porque sabe lo que quiere, cómo lo quiere y cuándo lo quiere."...
Autor: http://www.frankrock.it
# frankrock74@gmail.com Descripción: Script que nos permite descargar de manera grafica videos de Youtube dando el nombre nosotros mismos, haciendo uso de zenity para posteriormente reproducir con mplayer Traducido por: @GeekScripting
Requerimientos
Tener instalado Zenity, youtube-dl, y mplayer
Para hacer uso del mismo dar permisos, y ademas cambiar la dirección home/frankrock por la tuya =)
#!/bin/sh
# Questo script serve per scaricare video da youtube
# basta inserire indirizzo del video e il nome scelto per il video...
youtube-dl "$var"| zenity --progress --pulsate --auto-close --auto-kill--title="By FrankRock.it"--text="Se esta descargando el video $varname \n Atencion!"
mv*.flv "$varname".flv
zenity --question --title="By FrankRock.it"--text="Deseas ver el video $varname ahora?"
if[ $? = 0 ] ; then
mplayer -identify -fs ./"$varname".flv
mv"$varname".flv /home/frankrock/Video/
else
mplayer -identify ./"$varname".flv
mv"$varname".flv /home/frankrock/Video/
fi
fi
fi
zenity --info --title="By FrankRock.it"--text="Operacion Completa\! \n Script By FrankRock.it v 1.0"
Ya hemos visto muchas distribuciones o frameworks cargadas de herramientas de seguridad y prepardas para ser usadas desde dispositivos móviles o pequeños.Una nueva distribución ha aparecedido, pero esta vez para Raspberry Pi, del que también hemos hablado en varias ocasiones.
La distribución se llama PwnPi y está basada en Debian Squeeze.
Las herramientas que incluye son:
Un equipo Acer tenia un problema extraño, se apagaba solo porque el cooler dejaba de girar cuando iniciaba el sistema operativo, pero si lo dejaba en el BIOS seguia funcionando normalmente. Independientemente del sistema operativo instalado, todo indicaba que no era un problema de sistema operativo sino de hardware, pero esto sucedia porque tampoco tenia su "win2 original de Acer" sino una version en castellano.
Una forma simple de cobrar soportes, un crimen que no tiene victimas, como pegarle a alguien en la obscuridad...
Buscando en muchos sitios aquel raro comportamiento, encontre que la solucion era actualizar el BIOS, lo que por si no me causo mucha gracia, y lo mejor de todo era que solamente se podia hacer bajo WinVista o superior, en un equipo que solo tenia instalado GNU/Linux.
Despues de mucho buscar soluciones simples sin tener que andar instalando un win2 en aquel equipo (estaba de viaje, no teniamos los discos de instalacion y un largo etcetera...), un amigo dio una mano y lo hizo desde su propio Win virtual, para que podamos salir del paso y solucionar las cosas...
Ya sin apuro, pude ver que habia formas de hacerlo directamente desde GNU/Linux y sin necesidad de andar recurriendo a otros sistemas operativos.
Crear un pendrive USB Windows XP booteable de instalacion:
Instalarlo (make y make install seria lo normal, aunque siempre podes bajar los binarios en tu distro favorita, en mi caso como uso Slackware me doy el lujo de crear los paquetes yo mismo, los podes descargar de aca oficialmente)
Particionar el pendrive USB en NTFS (en mi caso lo deje en FAT32 porque asi lo necesitaba por otras causas) usando fdisk (o incluso el manejador grafico de particiones de tu preferencia)
Para saber cual es el disco y que nos muestre todos los discos conectados, hacemos desde la consola un simple:
root@scatha:~/mssys/ms-sys-2.2.0# fdisk -l
Para que el disco pueda tener MBR y todo lo demas ejecutamos ms-sys
root@scatha:~/mssys/ms-sys-2.2.0# ms-sys -w /dev/sdd DOS/Windows NT master boot record successfully written to /dev/sdd
root@scatha:~/mssys/ms-sys-2.2.0# ms-sys -w /dev/sdd1
FAT32 DOS boot record successfully written to /dev/sdd1
root@scatha:~/mssys/ms-sys-2.2.0# ms-sys -p /dev/sdd1
Start sector 32 (nr of hidden sectors) successfully written to /dev/sdd1
Physical disk drive id 0x80 (C:) successfully written to /dev/sdd1
Number of heads (247) successfully written to /dev/sdd1
root@scatha:~/mssys/ms-sys-2.2.0#
Ahora copiamos los archivos de nuestra ISO de Windows XP en el pendrive USB
Reemplazamos sdX con el numero del pendrive USB destino (por ejemplo: sdd1).
Después de eso, hacemos copia de seguridad de los datos, y a continuación,
formateamos el disco a NTFS desde el Live USB.
Ahora se puede instalar Windows XP a través del USB.
Documento esto porque realmente es muy molesto tener que recurrir a soluciones privativas e invasivas para solucionar problemas que el propio fabricante inventa, no es que me volvi atras en mi resolucion de no seguir usando Windows, como feliz y oportunamente anuncie hace largos años ya...
Moraleja:
No comprar hardware de fabricantes que apliquen practicas monopolicas o no-libres y que secuestren virtualmente nuestros equipos, realmente tenemos siempre las de perder en esos casos.
¿Que por qué me enamoré de los hackers? Porque son gente lista y genial, de inacabable curiosidad, sentido del humor y vorazmente críticos, capaces de ponerlo todo patas arriba porque se les ocurrió una idea y con una ética colectiva que está cambiando el mundo.
¡Ah, no! ¿Que no es así como pensabas que eran los hackers? ¿Imaginabas unos tipos malvados, delincuentes habituales, sin empacho en asaltar tu ordenador y tu cuenta bancaria? ¿Esos de los que hablan día sí día también los medios y la policía, poniéndoles la etiqueta de 'hacker'?
Bueno, sí, son hackers, si te ciñes a la definición estricta: "Persona que disfruta explorando los detalles de cómo funcionan sistemas, ordenadores y redes, opuesto a la mayoría de usuarios, que prefieren aprender lo mínimo necesario". Sí, todos son expertos en tecnología, pero a los hackers dedicados al Mal la comunidad prefiere llamarlos 'hackers de sombrero negro', 'hackers malos', 'crackers'... ángeles caídos.
Los hackers que yo amo no matarían una mosca. No te digo que no se hayan divertido alguna vez asaltando un sistema, pero no roban ni destruyen. Curiosean. Avisan de que hay tal problema. Un hacker, dice un amigo, es alguien capaz de encontrar una solución elegante a un problema importante. Eso valoran los hackers. No el dinero que puedan robar. Su tesoro es el conocimiento. Están más allá.
Ellos crearon la Red. Crearon los primeros ordenadores, los primeros programas que dieron vida a los ordenadores, las redes y protocolos que los pusieron en contacto.
Internet es hija de la comunidad hacker y la forma como está montada, como funciona, transmite su forma de ser. Por eso quien entra, cambia. Mucho o poco, pero cambian sus conexiones neuronales y sociales, se activan ideas y un sentido de la moral que quizás ya tenía, pero estaba durmiendo, sin espacio donde expresarse.
Es por eso que el sistema, ese gigante con pies de barro, ahora hasta el cuello, criminaliza a la comunidad hacker. Sabe que su forma de pensar es su perdición porque es parte del nuevo mundo que vemos eclosionar a nuestro alrededor. Los Indignados no existirían sin Internet. Todos los cambios sociales que estamos viviendo pasan por la red. Ellos, los hackers, la construyeron. Y la gente no hace más que ser digna de este legado.
La comunidad hacker tiene una ética comunmente aceptada que dice cosas como las siguientes: "El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre cómo funciona el mundo debe ser ilimitado y total". "Toda la información debería ser libre". "No creas a la autoridad, promueve la descentralización". ¿Qué, te gustan? ¡A ver si tú también te habrás enamorad@ de los hackers!
Cuando una computadora portátil es perdida o robada (o podría ser una computadora de escritorio, pero es más probable que suceda con una computadora que cargamos con nosotros), al principio podríamos resentir el precio de la máquina en sí (y los datos personales en la computadora si no se respalda frecuentemente, lo cual realmente deberías de hacerlo, en especial si sacas la computadora de casa mucho), hasta que nos damos cuenta que quien se encuentre en posesión de la computadora posee acceso a toda nuestra información: nuestras fotos, nuestros documentos, nuestra música y/o videos, todo nuestro historial de navegación, y, para agravar aún más las cosas, podría tener acceso a información delicada como nuestra tarjeta de crédito y forma de conectarse a los sitios que usualmente visitamos bajo nuestro nombre. Si esta computadora perdida solía pertenecer a un usuario de una compañía, es aún peor, ya que quien tiene posesión de la computadora podría tener acceso a información delicada de la compañía o acceso a datos sobre los clientes de la misma.
Un método común para proteger la información delicada es crear un área cifrada (o múltiples áreas cifradas) dentro del disco duro, por medio de un programa como TrueCrypt, en la que guardamos la información delicada. Mientras que este es un buen método, no protege cosas como el historial de navegación o la memoria virtual de la computadora, en la que información como contraseñas y números de tarjetas de crédito es guardada. Y por supuesto, si queremos poner la computadora a hibernar, el contenido entero de la memoria es volcado al disco duro, con todo y estas contraseñas y demás contenido que la computadora se suponía que guardaba temporalmente, y podría ser recuperado por alguien con la experiencia necesaria.
Un método diferente para alcanzar la seguridad es cifrar el sistema entero, no solo un área con información personal. Esto ofrece varias ventajas sobre un área cifrada como:
Si el sistema se pierde, sin la contraseña a al momento de encenderla, la computadora es básicamente inutilizable; solo un formato completo y una reinstalación la volverían usable de nuevo, pero nuestra información en ella se pierde para siempre (a no ser que utilicemos una contraseña realmente mala).
El cifrado es transparente, una contraseña al comienzo sirve para desbloquear el sistema y los datos personales. Fuera de eso el sistema realiza las operaciones de cifrado y descifrado de manera transparente conforme escribe y lee del disco.
La memoria virtual también es cifrada.
Esto nos permite poner la computadora a hibernar; cuando la memoria es volcada al disco duro, es cifrada.
Esta es la primera de varias publicaciones, cuya meta es crear un sistema seguro donde podamos guardar y manejar nuestra información delicada y desde la que podamos realizar transacciones en linea con seguridad. Intento cubrir temas desde la instalación de un sistema cifrado, al mantenimiento del mismo, hasta la creación de respaldos automáticos. Cubriré Slackware para el realmente paranoico que desea tener un estrecho control sobre el sistema y solo confía en descargar el código de los programas y compilarlos el mismo, y Ubuntu para quienes desean un sistema más amigable, podría cubrir otras distribuciones y/o sistemas operativos, o métodos de cifrado, pero esto es solo un comienzo.
En esta primera guía, estaré cubriendo la instalación de un Slackware completamente cifrado, ya que esta es una distribución longeva, con un historial sólido de seguridad y estabilidad, y por supuesto, porque me gusta y lo utilizó frecuentemente.
Requerimientos
Necesitamos los discos o el DVD de Slackware, aunque puedes utilizar otro medio de instalación. Para esta guía usé el DVD, aunque para netbooks utilizo una pequeña memoria y tengo los archivos de instalación en una unidad de red (NFS).
Por supuesto necesitamos un área vacía en el disco duro. Si vamos a realizar una instalación completa, alrededor de 8GB debería de ser suficiente y darnos un poco de flexibilidad para instalar programas adicionales que pudiéramos necesitar y espacio para guardar nuestros documentos privados, pero mientras más mejor.
Creando particiones
Primero que nada vamos a insertar el DVD de Slackware y reiniciar la computadora, si estás haciendo esto en una netbook sin un lector de discos compactos, puedes iniciar desde una memoria flash y utilizar una unidad de red como el origen de los archivos de instalación. Al principio seremos bienvenidos y se nos preguntará si queremos iniciar con el kernel que trae por default (hugesmp.s) o elegir uno diferente, presionamos entrar y seguimos con el kernel que viene por default, a menos que estemos haciendo esto en una computadora realmente vieja.
ISOLINUX 3.84 2009-12-18 ETD Copyright (C) 1994-2009 H. Peter Anvin et al
Welcome to Slackware version 13.1 (Linux kernel 2.6.33.4)!
If you need to pass extra parameters to the kernel, enter them at the prompt
below after the name of the kernel to boot (huge.s etc). NOTE: If your machine
is not at least a Pentium-Pro, you *must* boot and install with the huge.s
kernel, not the hugesmp.s kernel! For older machines, use "huge.s" at the
boot prompt.
In a pinch, you can boot your system from here with a command like:
boot: hugesmp.s root=/dev/sda1 rdinit= ro
In the example above, /dev/sda1 is the / Linux partition.
This prompt is just for entering extra parameters. If you don't need to enter
any parameters, hit ENTER to boot the default kernel "hugesmp.s" or press [F2]
for a listing of more kernel choices.
boot: _
Slackware comenzará a cargar y eventualmente nos pedirá que elijamos un teclado, yo presiono aquí entrar por que estoy bien con el teclado de USA que aparece por default, pero si necesitas un teclado diferente puedes presionar 1 y elegir una distribución del teclado diferente hasta que encuentres una que se te acomode.
Y finalmente llegamos a una pantalla de conexión, donde simplemente escribimos root y presionamos entrar.
Welcome to the Slackware Linux installation disk! (version 13.1)
###### IMPORTANT! READ THE INFORMATION BELOW CAREFULLY. ######
- You will need one or more partitions of type 'Linux' prepared. It is also
recommended that you create a swap partition (type 'Linux swap' prior
to installation. For more information, run 'setup' and read the help file.
- If you're having problems that you think might be related to low memory (this
is possible on machines with 64 or less megabytes of system memory), you can
try activating a swap partition before you run setup. After making a swap
partition (type 82) with cfdisk or fdisk, activate it like this:
mkswap /dev/ ; swapon /dev/
- Once you have prepared the disk partitions for Linux, type 'setup' to begin
the installation process.
- If you do not have a color monitor, type: TERM=vt100
before you start 'setup'.
You may now login as 'root'.
slackware login: _
Una vez conectados prepararemos el sistema. Usualmente, solo creamos una partición para Linux y una para swap. Recomiendo crear también una para /home, ya que esto vuelve más sencillo reinstalar el sistema sin afectar la información y la configuración personal. Sin embargo, ya que esta no es una instalación común, vamos a distribuir el disco duro de manera diferente. Comenzaremos creando dos particiones, una pequeña sin cifrado donde guardaremos el núcleo de Linux y con la que arrancaremos el sistema, y una segunda donde guardaremos nuestro manejador lógico de volúmenes (LVM por sus siglas en inglés) cifrado. Al finalizar el disco duro será así:
Comenzamos escribiendo fdisk -l para ver los discos duros y sus particiones en nuestra computadora, en mi caso puedo ver que mi disco está etiquetado sda, y que no tiene una tabla de particiones válida por que es un disco duro vacío, además puedo ver que no hay otros discos duros disponibles en la computadora, por lo tanto, cuando ejecute cfdisk en el próximo paso, no necesito especificarle que disco duro utilizar, usará sda.
root@slackware:/# fdisk -l
Disk /dev/sda: 9663 MB, 9663676416 bytes
255 heads, 63 sectors/track, 1174 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000
Disk /dev/sda doesn't contain a valid partition table
root@slackware:/# _
Ahora escribiremos cfdisk y presionaremos entrar. Esto nos mostrará la interfase de cfdisk, y ya que el disco duro está vacío, el espació vacío estará seleccionado por default, si hacemos esto en una computadora que ya tiene otro sistema operativo en ella, solo necesitamos seleccionar el espacio vacío deseado con las teclas de arriba y abajo. Podemos movernos entre las diferentes opciones con las teclas de derecha e izquierda.
cfdisk (util-linux-ng 2.17.2)
Disk Drive: /dev/sda
Size: 9662676416 bytes, 9663 MB
Heads: 255 Sectors per Track: 63 Cylinders: 1174
Name Flags Part Type FS Type [Label] Size (MB)
------------------------------------------------------------------------------
Pri/Log Free Space 9656.48
[ Help ] [ New ] [ Print ] [ Quit ] [ Units ]
[ Write ]
Create new partition from free space_
Seleccionamos [ New ] y presionamos entrar, entonces seleccionamos [ Primary ] y presionamos entrar, entonces escribimos el tamaño de la partición, en este caso voy a seleccionar 100 MB para esta area.
cfdisk (util-linux-ng 2.17.2)
Disk Drive: /dev/sda
Size: 9662676416 bytes, 9663 MB
Heads: 255 Sectors per Track: 63 Cylinders: 1174
Name Flags Part Type FS Type [Label] Size (MB)
------------------------------------------------------------------------------
Pri/Log Free Space 9656.48
Size (in MB): 100_
Una vez que escribimos el número presionamos entrar, seleccionamos [ Beginning ], y la partición aparecerá, su tipo estará marcado como Linux. Una vez aquí podemos ir a la opción que dice [ Bootable ], ya que esta va a ser el área el disco desde la que arrancaremos, y presionamos entrar. Y terminamos de crear la primera partición.
cfdisk (util-linux-ng 2.17.2)
Disk Drive: /dev/sda
Size: 9662676416 bytes, 9663 MB
Heads: 255 Sectors per Track: 63 Cylinders: 1174
Name Flags Part Type FS Type [Label] Size (MB)
------------------------------------------------------------------------------
sda1 Boot Primary Linux 98.71
Pri/Log Free Space 9557.78
[ Bootable ] [ Delete ] [ Help ] [ Maximize ] [ Print ]
[ Quit ] [ Type ] [ Units ] [ Write ]
Toggle bootable flag of the current partition_
Después de esto vamos a crear la segunda partición, necesitamos seleccionar el área vacía abajo, y repetir los mismo pasos, solo que esta vez vamos a utilizar el resto del espacio vacío, una vez que esto esta hecho se verá así:
cfdisk (util-linux-ng 2.17.2)
Disk Drive: /dev/sda
Size: 9662676416 bytes, 9663 MB
Heads: 255 Sectors per Track: 63 Cylinders: 1174
Name Flags Part Type FS Type [Label] Size (MB)
------------------------------------------------------------------------------
sda1 Boot Primary Linux 98.71
sda2 Primary Linux 9557.78
[ Bootable ] [ Delete ] [ Help ] [ Maximize ] [ Print ]
[ Quit ] [ Type ] [ Units ] [ Write ]
Write partition table to disk (this might destroy data)_
Ahora vamos a [ Write ], escribimos “yes” y presionamos entrar. La tabla de particiones es creada, toma nota de los nombres de las unidades, ya que estaremos usando sda1 y sda2 durante el proceso. Si necesitas revisarlas en cualquier momento solo escribe fdisk -l en la linea de comandos, te dará la lista de particiones. Finalmente, seleccionamos [ Exit ] para regresar a la linea de comandos.
Disk has been changed.
WARNING: If you have created or modified any
DOS 6.x partitions, please see the cfdisk manual
page for additional information.
root@slackware:/# _
Preparando la LVM cifrada
Vamos a cifrar sda2, pero antes, si lo deseas, ya que esto es completamente opcional, o si crees que tu computadora va a ser buscada por alguna agencia del gobierno, puedes llenar la partición entera que está destinada a ser cifrada con datos aleatorios antes de utilizarla. Esto es por que los datos cifrados se ven como datos aleatorios, así que si realizas el procedimiento en esta publicación en un disco duro nuevo (y por lo tanto vacío), será fácil determinar que área son datos cifrados, ya que el resto del disco duro estará vacío. Podemos llenar previamente esta partición con datos generados aleatoriamente, pero te advierto que esto puede llevarse un largo tiempo, hablo de horas. Para esto utilizamos el comando dd, y solo recuerda usar la partición correcta aquí, por que si haces esto en cualquier otra partición la arruinará:
dd if=/dev/urandom of=/dev/sda2
Una vez hecho esto, si elegiste hacerlo, vamos a formatear la partición a ser cifrada. Para hacer esto utilizamos:
cryptsetup -s 256 -y luksFormat /dev/sda2
Serás advertido que este comando destruirá completamente cualquier dato que tengas en esa partición, después de confirmar que esto es realmente lo que quieres hacer, se te preguntará dos veces por tu contraseña, esto acepta más que números y letras, pero se cuidadoso con lo que utilizas, por que si no tienes la distribución del teclado correcta y utilizas símbolos, podrías terminar con con una contraseña que es diferente de lo que creíste que escribiste, y adicionalmente a esto, si olvidas tu contraseña, perderás tus datos, todos ellos, y no habrá nada que nadie pueda hacer al respecto, esta el la razón por la que recomiendo que constantemente respaldes tu información. Si esta en tu computadora móvil y tienes una computadora de escritorio en casa, recomiendo que rutinariamente sincronices el contenido de tu computadora portátil con el de tu computadora de escritorio.
El cifrado por default es 'AES', con una llave de 128 bits, puedes modificar la fuerza de el cifrado con -s y un múltiplo de 8. En este caso estoy utilizando una llave con una fuerza de 256 bits. El parámetro -y es para que te pida confirmación de la contraseña al definirla. Por supuesto, mientras más larga sea la llave, más difícil será romper el cifrado, pero cada operación de lectura y escritura costará más ciclos del procesador.
Una vez hecho esto, vamos a abrir nuestra partición cifrada y utilizarla como un dispositivo mapeado, llamaremos a este slackcrypt (o lo puedes llamar como quieras) para que esto aparezca montado en /dev/mapper/slackcrypt:
cryptsetup luksOpen /dev/sda2 slackcrypt
Esto va a pedirte la contraseña que introdujiste anteriormente. Con nuestra partición cifrada abierta y montada como un dispositivo mapeado, vamos a crear un Volumen Físico (PV – Physical Volume) en /dev/mapper/slackcrypt
pvcreate /dev/mapper/slackcrypt
Entonces creamos un Grupo de Volúmenes (VG – Volume Group) llamado cryptvg (esto puede ser nombrado como quieras también):
vgcreate cryptvg /dev/mapper/slackcrypt
Ahora procedemos a crear tres Volúmenes Lógicos (LV – Logical Volume), uno para el sistema (root), uno para los datos personales (home) y uno para la memoria virtual (swap), la suma de los volúmenes lógicos debe quedar debajo de el tamaño total del grupo de volúmenes. En case que necesites revisar cuanto espacio tienes disponible puedes hacerlo con:
vgdisplay -v cryptvg | more
Para salir de eso presionas q. Podemos definir el tamaño del volumen lógico usando -L, un número y un sufijo opcional. Por default el número se toma como megabytes, pero puedes utilizar los suffijos K (kilo), M (mega), G (giga), T (tera), P (peta) o H (hexa), aunque los últimos tres sufijos son demasiado grandes al momento de escribir este artículo. Adicionalmente podemos utilizar -l (L minúscula) para utilizar un extendido lógico, %VG sería un porcentaje de el tamaño del grupo de volúmenes, %FREE sería un porcentaje de el espacio libre restante en el grupo de volúmenes, para este ejemplo utilizaré 7GB para el sistema, 500MB para la memoria de intercambio, y el resto del espacio para datos personales.
Ahora haremos que el sistema detecte los volúmenes lógicos y cree nodos de dispositivo para ellos:
vgscan --mknodes
Como resultado obtendremos un 'Found volume group “cryptvg” using metadata type lvm2', entonces procederemos a activar todos los volúmenes, esto hará que los volúmenes lógicos se vuelvas conocidos para el kernel, y así podremos formatear el volumen del área del intercambio y utilizar los volúmenes lógicos durante el proceso de instalación:
vgchange -ay
Esto nos devolverá '3 logical volume(s) in volume group “cryptvg” now active'. Y ahora ejecutaremos mkswap para que el programa de instalación identifique el volúmen lógico swap como una partición de área de intercambio válida. Hacemos esto con:
mkswap /dev/cryptvg/swap
Y terminamos de preparar el sistema para la instalación de Slackware.
Instalación
Ahora puedes escribir setup, presionar entrar, y seguir las instrucciones para realizar una instalación de Slackware normal. Cuando estés configurando Swap, automáticamente detectará /dev/cryptvg/swap como el área de intercambio, solo acepta la configuración. Cuando se te pregunte sobre las particiones, selecciona /dev/cryptvg/root para la partición raíz, /dev/cryptvg/home para la partición de /home, y /dev/sda1 para /boot, esto será la única parte no cifrada en esta instalación de Slackware. En esta parte de la instalación verás mas dispositivos como /dev/mapper/* No toques nada de esto o podrías perder los volúmenes lógicos, o el grupo de volúmenes, o el área cifrada.
Una vez que todos los paquetes han sido instalados, eventualmente llegaremos al diálogo de liloconfig. Elige experto, entonces selecciona Begin, y cuando se te pregunte donde instalar lilo selecciona MBR (Master Boot Record) y /dev/sda. Entonces elige “Add Linux partition” y verás las diferentes áreas del disco duro, escribe /dev/cryptvg/root, dale un nombre, y finalmente elige Install. Esto intentará instalar lilo, pero podrías ver un mensaje de error diciendo que la instalación de lilo falló. Si lo obtienes, ignóralo, por que tendremos que agregar una imagen initrd a '/etc/lilo.conf' y volver a ejecutar lilo una vez que la instalación esté terminada y estemos de vuelta en la linea de comandos.
Arreglando lilo
Cuando la instalación este terminada, el disco será expulsado (si es un disco lo que has estado utilizando para instalar Slackware) y se nos pedirá que presionemos ctrl+alt+suprimir para reiniciar. Pero antes, vamos a arreglar lilo así que no reinicies todavía. El programa de instalación ya ha hecho todas las preparaciones, como remontar /sys y /proc en /mnt y generando nodos de dispositivo para el manejador de volúmenes lógicos (LVM) en /mnt.Volvamonos root en el sistema recién instalado con chroot:
chroot /mnt
Aquí vamos a crear una imágen de initrd con soporte para volúmenes lógicos y cifrado. La imágen será llamada initrd.gz y ya que formateamos root como ext4 (o al menos eso hice, puedes cambiar esto a el sistema de archivos que tu utilizaste durante el proceso de instalación) y ya que estamos utilizando el kernel por default de Slackware 13.1:
Este comando creará una carpeta llamada initrd-tree dentro de /boot, donde puedes agregar módulos o cambiar la distribución del teclado para donde pide la contraseña al inicio si lo necesitas. Si cambias esto necesitaras volver a ejecutar mkinitrd. La imagen resultante de initrd será guardada en '/boot/initrd.gz' por default. Ahora, necesitamos abrir el archivo /etc/lilo.conf y decirle a lilo sobre nuestro nuevo initrd, así como cargar el kernel genérico en vez de el enorme. El enorme está planeado para poder arrancar el sistema desde el disco en una gran variedad de sistemas, pero realmente no lo necesitamos y es más grande de lo que lilo puede manejar. Para editar el archivo podemos utilizar nano, vi, o vim, en este ejemplo uso nano, pero personalmente prefiero utilizar ViM.
nano /etc/lilo.conf
En la parte de abajo, veras el area de Linux, edítala para que se vea así:
Ahora guarda los cambios con ctrl+o y sal con ctrl+x. Y ejecuta lilo:
lilo
Te dará algunas advertencias, una referente a '/proc/partitions'. Ignora esto y reinicia cuando lilo termine con ctrl+alt+suprimir. Después de que reinicies, el sistema te pedirá tu contraseña. Tras introducir tu contraseña, el sistema iniciará en Slackware. Trabajaras como siempre, y cuando apagues tu computadora o la pongas a hibernar, todo, incluyendo tu área de intercambio serán cifrados en tu disco.
Notas finales
Respalda seguido, no puedo enfatizar esto lo suficiente. Si por alguna desafortunada razón tu disco duro falla, si pierdes u olvidas tu contraseña, o quien sabe que más pueda pasar, nadie va a poder recuperar la información contenida en tu sistema cifrado. Al final de cuentas esto es el objetivo de hacer esto, para que ninguna otra persona pueda acceder a tu información delicada, pero eso incluye a cualquiera que pudiera reparar o darle mantenimiento a tu computadora.
Y eso será todo por ahora. Me gustaría expandir más esto para cubrir el proceso entero de instalación con imágenes, pero desafortunadamente no hay tiempo, pero ya habrá actualizaciones, cuando lleguen nuevas versiones de Slackware.
Aquellos que desean convertirse en grandes líderes con frecuencia recurren a libros, personas inspiradoras, talleres y otros recursos para aprender las buenas prácticas que los llevarán a ese objetivo.
Sin embargo, la inspiración y el ejemplo también pueden encontrarse del lado oscuro. Estar atentos al mal ejemplo de los jefes mediocres, que enseñan aquello que no se debe hacer, es también una manera de aprender.
Si conoces a un dueño de empresa o jefe de departamento que recibe muy malos comentarios por parte de sus empleados o incluso de personas externas que deben relacionarse con él, probablemente realice alguna o varias de las siguientes malas prácticas.
Toma el crédito del trabajo ajeno
Una cosa es delegar. Otra completamente diferente es cargar a los empleados con tus tareas y luego tomar el crédito por ellas.
El trabajo en equipo debe venderse como tal, y los resultados a entregar a los superiores también deben reflejarse de esa manera.
Un mal jefe tendrá la tendencia de tomar el crédito por el trabajo de otros y sobresalir a costa del esfuerzo de su equipo.
No da refuerzos positivos
Ante los logros de los empleados, un buen jefe ofrece un refuerzo positivo, una “palmada en la espalda” moral que motiva a seguir trabajando por ciertos objetivos.
Por el contrario, los malos jefes no realizan refuerzo positivo de los logros pero tienden a exagerar con el refuerzo negativo ante los errores cometidos.
Humilla a sus empleados
Por lo general, un mal jefe no sabe manejar su posición y le atribuye una carga ilimitada de poder. Cree que tiene licencia para humillar a las personas a su cargo y, en efecto, lo hace.
Amenaza
Lograr que un empleado haga determinada concesión bajo amenaza de despido es claramente la actitud de un jefe que no se esforzó por ganar el respeto de las personas a su cargo y debe recurrir a estas prácticas que crean enormes insatisfacciones.
Escatima en remunerar el trabajo extra
Los malos jefes intentan rebajar al máximo las remuneraciones que los empleados reciben por trabajar horas extra, días feriados y otros turnos que representan un esfuerzo adicional.
Esto sólo envía al trabajador la señal de que su esfuerzo no es valorado, y lo desmotivará enormemente.
Con esta práctica, las personas a cargo tenderán a buscar cumplir a raya con los horarios y obligaciones, sin mayores esfuerzos. Además, nadie se mostrará disponible si hace falta quedarse hasta tarde para resolver alguna contingencia.
Controlar equipos de forma remota es una de las opciones más interesantes a la hora de ayudar a otros usuarios -sean familiares y conocidos, o sean contactos profesionales-, y en Linux tenemos disponibles varias opciones.
En Datamation han hecho un buen repaso a algunas de las alternativas más relevantes en este segmento, y queríamos basarnos en ese artículo en inglés para recordaros precisamente qué posibilidades tenéis si queréis administrar un equipo a distancia.
Vinagre (VNC): totalmente integrado en escritorios GNOME, es una opción muy relevante para conectarnos a un servidor VNC, algo fácil de hacer si queremos conectar equipos en cualquier plataforma.
KRDC (VNC y RDP): podríamos calificarlo como el Vinagre de KDE, pero además con el soporte del protocolo RDP de Microsoft que nos permitirá controlar equipos Windows.
Remmina (VNC, RDP, NX, XDMCP, SSH, Telepathy): su soporte multiprotocolo es toda una garantía para una apliación que ofrece muchas buenas características y una integración con GNOME destacada por estar basado en GTK.
SSH con X11 forwarding (SSH): Las conexiones seguras que proporciona el protocolo SSH se pueden extender al control de un escritorio X11, así que es una opción muy apropiada para sysadmins, sobre todo aquellos con algo más de experiencia, puesto que esta opción quizás no sea la más adecuada para usuarios noveles, que tendrán en Remmina a un buen aliado.
TeamViewer (Wine, propietario): aunque se trata de un desarrollo comercial y propietario, es posible usarlo de forma gratuita en una de sus ediciones, y su funcionamiento es notable. Eso sí: es necesario que lo instalemos en ambos equipos (el remoto actúa como “servidor”, el nuestro como “cliente”).
Chrome Remote Beta (Chrome, propietario): el recién llegado es toda una sorpresa: una característica adicional del navegador Chrome que si está instalada en el equipo remoto y en el nuestro nos permitirá controlar el escritorio de cualquier PC sin importar su sistema operativo. Por su sencillez de uso y su fácil instalación, nada intrusiva (es un plugin más del navegador), resulta una opción perfecta para sacarnos de un apuro rápidamente.
Un grupo de investigadores del CSIC ha presentado hoy los resultados de un estudio sobre la mujer española cuyo objetivo era “comprobar científicamente algunas hipótesis de la sabiduría popular”. Tras meses de ensayos, encuestas y experimentos en grupo, se ha podido confirmar que la española, cuando besa, besa de verdad. “Esto nos aleja de Francia, donde todos los estudios confirman que las francesas besan como haciéndote un favor”, explica el doctor Franquesa, quien admite que durante la investigación ha tenido que besar “cosas que no creeríais”.
Los investigadores también han comprobado que la española nunca mea sola, y en el mismo experimento se pudo determinar que ninguna de ellas es fea por donde mea. La conclusión que más polémica ha levantado es la que asegura que el 90% de las españolas dice “no” pero es que sí. “Las asociaciones feministas nos acusan de caer en el tópico y niegan rotundamente que estemos en lo cierto, cosa que no hace más que confirmar que están de acuerdo con nosotros”, insiste Franquesa.
El Observatorio de la Mujer impugna los resultados de la investigación y critica que no se haya aprovechado para examinar también a los hombres. “Empezamos estudiando a los hombres pero nos dimos cuenta de que eran todos iguales, así que visto uno, vistos todos”, argumenta el doctor Franquesa. El experto desautoriza también a quienes lamentan que entre los investigadores no se encontrara ninguna mujer: “El objeto de estudio nunca puede formar parte del equipo de investigación, esto es una obviedad”.
El estudio ofrece asimismo algunas claves para mejorar la comunicación entre géneros. “Cuando una mujer te pregunta en qué piensas, en realidad le da igual lo que estás pensando. Lo que quiere es que sepas que sabe que no estás pensando en ella”. Preguntas como “¿Qué has comido?” o “¿Qué tal hoy en el trabajo” equivalen, según las investigaciones, a la afirmación “Tu vida me pertenece y nada de lo que ocurra en ella me resulta ajeno”.
Aunque la Luna no tiene, como la Tierra, movimiento rotatorio propio ni un núcleo en el que se encuentren metales como el hierro, se han descubierto rocas naturalmente magnetizadas; científicos creen haber hallado las causas de esta aparente contradicción.
El magnetismo natural en la Tierra se explica, en parte, por su núcleo interno en movimiento perpetuo que genera, por el hierro involucrado en esos frenéticos giros, un campo magnético de enorme magnitud. Sin embargo, la Luna carece de este núcleo y también de rotación propia, además de que tiene un tamaño mucho menor que nuestro planeta, pero aun así pueden encontrarse en su superficie rocas naturalmente magnetizadas. ¿Por qué?
De acuerdo con un artículo recientemente publicado en Nature, este magnetismo lunar quedaría explicado, primero, por la historia misma de nuestro satélite: recordemos que alguna vez la Luna y la Tierra fueron un mismo cuerpo y que en algún momento ocurrió una separación entre ambas, con su previsible alejamiento. En este proceso, mientras la Luna y la Tierra se distanciaban más entre sí, la velocidad con que la Luna orbitaba en torno a la Tierra fue decreciendo, es decir, cuando estaba más próxima recorría con mayor velocidad su camino orbital.
En segundo lugar, es necesario tomar en consideración que el corazón de la Luna es fundamentalmente líquido, lo cual, sumado al hecho de que su movimiento giratorio ha sido un tanto irregular (un fenómeno conocido como “precesión”), derivó en una especie de derrame del líquido fuera del núcleo hacia las capas exteriores. El movimiento constante de la superficie sólida y el líquido interno pudieron haber generado un campo magnético en la Luna que se mantuvo hasta que esta se alejó tanto que su rotación cesó, dejando magnetizadas, sin embargo, algunas cuantas rocas.
Ciertamente puede hacerlo, si uno toma líquidos con un contenido de alcohol más alto que el promedio.
Pero el mezclar bebidas fuertes con mezcladores gaseosos también puede acelerar la velocidad de la intoxicación.
Investigadores de la Universidad de Manchester compararon el índice de absorción de alcohol entre personas a las que les dieron sólo vodka y otras a las que se lo dieron diluido a la mitad con soda.
Sorpresivamente, dos tercios de los que tomaron la bebida mezclada absorbieron el alcohol significativamente más pronto, alcanzando el punto de concentración de alcohol unos 10 minutos más rápido que quienes tomaron sólo vodka.
Aún más sorpresivo es que el efecto fue el mismo cuando el alcohol fue disuelto con sólo agua.
Recien terminada de instalar, siempre lo que hacemos (o al menos lo que deberiamos hacer) es actualizar todos los paquetes. Bueno, que cruel sorpresa es que al hacerlo y reiniciar, el mouse no responde mas, pero lo que es peor, el teclado tambien. Una siemple forma de hacerlo es esta:
Instalamos el manejador de dispositivos tactiles, porque despues de actualizar se mueren el mouse, y lo que es peor, el teclado y no queda otra que reinstalar. Lo repito por si no se entendio.
root@scatha:~# slapt-get --install mtdev
Actualizamos las llaves GPG de los repositorios
root@scatha:~# slapt-get --add-keys
Actualizamos el sistema
root@scatha:~# slapt-get --upgrade
Actualizamos las glibc que estan bloqueadas para la actualizacion en slapt-get
root@scatha:~# slapt-get -i glibc-solibs
root@scatha:~# slapt-get -i glibc-zoneinfo
root@scatha:~# slapt-get -i glibc-profile
root@scatha:~# slapt-get -i glibc
root@scatha:~# slapt-get -i glibc-i18n
Despues de reiniciar, y si realmente tenemos ganas de actualizar a la versión más reciente:
root@scatha:~# slapt-get --dist-upgrade
Nat Garvey tiene el que define como "el mejor trabajo del mundo". Por probar todo tipo de artefactos sexuales gana 40.000 dólares por año. Se la ve contenta.
Esta británica de 24 años ha probado en su propio cuerpo cerca de 1000 chiches sexuales, ropa de latex y lencería erótica. "En lugar de estar rodeada de elementos de oficina y computadoras todo el día, tengo pilas de juguetes eróticos para jugar", declaró a The Sun.
"No soy una adicta al sexo, represento a las chicas normales, que, como yo, necesitan comprar estos productos", aclara. Nat prueba cada semana decenas de artefactos y luego les pone una puntuación en informes que entrega a sus empleadores, una sex shop llamado Passion. "Mi trabajo es recomendar los mejores juguetes sexuales para chicas solas, parejas y usables por gente de todas las edades".
Cada semana recibe una caja en su casa con todos los materiales a evaluar entre los que, asegura, hay productos geniales pero a veces también muy malos. A cambio de sus evaluaciones recibe unos 40.000 dólares anuales. Este es su segundo año en este oficio, oficio que define como "el mejor trabajo del mundo". ¿Alguien podría opinar lo contrario?
Los códigos QR cada vez son más usados especialmente desde que muchos pueden leerlos desde las diferentes aplicaciones para dispositivos móviles, es por esto mismo por lo que cada vez son más interesantes los generadores de códigos QR. Si desconoces que es un código QR puedes leer más información en la Wikipedia.
The QR Code Generator es una página web desde la que podremos crearlos de forma muy sencilla. Entre sus opciones encontraremos la posibilidad de generar códigos QR de un texto, de una URL, de un número de teléfono, un SMS o información de contacto.
Otra opción interesante para generar este tipo de códigos QR es Kaywa, el funcionamiento es similar a la web anterior con la peculiaridad que ya nos devuelve directamente la URL de imagen con el código HTML para poner en la página web.
¿Que otras opciones conoces para generar los códigos QR?
CaFe.IN es la continuación de los ciclos de Charlas Técnicas Trimestrales (CTT), organizados por CaFeLUG hasta Agosto del 2009.
Siguiendo con su legado, con CaFe.IN volvemos a incorporar estos ciclos de charlas periódicas de contenido netamente técnico. Estas tienen como objetivo lograr una interacción fluida con los disertantes, promoviendo un clima de intercambio de conocimientos enfocados en tecnologías y soluciones basadas en Software Libre.
== ¿Donde? ==
El día 29 de Septiembre de 2012 en la Facultad de Ciencias Económicas (UBA), situada en Av. Córdoba 2122, Ciudad Autónoma de Buenos Aires.
== Información sobre el envío de propuestas ==
Las temáticas de las charlas serán técnicas, existiendo dos tracks principales: desarrollo de software y administración de sistemas.
Estas serán preseleccionadas y agrupados según estas dos categorías para la mejor organización del programa.
El envío de la propuesta de las charlas debe contener la siguiente información:
* Título
* Autor(es): Nombre y apellido, breve descripción de cada uno, asociación/LUG/organismo/empresa a la que pertenece, si corresponde.
* Track: Desarrollo/Administración
* Tiempo estimado de duración: las charlas generalmente son de 45′ En caso de que sea mayor o menor el tiempo requerido solicitamos su justificación.
* Breve descripción de la charla: uno o dos párrafo(s) que explique -no tan brevemente- el contenido de la charla.
* Nivel técnico requerido: intermedio/avanzado/experto
* Conocimientos previos requeridos: Especificar que conocimientos previos deberán tener los asistentes.
* Datos de contacto particular.
== Aclaraciones ==
* El autor de cada charla seleccionada deberá participar presencialmente como orador en el evento. En los casos en que la charla sea realizada por varios autores, se permitirá un máximo de 3 oradores.
* El material presentado durante el evento deberá ser de libre distribución, preferentemente bajo licencias Creative Commons By-SA o GFDL.
* La fecha de cierre para la recepción de las charlas será el Viernes 3 de Agosto inclusive.
* El material deberán enviarlo por mail a cfc@in.cafelug.org.ar luego se subirá la información de la charla al sitio.
* Más información en http://in.cafelug.org.ar
Desde ya muchas gracias por la difusión y esperamos contar con todos
ustedes.
Un conocido refrán anónimo que circula por Internet comienza diciendo:
"Microsoft no es la respuesta. Microsoft es la pregunta...".
Este texto refleja algunos aspectos no siempre divulgados masivamente
sobre Bill Gates, Microsoft, sus productos, políticas y manejos; en
la búsqueda de una respuesta al interrogante planteado.
Muchas son las historias que se han contado alrededor de Bill Gates
y Microsoft. En la mayoría de ellas, las que el común de la gente
conoce y las que difunden los medios masivos de comunicación, Gates
aparece como un genio de la informática y su empresa, Microsoft, como
la responsable del avance de la computación personal (y hasta de Internet)
en las últimas dos décadas. Poco se conoce, a nivel popular, sobre
el verdadero origen de este imperio y sobre el efecto que han ocasionado
sobre la industria y la tecnología informática las estrategias llevadas
adelante por Microsoft.
En Internet es común encontrar sitios en contra de Microsoft y Bill
Gates. La mayoría enfocan su crítica desde lo técnico: apuntando a
la baja calidad de sus productos, exponiendo sus gruesas fallas y
notables carencias, comparando a Windows con otros sistemas operativos
mucho más estables, eficientes y seguros. Otros alertan sobre los
peligros que encierra la posición monopólica que ocupa Microsoft,
y las políticas implementadas por esta empresa para expandir su control
a otras áreas, más allá de la computación personal.
Este breve artículo persigue varios objetivos:
Desmitificar algunas historias que forman parte del folclore, como
el origen de Bill Gates y las supuestas invenciones que se le atribuyen.
Explicar, muy brevemente, las razones que han llevado a Microsoft
a su posición actual de dominio del mercado de la computación personal.
Mostrar los riesgos y peligros que implican las maniobras realizadas
por Microsoft.
Obviamente no se trata de un análisis exhaustivo ni mucho menos. En
la sección de Referencias se incluye un listado de artículos
y libros que presentan argumentos y casos concretos de una forma mucho
más profunda y extensa.
Su verdadero nombre es William Henry Gates III y, como el mismo parece
indicarlo, proviene de una acaudalada familia de Seattle[1].
La historia que siempre se ha contado acerca de sus comienzos, jugando
con su pequeña computadora personal, lejos está de la realidad. Gates
fue educado en una de las escuelas más costosas (la matrícula costaba aproximadamente el
triple que la de la Universidad de Harvard) y, cuando junto con un grupo
de compañeros quiso empezar a jugar con computadoras, sus madres les
alquilaron una PDP-10 (la misma computadora que utilizaban
los investigadores de Stanford y el MIT).
Otro mito bastante común es que Gates creó el lenguaje Basic.
Nada más lejos de la verdad. Basic fue creado por John Kemeny y Thomas
Kurtz en 1964. Lo que Gates y Paul Allen hicieron
fue crear una versión del intérprete de dicho lenguaje para computadoras
personales Altair (logro que es ampliamente superado por
cualquier alumno de un curso universitario de compiladores). Este
intérprete es la única pieza de código conocida escrita, a medias,
por Bill Gates. Más adelante veremos que muchas otras invenciones
que se le atribuyen tampoco fueron obra suya.
Microsoft fue fundada por Bill Gates y Paul Allen. Inicialmente cada
uno de ellos poseía el 50% de la compañía, aunque luego Gates fue
tomando progresivamente mayor control sobre la misma.
El primer gran acierto de Microsoft, determinante de su futuro éxito,
fue la venta del MS-DOS a la empresa IBM. El DOS
tampoco fue diseñado ni desarrollado por Microsoft, sino que fue adquirido
a una pequeña empresa llamada Seattle Computer. Su autor original
lo había bautizado QDOS, siglas de "Quick and
Dirty Operating System" (sistema operativo rápido y sucio). Es
reconocido por todos que la calidad del diseño y la implementación
del MS-DOS en sus primeras versiones era muy pobre. La decisión
de IBM de incorporarlo como el sistema operativo de sus PCs fue motivada
por una cuestión de competencia con la empresa Digital, que podía
proveer un producto muy superior, y porque IBM realmente no dio mucha
importancia a la línea de computadoras personales. Lo que llama poderosamente
la atención fue que IBM no comprara el MS-DOS sino que decidiera
pagar a Microsoft un canon por cada copia que se vendiera junto con
una IBM-PC. Lo que pocas veces se ha dicho es que por esos
tiempos la madre de Gates, Mary Maxwell, era directiva de la empresa
United Way conjuntamente con el CEO de IBM, John Opel[2,1].
Debemos comenzar aclarando, para quienes hayan creído las ridículas
historias que se cuentan en algunos medios de comunicación, que Microsoft
no inventó los entornos gráficos, ni las ventanas, ni el mouse. Todo
esto fue desarrollado por la empresa Xerox en el año 1973[3]
y luego copiado por Apple a fines de los '70 y Microsoft ya entrados
los '80.
Windows fue anunciado el 10 de noviembre de 1983. La primera
versión (1.0) apareció el 20 de noviembre de 1985, en tanto que la
primera versión realmente utilizable (3.0) salió al mercado el 22
de mayo de 1990[4]. Toda una muestra de la "eficiencia"
de la empresa. Recordemos que estamos hablando de un producto que
proveía una funcionalidad equivalente a las que incorporaba la Apple
Macintosh en 1984 (cuya estabilidad y robustez eran ampliamente superiores).
La única "virtud" de Windows consistió en ejecutarse
sobre MS-DOS en computadoras compatibles con la IBM-PC.
Muchos han llegado a creer que Microsoft inventó la web o, peor aún,
que la Internet es una idea brillante de Bill Gates.
La Internet, como tal, data aproximadamente de 1986 (aunque se originó
desde fines de los '60). La World Wide Web (junto con los primeros
navegadores) surgió en el año 1991. Tiempo después, Microsoft compró un navegador
llamado Mosaic a la empresa Spyglass, para luego transformarlo
en el hoy conocido Internet Explorer. La primera versión
de Internet Explorer apareció en agosto de 1995.
La verdad es que el "visionario" Gates no vio venir a Internet.
Tardíamente, junto con la aparición de Windows 95, intentó
montar una red paralela (e independiente) llamada "The Microsoft
Network" (muchos recordarán el inútil iconito sobre el escritorio)
que fracasó de forma rotunda. Luego de este fracaso, Microsoft compró
varias empresas relacionadas con Internet, entre ellas uno de los
proveedores de correo web más importantes: HotMail. En torno a este
y otros servicios, montó finalmente su sitio web llamado... ¡Microsoft
Network! (actualmente más conocida como MSN).
Los protocolos, estándares y normas de la Internet están documentadas
mediante las llamadas RFCs (Request For Comments). A la fecha (enero
de 2003) existen 3454 RFCs. Solamente 8 de ellas han sido elaboradas
por empleados de Microsoft (la más antigua data de marzo de 1997 y
7 se refieren exclusivamente a productos de esta empresa), lo que
representa un 0,23% del total[5]. En base a esto podemos
decir que debemos a Microsoft el 0,23% del avance tecnológico de
Internet.
Muchos reconocen a Microsoft el mérito de haber acercado la informática
a los usuarios comunes, de haber producido el avance tecnológico que
facilitó el acceso a las computadoras personales. La realidad muestra
todo lo contrario: no sólo no es un mérito de Microsoft sino que esta
empresa provocó, en muchos aspectos, un atraso tecnológico considerable.
Durante la década del 80, el único producto de Microsoft que sobresalió
fue el MS-DOS (llamado PC-DOS en la versión
distribuida por IBM). El éxito del MS-DOS no radicó en sus
características técnicas sino en que inicialmente fue de la mano con
el IBM-PC, cuya arquitectura de hardware fue copiada por
muchos otros fabricantes, lo que dio lugar a la proliferación de equipos
"compatibles". Para dichos fabricantes de hardware, fue mucho
más simple distribuir sus equipos acompañados del MS-DOS
que desarrollar un nuevo producto similar (lo que aseguraba la compatibilidad
también a nivel de software). Simultáneamente aparecieron otros sistemas
operativos de calidad y diseño muy superior, pero ligados a arquitecturas
de hardware que no fueron tan exitosas (un ejemplo es el ya citado
Apple Macintosh).
A fines de los '80 apareció el DR-DOS, de la empresa Digital
Research, cuyas características técnicas eran muy superiores al MS-DOS
(aunque, lamentablemente, debía seguir el mismo diseño por cuestiones
de compatibilidad). La versión 6 de DR-DOS llegó a tener
un gran volumen de ventas hasta que Microsoft liberó la versión 3.1
de su sistema Windows. Curiosamente, y aunque el resto de
las aplicaciones DOS funcionaban correctamente, Windows 3.1
fallaba al ejecutarse sobre DR-DOS. Esto motivó un juicio
que continúa actualmente.
La década de los '90 comenzó con un dominio total de Microsoft en
el área de los sistemas operativos de computadoras personales, con
MS-DOS y Windows 3.1. Ya en esta época comenzaron
a aparecer alternativas: versiones de Unix para sistemas
386 (una de las cuales pertenecía a Microsoft) y el OS/2
de la empresa IBM. Los principales inconvenientes que tuvieron estos
productos para penetrar en el mercado fueron la falta de compatibilidad
con el software existente (el diseño de estos sistemas era muy diferente
al de MS-DOS/Windows) y el control del mercado que
ejercía Microsoft. Un hecho notable es que, ante el avance de los
sistemas Unix, Microsoft decidiera discontinuar la producción
de su producto compatible con este sistema operativo (llamado Xenix).
Con respecto a este tema, detrás de cada producto exitoso de Microsoft
hay un par de historias oscuras en donde aparecen recurrentemente
las palabras "juicio", "robo", "espionaje", "copia".
Es innumerable la cantidad de productos innovadores y de gran nivel
técnico que surgieron a través de los años y que fueron destruidos
de alguna forma por Microsoft (un mecanismo muy utilizado para esto
fue el de comprar para luego discontinuar). El análisis detallado
de estos casos extendería este texto más allá de lo razonable (para
más referencias sobre este tema, puede consultar [6]).
También es notable como Microsoft pretende introducir cada innovación
en sus productos como un gran avance tecnológico. Lo hizo, por ejemplo,
con sus publicitadas DLLs (dynamic loaded libraries) en Windows
(cuando ya existían en Unix desde hacía mucho tiempo), la multitarea
prioritaria en Windows 95 (ya existente en sistemas implementados
en los '60) y más recientemente con la posibilidad de administrar
límites de espacio por usuario en Windows 2000 (algo que
muchos sistemas operativos permiten hacer desde hace varias décadas)
y el soporte de "journaling" en NTFS (una característica
que permite mantener la integridad del sistema de archivos ante una
caída del sistema, y que está presente en muchos sistemas operativos
desde hace más de una década).
Mucha gente cree que es común que una computadora se cuelgue cada
tanto. Hasta ha llegado a parecer normal que un virus informático
destruya todo el contenido de un disco rígido y que ese virus pueda
llegar por cualquier medio y ante la mínima falta de precaución. Han
convencido a muchos de que la única forma de evitar eso es mediante
un antivirus siempre actualizado (y que Microsoft no provee), y si
el antivirus falla... el único culpable del desastre es el malvado
autor del virus (por lo general, un adolescente con escasos conocimientos
de informática). Es moneda corriente pensar en actualizar el software
(como si tuviera un plazo de vencimiento), y rara vez se ve alguna
mejora real luego de las actualizaciones. Pareciera normal que un
programa sobrepase los 100 Mb de tamaño y que requiera del último
procesador y cantidades enormes de memoria.
Estas ideas, con las que la mayoría de la gente que utiliza computadoras
con Windows convive diariamente, han sido el resultado de
la "evolución de la tecnología" informática de la última década.
Esto es lo que Microsoft ha vendido mejor aún que sus productos, hasta
el extremo que muchos profesionales las han asumido como moneda corriente[7].
Soluciones a errores groseros en los programas han sido "vendidos"
por Microsoft como grandes avances a través de su historia. Cuando
una nueva versión de Windows se cuelga una vez por semana
en vez de dos, el mensaje es que "ahora es mucho más estable".
Una anécdota muy interesante es lo ocurrido en las primeras versiones
de la planilla de cálculo Microsoft Excel. Ocurre que dicho
programa era incapaz de leer archivos generados por versiones en otros
idiomas dado que, al guardar una planilla como un archivo, almacenaba
los nombres de las funciones utilizadas (la función para sumar en
la versión en español era "suma", en tanto que en la
versión en inglés era "sum"). Al mismo tiempo, otros
programas similares como Quattro Pro no tenían este inconveniente:
en vez del nombre de la función, almacenaban un código numérico que
luego era traducido al nombre correspondiente de acuerdo al idioma.
Esto es algo que se enseña en cualquier curso inicial de programación,
pero los programadores de Microsoft no supieron aplicar una idea tan
básica. Al salir al mercado una nueva versión de Excel, en
la que se corrigió el notable defecto, la publicidad lo remarcaba
como gran mejora: ahora se podía abrir documentos generados
por versiones en idiomas diferentes. Claro que aquellos usuarios
que quisieran acceder a la nueva versión para salvar la ridícula limitación
de la anterior, debían pagar nuevamente la licencia (quizás con un
"ventajoso" descuento por actualización)[6].
Existen varios casos documentados (y algunos que han llegado hasta
la justicia) en que se sospecha que Microsoft ha alterado el código
de sus sistemas operativos para que los programas de la competencia
se ejecuten más lentamente o con errores[6]. Microsoft
ha sido llevado a la justicia varias veces (y en algunas oportunidades
con fallos en su contra) por violaciones de la propiedad intelectual.
También es una práctica corriente que Microsoft, aprovechando su excelente
situación económico-financiera, compre a aquellas pequeñas empresas
que se interponen en su camino al desarrollar productos que pudieran
competir con los suyos.
Una táctica bastante utilizada por Microsoft para lograr el dominio
del mercado es la conocida como "Embrace and Extend"
(adherir y extender). La misma consiste en extender ciertos protocolos
o normas más allá de los estándares de manera arbitraria y unilateral,
para que luego sólo los productos que los implementen de la misma
manera puedan interoperar de forma correcta. Sobran ejemplos de este
tipo de práctica (la implementación de SMTP de Microsoft Exchange,
la alteración a HTTP en Internet Information Server, entre
otras), pero la más notable quizás sea la que derivó en el juicio
que Sun Microsystems inició a Microsoft por haber extendido la especificación
de su lenguaje Java violando las condiciones de su licencia,
que permite a cualquiera implementar un compilador de dicho lenguaje,
pero sin apartarse de dicha especificación. El objetivo perseguido
por Microsoft era que los programas Java generados con su
entorno de desarrollo J++ solamente pudieran ejecutarse sobre
Windows, siendo que Java fue diseñado como un lenguaje
que permitiera el desarrollo de aplicaciones portables entre distintas
plataformas (algo que, evidentemente, no le conviene). Al fallar este
intento, Microsoft tomó la decisión de no incluir soporte para Java
en su nuevo sistema operativo: Windows XP.
Los formatos en los que se almacena la información han sido utilizados
históricamente por Microsoft con dos objetivos:
Imposibilitar la interoperabilidad con programas "no-Microsoft".
Obligar a los usuarios a actualizarse a nuevas versiones.
Esto ocurre porque dichos formatos son "cerrados" y no están
públicamente documentados. Esto significa que solamente Microsoft
los conoce y es el único que puede realizar un programa que almacene
o acceda a información en tales formatos. El tener absoluto control
sobre el formato, permite a Microsoft cambiarlo a su antojo. Es bastante
común que aplicaciones como Microsoft Word utilicen nuevas
formas de codificar la información en archivos .DOC (siempre con la
promesa de nuevas características, pero que técnicamente no es justificado),
lo que tiene como consecuencia directa que los archivos generados
por la nueva versión no pueden ser abiertos con versiones anteriores
(aunque se provee de una forma de almacenar los datos de manera compatible,
requiere de ciertos pasos adicionales). Esto produce que paulatinamente,
ante la circulación de archivos en el nuevo formato, los usuarios
deban ir migrando (con el consecuente costo) aunque no necesiten las
"nuevas características" (¿alguien usa funciones de Word
del Office XP que no estuvieran en el Word del Office
95?). Lo que logra Microsoft a través de esto es limitar la posibilidad
de elección de los usuarios que quedan atrapados dentro de este verdadero
círculo vicioso.
Debido a la posición monopólica en la que se encuentra, Microsoft
puede ejercer gran presión sobre los fabricantes de hardware para
computadoras personales. Dicha presión se traduce, por ejemplo, en
la prohibición de vender equipos con otros sistemas operativos instalados,
so pena de no brindar descuentos en la venta de licencias de Windows
u Office a dicho vendedor. Ningún fabricante de computadoras
personales osaría enfrentarse a Microsoft y perder por esto la posibilidad
de ofrecer sus equipos con Windows preinstalado (y a un precio
menor que el de venta al público). Esto ha llevado a que, actualmente,
sea muy difícil poder adquirir una computadora de marca reconocida
sin que en el precio esté incluido el costo de, al menos, una licencia de
alguna versión de Windows
(aunque uno no desee usar este producto)[7].
De la misma manera, se ha llegado al extremo de que los responsables
de brindar el servicio de soporte técnico de las computadoras equipadas
con Windows es el propio fabricante de las mismas. Esto es
ridículo porque dicho fabricante no posee los medios (documentación
interna, código fuente, etc.) para poder solucionar problemas ni corregir
errores en el programa. Nuevamente, los fabricantes deben aceptar
estas condiciones para seguir recibiendo un "trato preferencial"
por parte de Microsoft.
Con la llegada de Windows XP se ha alcanzado un nivel de
dependencia aún mayor: debido a las nuevas "funciones de seguridad"
de Windows XP (que no han impedido que un solo virus deje
de funcionar bajo esta nueva versión) los drivers o controladores
de dispositivos deben ser "certificados" por Microsoft para
poder instalarse en el sistema. Esto obliga nuevamente a los fabricantes
de Hardware a mantener "buenas relaciones" con la empresa, agregando
otro mecanismo de presión.
El término "vaporware" se utiliza normalmente para referirse
a un producto que es anunciado por una empresa, cuando realmente no
existe (o no estará disponible en los plazos prometidos). El objetivo
de esta estrategia, utilizada generalmente por empresas que se encuentran
en una situación de dominio del mercado, es desalentar a su competencia
y crear una mezcla de inquietud, expectativa y esperanza en sus usuarios.
Microsoft ha recurrido muchas veces a este recurso. Ya hemos hablado
de los siete años que se tardó desde el anuncio oficial de Windows
hasta su primera versión realmente utilizable. Un caso similar se
ha dado con Windows 95 (anunciado como Windows 4
en julio de 1992 y liberado en agosto de 1995) y con Windows
2000 (cuya primera versión beta fue lanzada en septiembre de 1997,
bajo el nombre de Windows NT 5, y que apareció finalmente
en febrero del 2000). En todos estos casos se realizaron promesas
de supuestas funcionalidades y mejoras que a la postre no se cumplieron.
En algunos casos se lanzaron a la venta productos incompletos, como
ocurrió con Windows NT 4, que comenzó a ser realmente utilizable
luego del llamado "Service Pack 3", liberado un año después
de comenzada su comercialización[4].
Los medios masivos de comunicación suelen mostrar a Bill Gates realizando
donaciones de software y pronunciando discursos grandilocuentes sobre
los esfuerzos de Microsoft para salvar el atraso tecnológico de los
países subdesarrollados. Dichas donaciones, cuyos montos se miden
en varios millones de dólares, no son reales. El supuesto valor se
calcula teniendo en cuenta el costo de las licencias en el mercado,
pero la realidad es que a Microsoft le representan un costo casi nulo
(apenas el de duplicación de los CD-ROMs). De esta forma la empresa
se asegura su crecimiento, sumando una buena cantidad de usuarios
de sus productos a un costo mucho menor que el que hubiera significado
una campaña publicitaria, sin correr ningún riesgo y por si fuera
poco... ¡obteniendo excelente publicidad a cambio!
En otros casos dichas "donaciones" tienen otra connotación.
Recientemente Gates, a través de la Bill & Melinda Gates Foundation,
realizó una serie de donaciones en la India para la lucha contra el
SIDA[8]. Esto ocurre simultáneamente con una serie de negociaciones
y estudios realizados por el gobierno indio, con el objetivo de promover
el desarrollo de Software Libre en dicho país[9].
No debemos dejar de tener en cuenta que este supuesto filántropo posee
(a enero de 2003) una fortuna personal de 61.000 millones de dólares,
lo que equivale a 9,33 dólares por cada habitante de este planeta[10].
El futuro parece, a la vez, alentador y aterrador. Por un lado, el
constante avance del Software Libre parece haber puesto un freno a
la voraz expansión de Microsoft. Finalmente, despues de muchos años
de dominio absoluto, aparece un contrincante al que Microsoft parece
temer[11]. Hasta ahora sus intentos por detener el crecimiento
del Software Libre han sido inútiles, dejando más de una vez en evidencia
sus contradicciones y exponiendo sus limitaciones para competir con
un modelo que no se ajusta a sus esquemas (de poco sirve su abultado
patrimonio para competir con un movimiento basado en desarrollos comunitarios,
totalmente descentralizado y fuera de su esfera de poder).
Por otra parte, aparecen en el horizonte amenazas como el intento
de creación de una plataforma de computación denominada TCPA (Trusted
Computing Platform Alliance)[12], que plantea un modelo en
el cual las computadoras son dominadas por las empresas y ya no por
los usuarios, pudiendo estas restringir y monitorear el acceso a la
información. Este tipo de iniciativas nos pone a un paso de la espantosa
situación planteada por Richard Stallman en su cuento "El
derecho a leer"[13]. Un análisis muy completo del
rumbo que intenta marcar Microsoft puede encontrarse en [14].
Afortunadamente un gran número de personas en todo el mundo, agrupadas
en organizaciones de distinto tipo, que pelean para detener el avance
de este tipo de peligros y que apuestan al surgimiento y la cristalización
de nuevas alternativas, hacen que el futuro aparezca más como una
oportunidad de cambio que como la consolidación de las posiciones
que empresas como Microsoft han construido durante estos últimos años.
Mi opinión personal, teniendo en cuenta los puntos planteados en el
presente texto (y muchos otros que no he incluido porque escapan a
mis posibilidades) es que Microsoft representa una seria amenaza para
el desarrollo de la informática y, peor aún, para el libre desenvolvimiento
en el mundo del futuro, cada vez más ligado a las tecnologías de la
información. Debemos tomar consciencia de que no se trata solamente
de una cuestión técnica, sino que hay mucho más en juego.
Una clave para el establecimiento del monopolio que Bill Gates ha
logrado a través de estos últimos veinticinco años es la gran desinformación
(y en muchos casos desinterés) existente, la que le ha permitido mediante
campañas de marketing muy efectivas, lograr que el común de la gente
y muchos profesionales de la disciplina tengan una imagen totalmente
distorsionada sobre los objetivos de esta empresa y su verdadero aporte
a la tecnología informática.
Quienes producen los verdaderos avances son aquellos que trabajan
para la evolución de la ciencia y la tecnología, no quienes intentan
por cualquier medio imponer sus productos, destruyendo los avances,
corrompiendo los estándares, robando las ideas, destruyendo a los
posibles competidores. Por todo esto, yo ya encontré una respuesta
a la pregunta.
Se garantiza el permiso para copiar, distribuir y/o modificar este
documento bajo los términos de la Licencia de Documentación Libre
GNU, versión 1.2 (GNU Free Documentation License, Version 1.2) o cualquier
otra versión posterior publicada por la Free Software Foundation;
este documento se presenta sin Secciones Invariables (no Invariant
Sections), sin Textos de Tapa (no Front-Cover Texts) y sin Textos
de Contratapa (no Back-Cover Texts).