09.05.2013 Views

Número 82: Trucos SSH - Linux Magazine

Número 82: Trucos SSH - Linux Magazine

Número 82: Trucos SSH - Linux Magazine

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

GRATIS<br />

Más<br />

información<br />

en página 3<br />

NÚMERO <strong>82</strong> P.V.P 6,95 €<br />

CANARIAS P.V.P 7,05 €<br />

TRUCOS <strong>SSH</strong><br />

HAZTE CON EL PODER DEL SECURE SHELL<br />

■ Configura aplicaciones X11 remotas<br />

■ Construye un túnel <strong>SSH</strong><br />

■ Integra <strong>SSH</strong> con Ruby<br />

ANDROID INTENTS<br />

Aprende a explotar la piedra angular<br />

del desarrollo para Android<br />

LAZARUS<br />

Pascal se levanta de entre los<br />

muertos con este IDE visual libre<br />

Anonymous<br />

¿Cómo funcionan los ataques<br />

de los hacktivistas?<br />

Enseñamos cómo empezar a crear proyectos<br />

de hardware libre con Arduino<br />

WWW.LINUX- MAGAZINE.ES<br />

OPENCV<br />

Programamos reconocimiento<br />

de caras con OpenCV y Python<br />

Arduino: Primeros Pasos


¿DVD DEFECTUOSO?<br />

Si crees que tu DVD está en mal estado, escríbenos a<br />

dvd@linux-magazine.es para diagnosticarlo o para que<br />

te enviemos uno nuevo.<br />

SCIENTIFIC 6.2<br />

Este mes os traemos en nuestro DVD una distro que jamás habíamos incluido<br />

antes, pero que está consolidándose tanto por su excelente pedigrí, como por la<br />

solvencia de sus creadores.<br />

Scientific <strong>Linux</strong> [1] es la distro creada conjuntamente por el laboratorio Fermi [2] de<br />

Estados Unidos, y CERN [3] de Europa, ambos centros luminarios en el campo de la<br />

física teórica y pioneros en avances científicos y tecnológicos.<br />

A la hora de escoger un sistema operativo que sirviese a ambas instituciones, tanto<br />

para estaciones de trabajo, como servidores, grids y clusters, y que además permitiese<br />

la transferencia tecnológica entre las dos organizaciones, optaron por GNU/ <strong>Linux</strong>, y<br />

Scientific es el resultado. Diseñado para la máxima compatibilidad y alta computación,<br />

Scientific es un clon de Red Hat Enterprise <strong>Linux</strong>, en este caso de RHEL 6.2.<br />

Como tal, prima la estabilidad, integración e interoperabildad por encima de la novedad.<br />

No hay que esperar las últimas versiones de las más novedosas aplicaciones en<br />

Scientific, ese no es su propósito. Más bien lo que se busca es una distro sólida y fiable<br />

en extremo, apropiada para su uso en empresas e instituciones, ya sea en su rol de servidor,<br />

como escritorio orientado a la productividad. ■<br />

WWW.LINUX- MAGAZINE.ES<br />

Arranque<br />

<strong>Número</strong> <strong>82</strong><br />

DVD<br />

Este DVD contiene Scientific <strong>Linux</strong>, un<br />

sistema operativo completo y con aplicaciones<br />

listas para ser utilizadas.<br />

Scientific viene en versión Live, por lo<br />

que puede ser arrancada y probada sin<br />

instalar nada en el disco duro.<br />

Para empezar a usar tu <strong>Linux</strong>, inserta el<br />

DVD en el reproductor y rearranca el<br />

ordenador. Si no aparece el menú del<br />

DVD, tienes que ajustar la BIOS para<br />

arrancar desde el disco. Para hacerlo,<br />

normalmente has de pulsar una tecla<br />

durante las primeras fases del arranque<br />

del ordenador (habitualmente F2 o<br />

Supr), buscar el menú que permite<br />

cambiar la secuencia de arranque de<br />

dispositivos y colocar el lector de DVDs<br />

en el primer lugar de la secuencia. Posteriormente<br />

se guardan los cambios y<br />

se sale de la herramienta de<br />

configuración para que se reinicie el<br />

arranque. Como cada BIOS es diferente,<br />

recomendamos consultar la<br />

documentación del fabricante para<br />

realizar esta operación.<br />

Para instalar Scientific de manera permanente<br />

en tu disco duro, busca la<br />

aplicación de instalación en la carpeta<br />

Desktop.<br />

RECURSOS<br />

[1] Scientific <strong>Linux</strong>: http:// www.<br />

scientificlinux. org/<br />

[2] Fermilab: http:// www. fnal. gov/<br />

[3] CERN: http:// www. cern. ch/<br />

3


EDITORIAL<br />

ESTÁS LEYENDO LM<br />

Me disculpará el lector que me salga<br />

un poco de tema este mes y no<br />

dedique esta columna a hablar<br />

sobre si la escala G es preferible a la H, o del<br />

último diorama que estoy construyendo,<br />

cosa que, como comprador de Línea Magna,<br />

es lo que usted espera.<br />

La razón: tengo ordenador nuevo. Bueno,<br />

es de segunda mano, pero con un poco de<br />

limpiamuebles y paños de alcohol, quedará<br />

como una patena. Y es un verdadero ordenador:<br />

con monitor, teclado y todo. Es de la<br />

subasta del ayuntamiento de Munich que<br />

tanto está dando que hablar. Un amigo<br />

muniqués ha adquirido varias unidades y<br />

los está vendiendo por correo (lo intentó en<br />

el MosBay, pero su cuenta fue cancelada fulminantemente).<br />

El mío, un IIOrion Pentacore<br />

del 2007, me lo deja por el precio de<br />

envío (gracias Oliver). Es un chollo, porque,<br />

aunque el teclado está en alemán y tengo<br />

que pagar la inevitable tasa MOStrans para<br />

cambiar las licencias del software a mi nombre,<br />

al ser aplicaciones que no se actualizan<br />

desde el 2006, me sale sólo por 800 euros.<br />

Lo malo es que tampoco tienen soporte y, si<br />

habéis tenido algún cacharro de estos en el<br />

pasado, ya sabéis lo que significa que un<br />

sólo componente se corrompa, aunque sea<br />

el “Buscaminas”: Hay que tirarlo todo a la<br />

basura.<br />

Pero, si a alguien le interesa, habrá más de<br />

donde ha venido éste. Con la crisis y el coste<br />

de las licencias, los bávaros no pueden mantener<br />

un parque tan grande y han anunciado<br />

que venden un 40% de los equipos. Además,<br />

cuando implanten el nuevo MosOS 12, van a<br />

descubrir que un buen número de máquinas<br />

no va a poder con él y tendrán que volver a<br />

subastar para sufragar en parte la compra de<br />

hardware sí soportado. Naturalmente, con el<br />

ritmo de devaluación actual del hardware,<br />

que está en torno de un 50% cada tres<br />

meses, podrán sustituir como mucho una<br />

décima parte de lo que subasten. Eso encogerá<br />

su parque aún más. En total, calculo<br />

que el número de equipos de la administración<br />

de Munich se quedará en un 25% de lo<br />

que era hace dos años, y no en un 60%,<br />

como habían previsto. Eso significa que<br />

muchos funcionarios tendrán que volver a la<br />

máquina de escribir y a compartir tiempo de<br />

ordenador con sus compañeros.<br />

Según Oliver, ya tienen a los sysadmins,<br />

que también han visto cómo han recortado<br />

sus servidores, calculando las combinacio-<br />

nes para optimizar el tinglado. Pero ya pueden<br />

hacer cábalas, ya, que la hemorragia de<br />

fondos directamente achacable a la dependencia<br />

tecnológica va a seguir, con miles de<br />

horas/ hombre anuales de productividad perdidos.<br />

Súmese el coste de volver al papel (el<br />

espacio para almacenar archivos, la papelería<br />

con membretes, y la logística de trasladar<br />

toda esa celulosa de un sitio a otro no sale<br />

gratis) y, se mire como se mire, es una mala<br />

decisión.<br />

Claro que no hay muchas más opciones y<br />

ninguna es buena. Se pueden subir los<br />

impuestos, como se ha hecho en algunas<br />

comunidades españolas, pero eso siempre es<br />

impopular y, con el paro que hay, se cae en<br />

un círculo vicioso, donde lo que se recauda<br />

por un lado, se ha de soltar por el otro en<br />

concepto de subsidios, con lo que tampoco le<br />

llegará a las juntas y generalitats para las<br />

licencias… y al final tendrán que reducir su<br />

parque informático igual.<br />

Te pones a pensarlo y es que incluso en la<br />

administración más corrupta, al menos el<br />

dinero de las cuchipandas, prostitutas y palacetes<br />

se queda en el país, al menos en parte<br />

alimenta a una economía local, aunque sea<br />

una economía subterránea y negra. Mucho<br />

se fuga a Andorra, Gibraltar y Leichenstein,<br />

sí. Pero ¿y esto? La estafa de la informática de<br />

estos últimos 20 años es una fuga de capital<br />

legal y consentida en toda regla.<br />

No ayuda en absoluto que, tal y como está<br />

montado el tinglado, no haya ninguna industria<br />

TI nacional que merezca la pena mencionar.<br />

Ni puede haberla, claro. A lo más que se<br />

puede aspirar es a ser filial, partner o distribuidor<br />

de MOScorp. Hasta las títulos académicos<br />

los expide el MOSchool hoy en día.<br />

No sé exactamente a cuánto asciende<br />

exactamente lo que aporta la industria TI al<br />

PIB nacional, y no lo sé entre otras cosas porque<br />

he agotado mi suscripción a MOSCarta y<br />

me quedan demasiadas pocas horas de<br />

MOSn este mes para consultar los Gophers<br />

de las instituciones relevantes.<br />

Tampoco creo que encontrara lo que<br />

busco: el MOStorage no permite ni siquiera a<br />

la Administración publicar datos almacenados<br />

con sus tecnologías, incluso si han sido<br />

recabados a cargo de nuestros impuestos. Es<br />

más, aún en el caso improbable de que<br />

encontrara la información, es poco probable<br />

que el software que viene con el ordenador<br />

de Oliver me sirviera para descifrarla, no al<br />

menos sin comprar una licencia MOSCPAL<br />

4 <strong>Número</strong> <strong>82</strong> WWW.LINUX- MAGAZINE.ES<br />

para el visualizador de documentos preinstalado.<br />

Con lo cual parece que, al final, le cueste lo<br />

que les cueste a los muniqueses, saldrán<br />

mejor parados con su vuelta obligatoria al<br />

papel. Al menos ellos podrán consultar sus<br />

propios documentos, aunque suponga tener<br />

que desplazarse a algún centro oficial para<br />

leerlos de un libro de registro.<br />

Ahí va una confesión, querido lector: Hace<br />

años, antes de desarrollar mi afición por los<br />

trenes, allá por los 80, yo era un fan de la<br />

informática. Es más, pertenecía a un club y<br />

escribíamos nuestros propios programas<br />

para nuestros propios Spectrums, Commodores<br />

y Apples (¡Sí! Apple, la misma<br />

empresa que ha hecho su fortuna como la<br />

mayor depositaria de propiedad intelectual e<br />

industrial del planeta, años ha, fabricaba<br />

ordenadores).<br />

Poco a poco los equipos domésticos se<br />

hicieron más ligeros, más veloces, con mayor<br />

resolución y más memoria. Eso hubiera sido<br />

bueno si simultáneamente se hubieran<br />

expandido las funcionalidades. Pero eso no<br />

es lo que ocurrió, sino más bien todo lo contrario:<br />

se eliminó la funcionalidad de introducir<br />

instrucciones; en vez de un teclado, los<br />

nuevos modelos venían con joysticks; se<br />

suprimieron los lenguajes de programación<br />

poniendo como excusa que suponían una<br />

amenaza para el usuario (y que podían invalidar<br />

la garantía) y se evolucionó hacia la<br />

situación actual, en la cual los únicos programas<br />

que se pueden ejecutar son los que se<br />

compran en EPROMs no grabables.<br />

Ha sido gradual, pero la potencia de los<br />

ordenadores se ha incrementado de manera<br />

indirectamente proporcional a su utilidad.<br />

Hoy en día, ya sabemos en qué ha quedado<br />

eso: la informática doméstica es un vehículo<br />

para la idiotización, mientras que la corporativa<br />

es un vehículo para la extorsión.<br />

Sinceramente, creo que más hubiera<br />

valido que la revolución informática MOS<br />

nunca se hubiera producido.<br />

Y ahora hablemos de trenecitos eléctricos…<br />

■<br />

Paul C. Brown<br />

Director


COVER CONTENIDOS STORY <strong>Linux</strong> Schlagwort <strong>Magazine</strong> sollte nº <strong>82</strong> hier stehen<br />

PORTADA<br />

10 Conexiones Protegidas<br />

La mayoría de los administradores<br />

saben que <strong>SSH</strong> es una herramienta<br />

útil para establecer conexiones cifradas<br />

con ordenadores remotos. Pero<br />

<strong>SSH</strong> aún puede hacer mucho más,<br />

incluyendo trsnferir ficheros, el reenvíar<br />

puertos e incluso permitir la instalación<br />

de una VPN genuina.<br />

21 El Túnel del Tiempo<br />

Una conexión a prueba de sniffers es<br />

una buena idea si accedemos a nuestros<br />

datos privados mientras estamos<br />

de viaje. Sshuttle y PuTTY nos ayudan<br />

a crear una conexión segura con unos<br />

pasos mínimos.<br />

24 Observador Silencioso<br />

El seguimiento de una red repleta de<br />

discos puede ser algo complicado,<br />

pero Ruby y <strong>SSH</strong> pueden facilitar las<br />

cosas.<br />

LINUX MAGAZINE<br />

03 DVD <strong>Linux</strong> <strong>Magazine</strong><br />

04 Editorial<br />

08 Noticias<br />

81 Eventos<br />

81 Información de Contacto<br />

<strong>82</strong> Próximo <strong>Número</strong><br />

PRÁCTICO<br />

28 Probando… 1… 2… 3…<br />

Arkose le permite confinar software<br />

potencialmente peligroso en un<br />

entorno de pruebas sandbox virtual,<br />

que proteja su sistema de errores y<br />

pérdida de datos.<br />

DESARROLLO<br />

30 La Pizarra de Pascal<br />

Lazarus es un IDE para Free Pascal<br />

que permite a los desarrolladores<br />

crear interfaces gráficas multiplataforma<br />

con un par de clics y un poco<br />

de código.<br />

34 A Toda Velocidad<br />

Mostramos los fundamentos de los<br />

intents, uno de los aspectos clave en el<br />

desarrollo para Android.<br />

39 ¡Vaya Cara!<br />

OpenCV, la librería de funciones para<br />

la programación de visión por ordenador<br />

en tiempo real, nos permite reconocer<br />

caras, conducir coches y mucho<br />

más.<br />

6 <strong>Número</strong> <strong>82</strong> WWW.LINUX- MAGAZINE.ES<br />

DESARROLLO<br />

44 Truco y Trato<br />

Si eres un usuario habitual de shell<br />

que navega, hace búsquedas de texto<br />

o instala módulos de CPAN, definitivamente<br />

apreciarás los scripts de ayuda<br />

y los módulos que ahorran teclear.<br />

ADMINISTRACIÓN<br />

47 ¿Más Vatios?<br />

Si te has visto obligado a tener que<br />

repartir revistas de <strong>Linux</strong> para pagar<br />

tu última factura de la luz, te ayudamos<br />

a descubrir por qué – suponiendo<br />

que tengas un contador de la luz de<br />

última generación.<br />

48 Mods<br />

Aprende a protegerte de los ataques<br />

de modificación de código fuente.<br />

50 Batalla al Spam<br />

Los desarrolladores de Postfix querían<br />

tener un mecanismo para descartar<br />

los correos indeseados en el momento<br />

de recibirlos, de modo que han añadido<br />

Postscreen a la versión 2.8 de su<br />

servidor. Este módulo filtra y clasifica<br />

los correos sin mirar los contenidos.


LINUX USER<br />

55 Bajo el Rádar<br />

Gracias a su elegante diseño, Tor<br />

ofrece máxima seguridad a los usuarios<br />

que quieren ocultar su identidad.<br />

60 Contacto Físico<br />

La tarjeta Arduino es ideal para experimentar<br />

con ordenadores físicos.<br />

Mostramos como ejemplo cómo crear<br />

un simple temporizador.<br />

64 Trabajo Frugal<br />

En lugar de consumir energía, TLP<br />

nos permite desconectar los componentes<br />

del portátil que no necesitamos,<br />

incrementando la duración de la<br />

carga y la vida de la batería.<br />

68 Corregido<br />

Describimos tres útiles correctores<br />

ortográficos disponibles desde la línea<br />

de comandos que nos ayudan a verificar<br />

todo tipo de ficheros de texto.<br />

COMUNIDAD<br />

71 Konsultorio<br />

Klaus Knopper, el creador de Knoppix,<br />

vuelve otro mes más para responder a<br />

las dudas de los usuarios. Este mes:<br />

Ayuda con el Disco Duro, Claridad de<br />

QEMU, ¿Errores en Gráficos?, Algo Se<br />

Ha Roto, Compatibilidad JavaScript/<br />

Navegador.<br />

74 <strong>Linux</strong> Legal<br />

José María Lancho, abogado y presidente<br />

de Hispa<strong>Linux</strong>, contesta a las<br />

dudas legales de los lectores. Este<br />

mes: ¿Es el Software Libre una mentira?<br />

75 Sin Nombre<br />

El grupo hacktivista Anonymous ha<br />

acaparado muchos titulares en los<br />

últimos años. Analizamos quiénes<br />

son, qué les mueve, a quiénes atacan<br />

y cómo se comunican.<br />

80 Está en Camino<br />

Maddog se pelea con una mentalidad<br />

firmemente anclada en el modelo del<br />

software privativo.<br />

WWW.LINUX- MAGAZINE.ES<br />

<strong>Número</strong> <strong>82</strong><br />

7


Configurar conexiones de tunel <strong>SSH</strong> con Sshuttle y PuTTY<br />

El Túnel<br />

del Tiempo<br />

El acceso remoto a través de un<br />

enrutado inseguro como el de<br />

Internet presenta muchos riesgos:<br />

el sniffing de conexiones WLAN desde<br />

un punto de acceso público, por ejemplo,<br />

no es especialmente complicado<br />

para un intruso experimentado. Existen<br />

numerosas soluciones y productos disponibles<br />

en el mercado que nos permiten<br />

acceder con seguridad a nuestro propio<br />

servidor desde el exterior. La complejidad<br />

de estas herramientas varía con el<br />

tipo de uso y los requisitos de seguridad.<br />

Varias de estas soluciones existen únicamente<br />

para dar soporte a diversos<br />

modelos de túneles. La alternativa más<br />

obvia para un túnel es una VPN. Desde<br />

el punto de vista funcional, cualquier<br />

tecnología VPN tiene la tarea de hacer<br />

un túnel a través del inseguro entorno de<br />

Internet.<br />

El clásico túnel VPN difiere de otros<br />

tipos de túneles sobre redes TCP/ IP, ya<br />

que transporta todos los paquetes de red<br />

de forma independiente a los protocolos<br />

WWW.LINUX- MAGAZINE.ES<br />

Túneles <strong>SSH</strong> PORTADA<br />

Una conexión a prueba de sniffers es una buena idea si accedemos a<br />

nuestros datos privados viajando. Sshuttle y PuTTY nos ayudan a<br />

crear una conexión segura con unos pasos de pre-configuración míni-<br />

mos. POR THOMAS DRILLING<br />

de nivel superior. Pero un problema con<br />

la VPN es que no se puede configurar<br />

sobre la marcha: hay que planificarla y<br />

configurarla desde el principio. La herramienta<br />

Sshuttle [1] es útil para la creación<br />

de una VPN rápida. Se basa en una<br />

conexión <strong>SSH</strong> en combinación con un<br />

proxy socks transparente, dándonos de<br />

esta manera una opción para configurar<br />

una conexión segura con herramientas<br />

incorporadas. Sshuttle difiere de un<br />

túnel <strong>SSH</strong> basado en TUN/ TAP (véase el<br />

cuadro titulado “Túnel TUN/ TAP”),<br />

Túnel TUN/ TAP<br />

Heiko Bennewitz - 123RF.com<br />

reduciendo al mínimo la necesidad de<br />

una configuración previa.<br />

La VPN del Pobre<br />

En contraste con la VPN clásica, un túnel<br />

<strong>SSH</strong> es bastante fácil de instalar y configurar.<br />

A diferencia de una VPN, un túnel<br />

<strong>SSH</strong> requiere un túnel separado para cada<br />

protocolo. Por otro lado, puede funcionar<br />

sin necesidad de un software complejo o<br />

especializado en el servidor o el cliente.<br />

Sshuttle, que fue creado por el estudiante<br />

canadiense Avery Pennarun [2],<br />

La versión 4.3 o posterior de Open<strong>SSH</strong> proporciona la opción -w que permite a los<br />

usuarios configurar una VPN. Desde entonces, los usuarios son capaces de configurar<br />

túneles de Capa 2 o Capa 3 con adaptadores de red virtuales (interfaces TUN/ TAP).<br />

Sin embargo, el enfoque de TUN/ TAP no es útil para el escenario descrito en este artículo<br />

debido a que se requiere algo de preparación en el servidor y el cliente en forma de<br />

cargar los módulos del kernel para los dispositivos TUN/ TAP. Además, es necesario<br />

configurar el demonio <strong>SSH</strong> en el servidor, permitiendo la opción PermitTunnel yes.<br />

Los comandos del Listado 1 muestran cómo configurar los adaptadores de red virtuales<br />

correspondientes del servidor y cliente. Después de hacer esto, el cliente tiene la opción<br />

de utilizar <strong>SSH</strong> para un túnel VPN:<br />

$ ssh -l usuario-p puerto-sshd-w0:0 host_objetivo<br />

<strong>Número</strong> <strong>82</strong><br />

21


PORTADA Túneles <strong>SSH</strong><br />

Figura 1: Sshuttle es muy útil, ya que se basa enteramente en herramientas habituales de un<br />

ordenador con <strong>Linux</strong>.<br />

es una herramienta de línea de comandos,<br />

escrita en Python, que ofrece a los<br />

usuarios la capacidad de operar una VPN<br />

basada en <strong>SSH</strong> entre ordenadores <strong>Linux</strong>,<br />

BSD y MacOS X. Para utilizar Sshuttle es<br />

necesario tener acceso <strong>SSH</strong> a la máquina<br />

remota y tener configurado Python en su<br />

lugar correspondiente en los dos extremos<br />

de la conexión.<br />

Sshuttle implementa un servidor proxy<br />

transparente que no requiere ninguna<br />

configuración, y al contrario que con el<br />

simple reenvío de puertos descrito anteriormente,<br />

en realidad nos permite pasar<br />

a través de peticiones DNS. Sshuttle es<br />

relativamente nuevo, y es probable que<br />

no lo encontremos en los repositorios de<br />

<strong>Linux</strong> más importantes. Las fuentes del<br />

programa, con licencia GPLv2, están disponibles<br />

en Github en forma de archivo<br />

tar o zip.<br />

Descomprimimos el programa en un<br />

directorio. Sólo necesitamos tener acceso<br />

de root en el cliente, ser root no es obligatorio<br />

para el servidor. El servidor o<br />

equipo remoto tiene que ejecutar el<br />

demonio <strong>SSH</strong>. Para implementar el software,<br />

iniciamos sesión en el cliente<br />

como root, cambiamos al directorio que<br />

contiene los archivos de programa des-<br />

Listing 1: Un Túnel TUN/ TAP<br />

01 # Client<br />

02 ifconfig tun0 10.0.2.1 netmask 255.255.255.252<br />

03 # Server<br />

04 # IP address on target computer<br />

05 ifconfig tun0 10.0.2.2 netmask 255.255.255.252<br />

06 route add -host target_host dev eth0<br />

comprimidos, y establecemos una conexión<br />

con el host remoto tecleando el<br />

siguiente comando:<br />

$ sshuttle -r U<br />

usuario@nombrehost0.0.0.0/0 -vv<br />

A continuación, introducimos la contraseña<br />

para la cuenta de usuario en el host<br />

remoto o servidor, y esperamos a que el<br />

programa establezca la conexión (véase<br />

la Figura 1).<br />

Si no configuramos ninguna restricción<br />

para la red (por ejemplo 0.0.0.0/0<br />

aquí, que se puede abreviar como 0/ 0),<br />

Sshuttle será de gran utilidad como un<br />

proxy para el tráfico TCP, por ejemplo, si<br />

el cliente se encuentra en un entorno no<br />

confiable, como un punto de acceso<br />

público.<br />

Es fácil comprobar si el túnel está<br />

activo. Simplemente navegamos hasta<br />

un sitio web como http:// www.<br />

stilllistener. addr. com/ checkpoint1/ test1.<br />

Si el túnel está funcionando, deberíamos<br />

ver la dirección IP del servidor remoto o<br />

el host, de lo contrario, veremos la dirección<br />

del router local (véase la Figura 2).<br />

Se recomienda precaución si vamos a<br />

utilizar Sshuttle desde el interior de la<br />

red de nuestra<br />

empresa: dado<br />

que el programa<br />

no necesita<br />

permisos<br />

de root en el<br />

servidor o host<br />

remoto, abre un<br />

22 <strong>Número</strong> <strong>82</strong> WWW.LINUX- MAGAZINE.ES<br />

agujero en la infraestructura de seguridad<br />

y también podría estar violando la<br />

política de empresa. Además, Sshuttle es<br />

bastante nuevo y aún no ha pasado<br />

pruebas exhaustivas.<br />

PuTTY como Alternativa<br />

Si sólo tenemos acceso a un ordenador<br />

con Windows, podemos probar el cliente<br />

<strong>SSH</strong> PuTTY [3], que hace que sea muy<br />

fácil configurar un túnel <strong>SSH</strong> (véase la<br />

Figura 3). En el lado del cliente, el programa<br />

actúa como un proxy Socks. Esto<br />

significa que necesitamos redireccionar<br />

los servicios sobre los que queremos<br />

hacer un túnel, como HTTP en un navegador<br />

web, a los proxies. Como usuario,<br />

sólo tendremos que introducir el nombre<br />

del servidor al que abriremos la conexión<br />

<strong>SSH</strong> en la pestaña Sesión de PuTTY,<br />

y luego guardar el perfil cuando hayamos<br />

terminado.<br />

El cuadro de diálogo para la<br />

configuración del túnel <strong>SSH</strong> se encuentra<br />

en el árbol jerárquico a la izquierda<br />

debajo de Conexión | <strong>SSH</strong> | Túneles<br />

(véase la Figura 4). Introducimos cualquier<br />

puerto libre en el cuadro de texto<br />

Puerto fuente. Entonces podremos acceder<br />

al proxy en este puerto, el 12222 en<br />

este ejemplo.<br />

A continuación, habilitamos bien la<br />

opción Auto o Dinámica y pulsamos<br />

sobre Abrir. El servidor <strong>SSH</strong> nos pide<br />

que confirmemos la firma en el primer<br />

contacto, y en una nueva ventana de terminal<br />

nos pide el nombre de usuario y la<br />

contraseña correspondiente. Si deseamos<br />

establecer una conexión similar trabajando<br />

desde un cliente <strong>Linux</strong>, podemos<br />

utilizar el siguiente comando:<br />

$ ssh -N -D12222 U<br />

usuario@servidor<br />

-N evita lanzar un programa en el servidor,<br />

y -D nos permite especificar el<br />

puerto SOCKS local.<br />

Cuando utilizamos PuTTY, es una<br />

buena idea añadir la opción -f para<br />

enviar la solicitud a segundo plano. Si<br />

todos los parámetros son correctos,<br />

PuTTY abrirá la conexión <strong>SSH</strong>, y podremos<br />

añadir el cliente PuTTY como un<br />

proxy en alguna otra aplicación.<br />

En Firefox 8, en el cuadro de preferencias,<br />

elegimos Avanzadas y pulsamos<br />

en la pestaña Redes. En la sección<br />

Conexión, pulsamos el botón


Túneles <strong>SSH</strong> PORTADA<br />

Figura 2: Probamos el túnel con la página de prueba stilllistener. addr. com. Si el túnel no está funcionando, deberíamos ver la dirección de nues-<br />

tro router (izquierda). Si funciona, veremos la dirección del servidor remoto o el host (derecha).<br />

Configuración. Para empezar, habilitamos<br />

Configuración manual del proxy e<br />

introducimos un valor de localhost<br />

para el host SOCKS. A continuación,<br />

introducimos el número de puerto que<br />

hemos seleccionado en la<br />

configuración de PuTTY para el<br />

Puerto, y adicionalmente nos aseguramos<br />

de que la opción SOCKS v5 está<br />

activada.<br />

Si todo esto funciona, deberíamos ser<br />

capaces de utilizar las aplicaciones web<br />

a través del túnel. Para probar la<br />

configuración sólo tenemos que navegar<br />

Figura 3: El cliente de <strong>SSH</strong> PuTTY permite a<br />

los usuarios establecer conexiones <strong>SSH</strong><br />

desde un host de Windows.<br />

hasta una página web como http://<br />

whatismyipaddress. com. Si la página<br />

web muestra la dirección IP del ordenador<br />

remoto en lugar de la dirección del<br />

host local, todo funciona según lo previsto.<br />

La diferencia entre esta instalación y<br />

una verdadera conexión VPN es que,<br />

aunque el tráfico de datos desde las aplicaciones<br />

que utilizamos se ejecutan a<br />

través del túnel establecido en la<br />

configuración del proxy, las peticiones<br />

de DNS no lo hacen, lo que significa que<br />

el túnel <strong>SSH</strong> es no apto para navegación<br />

anónima.<br />

Si desea hacer un túnel con otros programas<br />

o servicios, además de HTTP a<br />

través de <strong>SSH</strong>, los usuarios de <strong>Linux</strong><br />

deben tener en cuenta que algunos programas<br />

no son compatibles con servidores<br />

proxy SOCKS. Si este es el caso,<br />

podemos cambiar al wrapper de Tsocks,<br />

que proporciona acceso a la librería<br />

alternativa tsocks [4].<br />

Conclusiones<br />

Si queremos evitar el esfuerzo de crear<br />

un software complejo para el acceso ocasional<br />

por VPN, Sshuttle es una opción<br />

perfecta. El programa no requiere el<br />

reenvío de puertos y, si fuera necesario,<br />

WWW.LINUX- MAGAZINE.ES<br />

Figura 4: PuTTY ofrece un cuadro separado<br />

para configurar el túnel <strong>SSH</strong>.<br />

tunelará los protocolos que utilicemos de<br />

forma segura a través de Internet.<br />

Adicionalmente, Sshuttle incluso nos<br />

ayudará si el demonio <strong>SSH</strong> en el lado<br />

servidor no ha habilitado la función<br />

interna de túnel. ■<br />

RECURSOS<br />

[1] Sshuttle: https:// github. com/<br />

apenwarr/ sshuttle<br />

[2] Apenwarr: http:// apenwarr. ca<br />

[3] PuTTY: http:// www. chiark. greenend.<br />

org. uk/ ~sgtatham/ putty/<br />

[4] Librería Tsocks:<br />

http:// tsocks. sourceforge. net/<br />

<strong>Número</strong> <strong>82</strong><br />

23


Adonde vayas...<br />

Lee <strong>Linux</strong> <strong>Magazine</strong> desde cualquier sitio con nuestra subscripción digital.<br />

Accede a todos los números en PDF entrando en nuestro sitio.<br />

Encuentra lo que buscas con un sencillo formulario de búsqueda.<br />

Mantén tu propia biblioteca de artículos y léelos desde cualquier dispositivo.<br />

... <strong>Linux</strong> <strong>Magazine</strong><br />

va contigo.<br />

http://www.linux-magazine.es/digital


Viktor Cap, 123RFf.com<br />

DESARROLLO Lazarus<br />

Entorno de desarrollo Lazarus para Free Pascal<br />

La Pizarra de Pascal<br />

Lazarus es un IDE para Free Pascal que permite a los desarrolladores crear interfaces gráficas multiplata-<br />

forma con un par de clics y un poco de código. POR TIM SCHURMANN<br />

Añadir una interfaz de usuario<br />

ordenada para nuestros propios<br />

programas escritos en Object Pascal<br />

es una tarea aburrida y rutinaria que<br />

lleva mucho tiempo. Para simplificar las<br />

tareas repetitivas que derivan de los resultados<br />

de innumerables clases, Borland<br />

desarrolló Delphi a mediados de los 90. En<br />

el entorno de desarrollo Delphi, los programadores<br />

pueden usar el ratón para<br />

armar una interfaz en poco tiempo. Por<br />

desgracia, Delphi es caro y sólo está disponible<br />

para Windows.<br />

El entorno de desarrollo totalmente<br />

libre, Lazarus [1], ofrece una alternativa<br />

que está a la altura de su equivalente<br />

comercial. Depende del popular compilador<br />

Free Pascal, tiene un enorme abanico<br />

de funciones, está incluido en la mayoría<br />

de las distribuciones y es compatible con<br />

el venerable Delphi en muchas áreas. Además<br />

funciona también en Windows y Mac<br />

OS X<br />

Tablero de Dibujo<br />

Cuando se arranca por primera vez, Lazarus<br />

bombardea al desarrollador con un<br />

montón de ventanas, pero los programadores<br />

de Delphi rápidamente se sentirán<br />

como en casa (Figura 1). Para empezar,<br />

seleccionamos el componente gráfico que<br />

necesitamos de la paleta situada en la<br />

parte superior de la pantalla y la llevamos<br />

al diálogo Formulario – esta es la manera<br />

en la que Lazarus se refiere a los diálogos<br />

y a las ventanas en el programa resultante.<br />

Una vez depositado el elemento, podemos<br />

usar las asas para redimensionarlo<br />

(igual que con una herramienta de dibujo)<br />

y ponerlo en la posición correcta. El ajuste<br />

30 <strong>Número</strong> <strong>82</strong> WWW.LINUX- MAGAZINE.ES<br />

más fino y la modificación de las propiedades,<br />

tales como las etiquetas de botones,<br />

pertenecen al dominio del inspector<br />

de objetos.<br />

En una ventana de edición, Lazarus<br />

genera automáticamente el código de<br />

fondo que será necesario para añadir a la<br />

lógica del programa. El inspector de objetos<br />

nos ayudará a hacerlo. No solamente<br />

Figura 1: Lazarus da la bienvenida a los desarrolladores con numerosas ventanas. El Formula-<br />

rio vacío en el centro es la ventana principal de la aplicación resultante.


lista todos los posibles eventos que comprende<br />

la interfaz gráfica seleccionada,<br />

sino que también nos permitirá seleccionarlos<br />

para asignar los métodos existentes<br />

o crear uno vacío.<br />

Obligaciones y Arte<br />

Lazarus ofrece el típico conjunto de características<br />

de cualquier entorno de<br />

desarrollo. El gestor de proyecto nos<br />

ayuda a controlar todos los aspectos complejos,<br />

y una ventana del inspector de proyecto<br />

nos mantiene al tanto de todos los<br />

archivos y paquetes relacionados. Para<br />

compilar una aplicación, normalmente<br />

sólo necesitaremos pulsar el botón verde<br />

de ejecución. Si fuera necesario, podemos<br />

asignar configuraciones individuales de<br />

compilación para cada proyecto.<br />

Los errores se listan en una ventana<br />

aparte, y pulsando una alerta vamos directamente<br />

a la zona del código relacionada<br />

(Figura 2). El depurador integrado nos<br />

ayuda a investigar cuelgues y paradas del<br />

programa en los puntos de ruptura que<br />

hemos definido previamente en la ventana<br />

del editor, o también podemos ejecutar<br />

paso a paso el programa para ver el valor<br />

de las variables.<br />

El editor ofrece la funcionalidades que<br />

podríamos esperar de un IDE profesional,<br />

incluyendo el resaltado de sintaxis y el<br />

plegado de código. El completado de<br />

código sugiere métodos posibles y nom-<br />

bres de clases, y ayuda a rellenar parámetros<br />

e incluso añade los obligatorios end<br />

después de begin (Figura 3).<br />

Un atajo de teclado nos permite añadir<br />

comentarios en las líneas seleccionadas<br />

o aplicarles sangrado. Podemos almacenar<br />

bloques de código que usamos frecuentemente<br />

en plantillas. Para usar el<br />

código, pulsamos un atajo de teclado<br />

seguido de Ctrl+J para decirle a Lazarus<br />

que reemplace toda la plantilla. El<br />

entorno de desarrollo incluye plantillas<br />

de código para las constructos más usua-<br />

Figura 2: El depurador integrado permite a los desarrolladores investigar errores en el código,<br />

tales como esta falta ortográfica.<br />

Figura 3: El editor hace sugerencias mientras tecleamos.<br />

WWW.LINUX- MAGAZINE.ES<br />

Lazarus DESARROLLO<br />

les, tales como bucles for, o bloques<br />

begin/end.<br />

Para declarar una clase, lo único que<br />

necesitamos hacer es establecer los métodos<br />

y propiedades y pulsar un atajo de<br />

teclado para crear automáticamente un<br />

método básico vacío, junto con los<br />

correspon dientes métodos get y set. Quick<br />

Syntax Check descubre errores tipográficos<br />

antes de la compilación, y otros asistentes<br />

nos señalan bloques de código abiertos o<br />

IFDEF/ENDIF.<br />

Perro Guía<br />

Lazarus tiene una buena selección de<br />

herramientas para ayudar a los desarrolladores<br />

a navegar por el código. Por ejemplo,<br />

podemos buscar de una manera flexible<br />

y reemplazar el código con el uso de<br />

expresiones regulares. Además de esta<br />

búsqueda de texto completo, tenemos un<br />

navegador de código que sólo busca<br />

paquetes y nombre de unidades, así como<br />

designadores para un término específico.<br />

La ventana CodeExplorer nos ayuda a<br />

hacer un seguimiento de los programas<br />

más largos. Crea un esquema de todos los<br />

tipos, variables, interfaces, implementaciones<br />

y unidades que usamos, y salta a la<br />

correspondiente posición en el código con<br />

un simple clic. Code Observer, incluido en<br />

CodeExplorer, indica estilos de programación<br />

deficientes, tales como indentación<br />

incorrecta o procedimientos excesivamente<br />

largos o vacíos. Otras ventanas nos<br />

muestran las dependencias entre las unidades<br />

y los formularios que hemos creado<br />

hasta ese momento. Un editor FPDoc<br />

<strong>Número</strong> <strong>82</strong><br />

31


DESARROLLO Lazarus<br />

separado nos ayuda a documentar el<br />

código en línea con FPDoc estándar.<br />

Lazarus también permite la refactorización<br />

renombrando designadores en el proyecto,<br />

extrayendo el código seleccionado<br />

en un nuevo procedimiento o invirtiendo<br />

las asignaciones (convirtiendo A := B; en<br />

B := A;). Además, el editor registra automáticamente<br />

los métodos abstractos que<br />

aún no hemos aplicado y crea un método<br />

vacío. Lo único que falta es un enlace a un<br />

sistema de control de versiones.<br />

Clásico Moderno<br />

Si ponemos un botón en un formulario en<br />

Lazarus, el entorno de desarrollo genera<br />

automáticamente un objeto del tipo TButton<br />

por detrás. La clase correspondiente<br />

aparece por cortesía de la biblioteca Lazarus<br />

Component Library, también conocida<br />

por sus siglas LCL. Esta es una biblioteca<br />

de clase normal que podemos usar independientemente<br />

de Lazarus con unidades<br />

y clases que crean la interfaz para nuestro<br />

programa Object Pascal.<br />

LCL no dibuja elementos individuales<br />

de la interfaz gráfica en la pantalla, sino<br />

Libre Comercio<br />

Lazarus enlaza estáticamente LCL a la<br />

aplicación Object Pascal. A pesar de<br />

ello, para permitir el desarrollo de<br />

programas comerciales, la biblioteca<br />

de clases está disponible bajo una<br />

licencia LGPL modificada. Desafortunadamente<br />

esto no es cierto para<br />

todas las unidades que contiene.<br />

Antes de usar un componente en una<br />

aplicación comercial, es una buena<br />

idea comprobar la licencia embebida<br />

en el código fuente del propio componente.<br />

Por cierto, Lazarus no tiene<br />

una licencia GPL.<br />

Figura 4: LCL funciona como una interfaz entre el programa<br />

Object Pascal y las bibliotecas de la interfaz de usuario para los<br />

sistemas operativos soportados.<br />

que para ello se basa en una biblioteca<br />

heredada del sistema. Los desarrolladores<br />

tienen que elegir qué biblioteca usar al<br />

compilar. Los usuarios de <strong>Linux</strong> pueden<br />

seleccionar entre Qt, Gtk+ o Gtk2 y<br />

soporte para el conjunto de herramientas<br />

Free Pascal GUI [2]. fpGUI actualmente<br />

está en desarrollo.<br />

LCL está disponible para otros sistemas<br />

operativos. Soporta las funciones del sistema<br />

necesarias directamente en Windows<br />

y Windows CE, y podemos elegir<br />

entre Cocoa y Carbon en Mac OS X. La<br />

Figura 4 muestra la estructura de LCL y<br />

cómo se relaciona con los componentes<br />

individuales.<br />

Transferencia de<br />

Conocimiento<br />

Gracias a LCL, podemos escribir de forma<br />

sencilla aplicaciones<br />

multiplataforma que<br />

solamente necesitaremos<br />

recompilar en el<br />

sistema operativo objetivo<br />

(escribir una vez,<br />

compilar en cualquier<br />

parte). Lazarus es en sí<br />

la prueba de lo bien que<br />

funciona en la práctica:<br />

el entorno de desarrollo<br />

se programó enteramente<br />

usando LCL, y<br />

nosotros podemos<br />

reconstruirlo rápidamente<br />

al vuelo, para<br />

32 <strong>Número</strong> <strong>82</strong> WWW.LINUX- MAGAZINE.ES<br />

Figura 5: Lazarus incluye numerosos ejemplos de programas, tales como este gestor de direc-<br />

ciones que actúa como un ejemplo de programación de base de datos. Los iconos en el área<br />

blanca de la ventana principal son los objetos conectores de la base de datos.<br />

usarlo con una biblioteca de interfaz gráfica<br />

diferente, seleccionando un elemento<br />

del menú.<br />

Los desarrolladores tienen que tener en<br />

cuenta dos pequeños problemas. Por un<br />

lado, un par de interfaces (p.ej, Qt) están<br />

aún oficialmente en beta, si bien son muy<br />

estables, y los desarrolladores las usan<br />

habitualmente en trabajos de producción.<br />

Por otro lado, LCL intenta seguir las directrices<br />

de la interfaz gráfica de usuario del<br />

sistema operativo de destino. Esto puede<br />

llevar a que los componentes actúen de<br />

manera distinta en las diferentes plataformas.<br />

Por ejemplo, Windows no nos permitirá<br />

escalar algunos diálogos con el ratón,<br />

sin embargo podemos hacerlo en X11.<br />

Además, los sistemas operativos manejan<br />

los atajos de teclado de manera diferente.<br />

La wiki de Lazarus [3] incluye algunas<br />

páginas con consejos sobre la programación<br />

multiplataforma para ayudar a los<br />

desarrolladores.<br />

LCL puede hacer más que dibujar ventanas<br />

de colores en la pantalla. Contiene,<br />

por ejemplo, clases para acceder de<br />

manera sencilla y rápida a bases de datos,<br />

incluyendo PostgreSQL, dBase, y MySQL.<br />

En Lazarus, podemos poner los componentes<br />

del conector de la base de datos en<br />

un formulario, como si de cualquier otro<br />

elemento de la interfaz gráfica se tratara.<br />

Los elementos aparecerán como iconos y<br />

en la aplicación final realizarán sus tareas<br />

de manera discreta, en segundo plano<br />

(Figura 5).


Basado en Algol 60, Niklaus Wirth de -<br />

sarrolló el lenguaje de programación<br />

estructurado Pascal a principios de los<br />

70, fundamentalmente con un objetivo<br />

educativo. Debido al bajo precio del<br />

entorno de desarrollo Turbo Pascal de<br />

Borland, Pascal se hizo muy popular en<br />

los 80. Impulsado por el éxito, Borland<br />

extendió el alcance funcional del<br />

paquete y el propio lenguaje. Al final de<br />

los 80, añadió conceptos orientados a<br />

objetos, lo que dio origen al denominado<br />

Object Pascal.<br />

A mediados de los 90, Borland introdujo<br />

un entorno de desarrollo completamente<br />

nuevo con el nombre de Delphi,<br />

el cual permite a los programadores<br />

desarrollar interfaces de manera sencilla<br />

y rápida para programas Object Pascal<br />

en un “tablero de dibujo”. La interfaz<br />

gráfica subyacente era Visual Component<br />

Library, o VCL. Se diseñó completamente<br />

para Windows como el mismo<br />

Delphi. Borland intentó introducirse en<br />

el mercado <strong>Linux</strong> en 2001 con Kylix.<br />

Dos Oráculos<br />

Visual Component Library (VCL) de Delphi<br />

es el modelo seguido por LCL. TButton<br />

es un recuerdo intencionado para los<br />

desa rrolladores que han trabajado con<br />

Delphi. A pesar de ello, LCL no es totalmente<br />

compatible con VCL. Algunas<br />

veces esto se debe a la independencia de<br />

la plataforma, y por tanto es intencionado,<br />

mientras que otras veces, los componentes<br />

simplemente faltan.<br />

Esto es particularmente cierto para las<br />

clases de las aplicaciones multimedia<br />

(p.ej., TAnimate), componentes específicos<br />

de Windows (p.ej., TMediaPlayer), y<br />

accesos de red (p.ej., ADO). Por tanto, es<br />

imposible pasar los programas Delphi y<br />

Kylix a Lazarus sin modificaciones. A<br />

pesar de que Lazarus nos proporciona una<br />

cierta cantidad de asistentes para ayudarnos<br />

con la conversión, el proceso normalmente<br />

implicará ajustes manuales por<br />

parte del desarrollador. La wiki de Lazarus<br />

proporciona una lista de diferencias y<br />

algunas páginas con consejos y guías para<br />

eventuales conversiones.<br />

Conclusiones<br />

Una vez que nos hayamos familiarizado<br />

con un entorno que a primera vista<br />

pudiera parecer desordenado, Lazarus nos<br />

ayuda a crear, por ejemplo, una calculadora<br />

multiplataforma en un par de minu-<br />

Un Viaje en el Tiempo<br />

Realmente era una interfaz Delphi emulada<br />

en Wine capaz de crear de manera<br />

nativa programas gráficos <strong>Linux</strong> en<br />

combinación con la biblioteca de interfaz<br />

gráfica de usuario CLX (Component<br />

Library for Cross-Platform Development),<br />

muy parecida a VCL. Hoy en día,<br />

Delphi lo desarrolla y comercializa<br />

Embarcadero Technologies. Kylix ha<br />

sido abandonado debido a su escaso<br />

éxito.<br />

Insatisfecho con el enfoque de Borland,<br />

el estudiante Paul Klämpfl empezó a trabajar<br />

en un compilador libre en los 90.<br />

La compatibilidad con Turbo Pascal y<br />

Delphi y su sencilla portabilidad hicieron<br />

rápidamente de Free Pascal uno de<br />

los compiladores libres más populares<br />

de Pascal. Lo que faltaba era un entorno<br />

de desarrollo visual estilo Delphi. El proyecto<br />

Megido intentó remediar esta<br />

situación, pero fracasó en 1999.<br />

Lazarus emergió de entre tantos proyectos<br />

muertos, de ahí su nombre<br />

bíblico.<br />

tos. En el mismo tiempo, un usuario con<br />

otro entorno de desarrollo más anticuado<br />

sólo llegaría a crear un par de clases para<br />

los botones. La wiki [3] es muy completa<br />

y ayuda a los desarrolladores a dar sus primeros<br />

pasos en el aprendizaje de Lazarus.<br />

Incluso los recién llegados encontrarán<br />

muy útiles los tutoriales.<br />

Convertir desde Delphi es un proceso<br />

relativamente sencillo, aunque siempre<br />

habrá algo que tengamos que hacer a<br />

mano. La recompensa es una aplicación<br />

Object Pascal que se puede compilar para<br />

los principales sistemas operativos.<br />

A pesar de los más de 10 años de<br />

desarrollo, se sigue trabajando en Lazarus<br />

y en la LCL. Mientras que otros programas<br />

han recorrido distintos cambios de versión,<br />

en este momento el entorno de desarrollo<br />

cuenta con un cero a la izquierda – cuando<br />

escribo este artículo, la versión actual es la<br />

0.9.30. Sin embargo, esto no debe desanimarnos:<br />

Lazarus es muy estable y, en combinación<br />

con Free Pascal, un serio competidor<br />

del asentado Delphi. ■<br />

RECURSOS<br />

[1] Lazarus:<br />

http:// www. lazarus. freepascal. org/<br />

[2] fpGUI: http:// fpgui. sourceforge. net/<br />

[3] Wiki de Lazarus:<br />

http:// wiki. lazarus. freepascal. org/<br />

WWW.LINUX- MAGAZINE.ES<br />

Lazarus DESARROLLO<br />

<strong>Número</strong> <strong>82</strong><br />

33


Más del 30% de descuento respecto al precio de portada: Consigue 12 números por 54’90 Euros y todos los DVDs ¡Gratis!<br />

A diferencia de otras publicaciones, <strong>Linux</strong> <strong>Magazine</strong> no llenará tu buzón de recordatorios para que renueves tu subscripción. Ésta se renovará<br />

automáticamente cada año. Recibirás una confirmación aproximadamente 30 días antes del final de tu periodo de subscripción, pero no se<br />

requiere que hagas nada para seguir suscrito.<br />

¡No te pierdas <strong>Linux</strong> <strong>Magazine</strong> nunca más! La subscripción te asegura que recibas los conocimientos <strong>Linux</strong> de más alta calidad en tu domicilio<br />

cada mes.<br />

Si por cualquier motivo decides dejar de leer <strong>Linux</strong> <strong>Magazine</strong>, puedes cancelar tu subscripción en cualquier momento. Te abonaremos el precio<br />

de todos los números que no hayas recibido. Sin preguntas, sin fechas de cancelación, sin problemas.<br />

<strong>Linux</strong> <strong>Magazine</strong> es algo más que una revista de <strong>Linux</strong>. Patrocinamos grupos, congresos, proyectos y eventos relacionados con el Software Libre.<br />

Suscribiéndote a <strong>Linux</strong> <strong>Magazine</strong> garantizas que podamos seguir apoyando al Software Libre allá donde haga falta.


LINUX USER Línea de Comandos: Ortografía<br />

Corrección ortográfica desde la línea de comandos<br />

Corregido<br />

Vamos a describir tres útiles co -<br />

rrectores ortográficos disponibles<br />

desde la línea de comandos que<br />

nos ayudan a verificar todo tipo<br />

de ficheros de texto.<br />

POR BRUCE BYFIELD<br />

La mayoría de usuarios asocia la<br />

corrección ortográfica con las suites<br />

ofimáticas – el arquetipo de las<br />

aplicaciones de escritorio. Sin embargo,<br />

la línea de comandos ha ofrecido corrección<br />

ortográfica durante décadas. De<br />

hecho, aplicaciones como Ispell [1],<br />

GNU Aspell [2] y Hunspell [3] están tan<br />

bien desarrolladas que proporcionan<br />

corrección ortográfica para herramientas<br />

avanzadas como Emacs, Bluefish y<br />

Gedit.<br />

El principal inconveniente al usar<br />

estos tres correctores ortográficos directamente<br />

desde la línea de comandos es<br />

que solamente funcionan con texto<br />

68 <strong>Número</strong> <strong>82</strong> WWW.LINUX- MAGAZINE.ES<br />

plano, y no con formatos como el Open<br />

Document Format utilizado por LibreOffice.<br />

Sin embargo, aún son útiles para la<br />

mayoría de los lenguajes de marcado<br />

como HTML o XML, así como TeX o<br />

groff. Y pueden ser especialmente útiles<br />

cuando necesitamos corregir ortográficamente<br />

diversos ficheros, o un comando<br />

autónomo o en un script shell. Y, cuando<br />

los usamos, también conseguiremos<br />

comprender mejor lo que sucede a bajo<br />

nivel cuando realizamos correcciones<br />

ortográficas usando herramientas de<br />

escritorio.<br />

Ispell<br />

Siendo uno de los correctores ortográficos<br />

más antiguos, la ascendencia de<br />

Ispell llega hasta un programa escrito en<br />

ensamblador que data de 1971. Desde<br />

entonces, se ha portado a C y a otros<br />

muchos lenguajes, convirtiéndose en el<br />

modelo a imitar por otros correctores<br />

ortográficos y, a menudo, también todo<br />

lo contrario. Originalmente Ispell era un<br />

corrector exclusivamente ortográfico de<br />

lengua Inglesa. Sin embargo, aunque<br />

aún se instala por defecto en diccionarios<br />

Americanos e Ingleses, soporta<br />

docenas de lenguajes [4]. No obstante,<br />

sus diccionarios son casi por completo<br />

para lenguajes occidentales, y no soporta<br />

directamente la codificación de carácter<br />

común UTF-8 [5]. Aún así, continúa<br />

siendo una herramienta rápida fácil de<br />

usar, especialmente si sólo tratamos con<br />

variantes de idiomas europeos.<br />

La estructura del comando básico para<br />

Ispell es ispell FICHERO. Esta estructura<br />

abre una interfaz de texto que muestra<br />

resaltada la palabra incorrecta en la línea<br />

en la que aparece para dar su contexto y<br />

las alternativas sugeridas (Figura 1).<br />

NOTA: Para que esto funcione en castellano,<br />

debe establecerse la variable de<br />

entorno LANG como es_ES con la codificación<br />

de caracters UTF-8<br />

export LANG=es_ES.UTF-8<br />

En la parte inferior de la pantalla existe<br />

una lista de los posibles comandos, algunos<br />

de los cuales no son obvios a primera<br />

vista. Para usar una de las sugerencias<br />

de la lista podemos introducir su<br />

número. Y, para dejar todos los ejemplos<br />

de una consulta sin modificar, podemos<br />

introducir a (para aceptar). También<br />

podemos introducir I (insertar) para aña-


dir la palabra con mayúsculas en el<br />

fichero de nuestro diccionario Ispell privado,<br />

o u (de uncap o “minusculizar”)<br />

para añadir la palabra con minúsculas a<br />

nuestro diccionario privado. Además,<br />

aunque el comando no se encuentra listado,<br />

pulsando la barra espaciadora<br />

acepta la palabra sólo para el ejemplo<br />

actual. También podemos salir del<br />

fichero actual con x y cambiar al<br />

siguiente o abandonar Ispell con q.<br />

Existen distintas opciones que nos permiten<br />

afinar esta estructura básica. De<br />

entrada, podemos especificar el formato<br />

de fichero: para TeX o LaTeX usamos -t,<br />

para ficheros ngroff o groff, -n; para<br />

HTML, SGML o XML, -h. De este modo,<br />

las etiquetas de marcado se ignoran.<br />

Para preservar una copia del texto original,<br />

podemos usar -b para hacer una<br />

copia de seguridad o -f FICHERO para<br />

escribir el fichero corregido ortográficamente<br />

a otro fichero, en vez de sobreescribir<br />

el original.<br />

Existen otras opciones que especifican<br />

cómo ha de funcionar Ispell. Por ejemplo,<br />

con -B haremos que trate palabras<br />

seguidas sin espacios como errores ortográficos,<br />

o introduciendo -C le diremos<br />

que los ignore si todos sus componentes<br />

están en el diccionario. De manera similar,<br />

con -m podemos establecer que Ispell<br />

también genere siempre sugerencias que<br />

constan de una raíz y un afijo (por ejemplo,<br />

“arboleda”, además de “árbol”) o<br />

solamente cuando no existen sugerencias<br />

disponibles (-P). Entre otras opciones<br />

útiles se encuentra -w, que podemos<br />

usar para hacer que Ispell tenga en consideración<br />

caracteres no alfabéticos<br />

como # o &, y -W NÚMERO, que establece<br />

la longitud de las palabras que<br />

ignora.<br />

Además de estas opciones, también<br />

trae una colección de scripts – como<br />

buildash y munchlist – para crear y<br />

administrar diccionarios. Sin embargo,<br />

estos scripts están fuera del alcance de<br />

este artículo.<br />

GNU Aspell<br />

Aspell, el corrector ortográfico oficial<br />

para aplicaciones perteneciente al Proyecto<br />

GNU, es un sustituto actualizado<br />

de Ispell. Sus principales ventajas sobre<br />

Ispell son el soporte de UTF-8, la capacidad<br />

para usar más de un diccionario a la<br />

vez, y un mayor número de sugerencias<br />

para correcciones (Figura 2). Sin<br />

Línea de Comandos: Ortografía LINUX USER<br />

Figura 1: Ispell ofrece una interfaz de texto simple mientras realizamos la corrección ortográ-<br />

fica.<br />

embargo, Aspell también soporta otras<br />

mejoras de las que carece Ispell.<br />

La estructura de su línea de comandos<br />

es más compleja que la de Ispell, siendo<br />

aspell comando fichero. Sin embargo,<br />

para el usuario típico, la mayoría de los<br />

comandos posibles son irrelevantes. Utilizando<br />

aspell config podremos ver la<br />

configuración actual de Aspell, pero en<br />

general usaremos aspell check fichero.<br />

Este comando abre una interfaz<br />

basada en texto más parecida a la de<br />

Ispell. La diferencia más importante es<br />

que Aspell ofrece un contexto más<br />

amplio, lo cual hace que sea más fácil la<br />

toma de decisiones. También incorpora<br />

las posibles respuestas en un único<br />

menú, con sugerencias en la parte superior<br />

y con opciones con nombres más<br />

claros que en Ispell (al menos, una vez<br />

que entendamos que “Agregar” se refiere<br />

WWW.LINUX- MAGAZINE.ES<br />

a añadir la palabra a nuestro diccionario<br />

personal y “Agregar minúsculas” a añadir<br />

la palabra sin capitalizar a nuestro<br />

diccionario).<br />

Estas mejoras son sólo el comienzo.<br />

Con la opción --extra-dicts=FICHEROS,<br />

podemos hacer correcciones ortográficas<br />

con tantos ficheros como elijamos. También<br />

podemos especificar la localización<br />

del diccionario principal con --master<br />

FICHERO, o de un diccionario personal<br />

con --personal FICHERO.<br />

Además, Aspell hace gala de un<br />

amplio conjunto de opciones que atañen<br />

al comportamiento del corrector ortográfico.<br />

Con --ignore=NÚMERO podemos<br />

establecer el tamaño de las palabras que<br />

Aspell ignora. También podemos utilizar<br />

la opción --ignore-case o --don’tignore-case,<br />

y configurar la velocidad a la<br />

cual opera con -sug-mode=MODO,<br />

Figura 2: La interfaz de Aspell es una versión mejorada de la de Ispell, con más contexto y en<br />

general opciones de menú más claras.<br />

<strong>Número</strong> <strong>82</strong><br />

69


LINUX USER Línea de Comandos: Ortografía<br />

siendo MODO, ultra, fast, normal o<br />

bad-spellers.<br />

Otras opciones, tales como --add-htmlskip=LISTA<br />

nos permiten especificar las<br />

etiquetas HTML que debe ignorar Aspell.<br />

Existen opciones similares para SGML<br />

(--add-sgml-skip=LISTA) y TeX<br />

(--add-tex-command=LISTA).<br />

Si deseamos incluso afinar más, podemos<br />

modificar cómo se tratan las palabras<br />

que están juntas sin espacios. Es<br />

posible tener configurados conjuntos de<br />

palabras como válidos con --run-together,<br />

o podemos hacer que siempre se<br />

consulten con --don’t-run-together.<br />

Usando --run-together-limit=NÚMERO,<br />

incluso podemos especificar el número<br />

de palabras juntas. Y, claro, también<br />

podemos establecer la longitud mínima<br />

de palabras juntas con - -run-togethermin=NÚMERO.<br />

Si nos vemos usando las mismas<br />

opciones una y otra vez, podemos colocarlas<br />

en un fichero de configuración:<br />

bien en /etc/ aspell.conf para opciones<br />

globales, o en .aspell.conf en nuestro<br />

directorio personal (existen instrucciones<br />

detalladas en línea en [6]). La<br />

enorme variedad de opciones de Aspell<br />

explica por qué es el sustituto actual de<br />

Ispell.<br />

Hunspell<br />

Hunspell, originalmente diseñado para el<br />

húngaro, es una derivada de MySpell<br />

[7], que fue el corrector ortográfico en<br />

OpenOffice.org hasta la versión 2.02.<br />

Incluso más que Aspell, está modelado<br />

muy estrechamente sobre Ispell, por lo<br />

que comparte muchos de sus switches<br />

(Figura 3). De hecho, podemos usar la<br />

opción -vv para ver en qué versión de<br />

Ispell se basa.<br />

Hunspell tiene dos puntos a su favor.<br />

Primero, es más sofisticado en la creación<br />

de componentes morfológicos<br />

desde las raíces básicas que cualquiera<br />

de sus alternativos. En segundo lugar,<br />

como OpenOffice.org y LibreOffice siempre<br />

han soportado múltiples idiomas,<br />

Hunspell tiene una importante colección<br />

de diccionarios tanto para lenguajes no<br />

occidentales como para variantes regionales<br />

de lenguajes populares. A pesar de<br />

que Hunspell carece de las opciones<br />

ampliadas de Aspell, lo anterior explica<br />

por qué es utilizado hoy en aplicaciones<br />

tales como LibreOffcie, Chrome y Firefox.<br />

Figura 3: La interfaz de Hunspell está basada muy estrechamente en la de Ispell.<br />

La estructura de la línea de comandos<br />

de Hunspell es simple: hunspell<br />

FICHERO. Esto abre una interfaz diferente<br />

de la de Ispell únicamente en la<br />

disposición de sus elementos. De hecho,<br />

muchos de sus elementos de menú son<br />

idénticos a los de Ispell. Comparado con<br />

Aspell, Hunspell posee pocas opciones.<br />

Aunque Hunspell no suele ser consciente<br />

de HTML, puede comrpobar URLs<br />

con --check-url. Además, cualquiera de<br />

los diccionarios listados en /user/ share/<br />

myspell/ dicts puede especificarse<br />

usando -d seguido por el conjunto de<br />

códigos locales de cuatro caracteres,<br />

tales como en_US para Inglés Americano<br />

y de_DE para Alemán estándar o es_ES<br />

para castellano de España. También<br />

podemos especificar un diccionario personal<br />

con -p FICHERO.<br />

Cómo Elegir un Corrector<br />

Ortográfico<br />

Tras comparar estos correctores ortográficos,<br />

podemos hacer algunas afirmaciones<br />

acerca de ellos. Ispell, por ejemplo,<br />

es un poco anticuado, y Aspell está<br />

repleto de opciones, mientras que los<br />

diccionarios Hunspell parecen más flexibles<br />

en mi limitada experiencia. Sin<br />

embargo, el hecho de que podamos<br />

encontrar distintos vínculos para todos<br />

ellos en la mayoría de los lenguajes de<br />

programación sugiere que ninguno de<br />

ellos tiene una ventaja aplastante sobre<br />

los otros dos. Todo lo que podemos decir<br />

es que Ispell es menos usado actualmente<br />

que los otros, pero que sigue<br />

teniendo defensores.<br />

Por lo demás, el corrector ortográfico<br />

que elijas dependerá de tus necesidades.<br />

Para algunos, las opciones de Aspell pueden<br />

ser las funcionalidades principales.<br />

70 <strong>Número</strong> <strong>82</strong> WWW.LINUX- MAGAZINE.ES<br />

Para otros, esas mismas opciones pueden<br />

ser excesivas. De la misma manera,<br />

aunque Hunspell proporcione el mayor<br />

conjunto de sugerencias de correcciones,<br />

carece de la flexibilidad de Aspell.<br />

Lo ideal es probar los tres y ver qué<br />

resultados se ajustan más a nuestras exigencias.<br />

Afortunadamente, como comparten<br />

orígenes comunes, una vez que<br />

hemos aprendido uno de ellos, los<br />

demás también los aprenderemos sin<br />

dificultad. A menos que necesitemos<br />

mejor soporte para lenguajes no occidentales,<br />

es probable que cualquiera de<br />

estos tres correctores valga.<br />

Los correctores ortográficos de la<br />

línea de comandos puede que no sean<br />

muy conocidos entre los usuarios del<br />

escritorio, pero son la prueba de que<br />

existe un conjunto de aplicaciones<br />

maduras sobre las que se ha estado trabajando<br />

durante muchos años de<br />

manera casi oculta para suministrar eficientes<br />

funcionalidades a todo tipo de<br />

programas, gráficos o no. ■<br />

RECURSOS<br />

[1] Ispell:<br />

http:// en. wikipedia. org/ wiki/ Ispell<br />

[2] GNU Aspell: http:// en. wikipedia. org/<br />

wiki/ GNU_Aspell<br />

[3] Hunspell:<br />

http:// es. wikipedia. org/ wiki/ Hunspell<br />

[4] Diccionarios Ispell: http:// lasr. cs. ucla.<br />

edu/ geoff/ ispell-dictionaries. html<br />

[5] Codificación de carácter UTF-8: http://<br />

es. wikipedia. org/ wiki/ UTF-8<br />

[6] Personalizando HTML:<br />

http:// aspell. net/ 050-doc/ man-html/<br />

4_Customizing. html<br />

[7] MySpell:<br />

http:// es. wikipedia. org/ wiki/ MySpell


MarkSpowart, 123RFf.com<br />

Los hacktivistas que acaparan los titulares<br />

Sin Nombre<br />

WWW.LINUX-MAGAZINE.ES<br />

Anonymous COMUNIDAD<br />

El grupo hacktivista Anonymous ha acaparado muchos titulares en los últimos años. Analizamos quiénes<br />

son, qué les mueve, a quiénes atacan y cómo se comunican.<br />

POR SEBASTIÉN GOASGUEN, JOHN HOYT Y RYAN COOKE<br />

Mientras escribimos este artículo,<br />

operación Megaupload está en<br />

pleno apogeo (ver Figura 1). El<br />

grupo hacktivista Anonymous reivindica<br />

el ataque coordinado sobre los sitios web<br />

del departamento de Justicia de los Estados<br />

Unidos, la Motion Pictures Association<br />

of America, el Recording Industry of<br />

America y Universal Music. Para ello,<br />

utilizan su arma preferida, el Low-Orbit<br />

Ion Cannon (LOIC) [1], con la cual generan<br />

ataques de denegación de servicio<br />

distribuidos (DDoS) [2] sobre los citados<br />

sitios (ver el cuadro “LOIC”). Según las<br />

conversaciones en el IRC y Twitter, estos<br />

ataques se llevan a cabo como represalia<br />

por el cierre del popular sitio Megaupload<br />

por parte de la autoridades estadounidenses<br />

y neozelandesas, cierre propiciado<br />

por infracción de copyright y<br />

blanqueo de dinero (Figura 2). Uno de<br />

los máximos responsables de Mega -<br />

Upload, Kim Dotcom, fue arrestado y se<br />

le ha denegado la libertad bajo fianza.<br />

También se llevó a cabo un apagón de<br />

Internet y unos 75.000 sitios, incluyendo<br />

Wikipedia [3], echaron el cierre para<br />

protestar contra las legislaciones antipiratería<br />

SOPA y PIPA que se presentaban<br />

en el congreso de EE.UU. En vista de<br />

esta protesta, el congreso ha pospuesto<br />

la votación sobre estas leyes y se han<br />

retirado para que sean redeliberadas. El<br />

momento no podría ser mejor… o peor,<br />

según se mire: Las acciones de Anonymous<br />

podrían obstaculizar más que ayudar<br />

la causa en pro de la neutralidad en<br />

la red.<br />

¿Quiénes Son?<br />

Probablemente ya hayas oído hablar de<br />

Anonymous [4] en las noticias, habrás<br />

visto las máscaras de Guy Fawkes y los<br />

vídeos en YoutTube donde se ven a<br />

supuestos miembros de Anonymous reivindicando<br />

algún ataque o avisando de<br />

uno inminente. Puede que también<br />

hayas leído su algo siniestro mantra:<br />

“Somos Anonymous. Somos legión. No<br />

perdonamos. No olvidamos. Espérennos.”<br />

Sus acciones le han hecho merecedores<br />

de más de un titular en los últimos<br />

años, desde protestar contra múltiples<br />

objetivos, incluyendo la Iglesia de la<br />

Cienciología y los cartels de narcotráfico<br />

mexicanos, hasta, más recientemente,<br />

por introducirse en los servidores de<br />

Stratfor Intelligence [5], desde lo cuales<br />

accedieron a 2.7 millones de cuentas de<br />

correo y algunos números de tarjetas de<br />

crédito, que se utilizaron para realizar<br />

donaciones a organizaciones caritativas.<br />

Aunque los medios están convirtiendo<br />

el nombre de Anonymous en el sinónimo<br />

de un grupo de hackers delincuentes, la<br />

realidad es bastante más compleja.<br />

Anonymous, en su sentido más amplio,<br />

es un grupo de activismo social cuyo<br />

poder deriva de redes sociales tales<br />

como Twitter y Facebook. Representan<br />

un nuevo tipo de activismo, sin líderes,<br />

sin organización, arraigados en Internet,<br />

con la capacidad de movilizar a un gran<br />

número de individuos rápidamente en<br />

torno a algún tema. Las cuatro cuentas<br />

de Twitter más populares relacionadas<br />

con Anonymous, @anonops, @AnonymousIRC,<br />

@Anonymous, y @Lulzsec [N.<br />

<strong>Número</strong> <strong>82</strong><br />

75


COMUNIDAD · Anonymous<br />

Figura 1: Tweet anunciando Operación Megaupload.<br />

Figura 2: Megaupload.com confiscado por el gobierno de los Estados<br />

Unidos.<br />

del T.: Ésta última está inactiva desde<br />

que Lulzsec declaró su disolución a<br />

mediados del 2011 – ver el cuadro Un<br />

Enorme Fiasco] tienen más de 800.000<br />

seguidores, lo que les confiere una<br />

influencia significativa. Los vídeos de<br />

YouTube de Anonymous son vistos por<br />

millones de usuarios. Durante el ataque<br />

DDoS al Departamento de Justicia, el<br />

LOIC registró un número enorme de descargas,<br />

llegando a producirse hasta<br />

50.000 en una semana. Anonymous<br />

reveló que 5.630 miembros participaron<br />

en el ataque.<br />

LOIC<br />

La máscara de<br />

Guy Fawkes<br />

(Figura 3) es la<br />

representación<br />

estilizada del más<br />

famoso miembro<br />

del Complot de la<br />

Pólvora, cuyo objetivo<br />

era volar el<br />

parlamento británico<br />

el 5 de<br />

noviembre de<br />

1605. Esta máscara<br />

se hizo famosa gracias<br />

al comic y<br />

película “V de Vendetta”.<br />

Y aunque<br />

su significado ha<br />

evolucionado, ha<br />

sido adoptada por<br />

Anonymous como<br />

símbolo de protesta.<br />

Breve<br />

Historia de<br />

Anonymous<br />

Mientras que la mayoría de los grupos de<br />

activismo social tienen una clara estructura<br />

y canales de comunicación bien<br />

definidos, no es el caso de Anonymous,<br />

tal vez el primer grupo verdadero de activismo<br />

social virtual. En un principio, los<br />

miembros puede que utilizaran sitios<br />

como 4chan, que permite envíos anónimos,<br />

pero ahora utilizan varios canales<br />

de IRC, principalmente los del servidor<br />

irc. anonops. com. La mayor parte de las<br />

charlas giran en torno a temas varios,<br />

temas que van desde los video-juegos<br />

hasta la programación. A veces se tocan<br />

El Low-Orbit Ion Cannon es una herramienta escrita en C# por un desarrollador conocido<br />

como praetox. Originalmente fue diseñado con un fin honesto: el de probar la<br />

resistencia de servidores. Esto lo hace remitiendo repetidas peticiones TCP, UDP o<br />

HTTP. Claro que si los suficientes clientes dirigen sus peticiones contra un único objetivo,<br />

se puede desencadenar un ataque de denegación de servicio.<br />

Ahora existe una versión más moderna de la herramienta llamada IRC-LOIC que contiene<br />

una funcionalidad denominada de “mente-de-colmena”, que permite que el<br />

cañon se controle externamente a través de IRC: las “obreras” (miembros de la comunidad<br />

Anonymous) se presentan voluntarias para unirse a un botnet que puede ser controlado<br />

por IRC para iniciar un ataque contra un objetivo establecido.<br />

Existe una versión aún más moderna, denominada JS-LOIC, que se ejecuta desde un<br />

sitio web y usa JavaScript. Ésta es la versión empleada en #OpMegaupload y que utiliza<br />

un nuevo tipo de ataque: “Ataque DDoS de pasada”. En este tipo de ataque, los participantes<br />

ni siquiera tienen que saber que participan: al seguir un enlace posteado en<br />

Twitter, los miembros inintencionadamente ejecutaban el JavaScript que disparaba<br />

sobre el Departamento de Justicia de EE.UU.<br />

76 <strong>Número</strong> <strong>82</strong> WWW.LINUX-MAGAZINE.ES<br />

asuntos polémicos de actualidad. Éste<br />

siempre ha sido el caso de Anonymous,<br />

y compone el núcleo principal del grupo.<br />

Anonoymous se convirtió en algo que<br />

superaba a un grupo de personas que<br />

charlaban anónimamente online cuando<br />

se dieron cuenta que podían hacer cosas<br />

fuera de los canales de IRC. Sus primeras<br />

acciones fueron relativamente infantiles<br />

y realizadas para su entretenimiento<br />

para los “lulz” [6]. Por ejemplo, cuando<br />

Dumbledore moría en uno de los libros<br />

de Harry Potter, alguien que tuvo acceso<br />

temprano al libro, difundió el hecho en<br />

el IRC de Anonymous. Luego, en un acto<br />

concertado de sabotaje cultural, los<br />

miembros de Anonymous difundieron la<br />

información por toda la red, estropeando<br />

la sorpresa para millones de lectores.<br />

Sin embargo, poco a poco, las operaciones<br />

fueron tornándose en más activistas.<br />

A medida que surgen las ideas, la<br />

mayoría son ignoradas, pero las más<br />

interesantes ganan adeptos. Nadie vota<br />

sobre lo que se debe o no hacer, pero si a<br />

alguien le gusta una idea, puede que la<br />

twittee, escriba sobre ella en Facebook,<br />

haga un vídeo en YouTube o lo mencione<br />

en un blog, ayudando a convertirlo en<br />

realidad. A su vez, más gente se entera<br />

de la idea e intentan contribuir a alcanzar<br />

su objetivo en la medida de sus posibilidades.<br />

Desde su formación en un<br />

canal de IRC hasta su ejecución real, el<br />

crecimiento es puramente orgánico y<br />

genera un consenso eventual sobre la<br />

operación en general, aunque no determina<br />

los detalles de la operación.<br />

De alguna manera, la decisión que<br />

determina qué hacer se toma haciéndolo.<br />

Habitualmente, cada operación<br />

tiene un objetivo, dejándose las acciones<br />

tomadas para alcanzarlo a voluntad de<br />

cada individuo, lo que permite una<br />

Figura 3: Máscara de Guy Fawkes.


amplia interpretación de cómo se ha de<br />

desarrollar una operación. A veces la<br />

mayoría decide que se ejecuten acciones<br />

coordinadas, como protestas, y un grupo<br />

alcanza un acuerdo sobre el lugar y la<br />

fecha y hora. Los movimientos occupy de<br />

diferentes países, por ejemplo, recibieron<br />

el apoyo de Anonymous y se vieron las<br />

máscaras de Guy Fawkes entre los manifestantes.<br />

Puede que individuos con más<br />

conocimientos de informática decidan<br />

hackear sitios web para mostrar su<br />

apoyo a una operación, algo que podría<br />

considerarse una actividad delictiva. Por<br />

tanto, aunque se alcance un consenso<br />

sobre una operación, no todos los miembros<br />

han de estar de acuerdo en las<br />

acciones individuales. A pesar de ello,<br />

muchos medios se han limitado a retratar<br />

a Anonymous como un grupo que lo<br />

único que hace es hackear corporaciones<br />

y para robar información, algo que<br />

podría desembocar en la destrucción del<br />

verdadero activismo social que se asocia<br />

con el grupo.<br />

Anonymous como Grupo<br />

Hacktivista<br />

Los grupos de hackers como Lulz Security<br />

[7] consiguieron llamar la atención<br />

sobre Anonymous. La privacidad y la<br />

libertad en Internet son valores fundamentales<br />

para Anonymous y otros grupos<br />

hacktivistas, por lo que estos grupos<br />

de hackers a veces se aprovechan de la<br />

estructura sin líderes y abierta de Anonymous<br />

y contribuyen sus acciones como<br />

parte de sus operaciones. El alto perfil de<br />

Anonymous y su nutrido número de<br />

miembros significa que las acciones de<br />

los hacktivistas recibirán más atención si<br />

se asocian con Anonymous que si se llevan<br />

a cabo en solitario.<br />

Algunos ataques que merecieron titulares<br />

en los medios eran relativamente<br />

sencillos, basándose en su mayor parte<br />

en LOIC. Sin embargo, otros más sofisticados,<br />

como la desfiguración de sitios<br />

webs y, más recientemente, acceso a servidores,<br />

demuestran que algunos de los<br />

miembros de Anonymous son habilidosos<br />

hackers. Durante #OpNewBlod [8],<br />

se publicó el supuesto Anonymous Super<br />

Security Handbook [9], el cual explica en<br />

detalle cómo proteger el anonimato en la<br />

red. De hecho, es un manual bastante<br />

bueno, abordando el uso de IRC, proxies,<br />

múltiples extensiones de Firefox para<br />

deshabilitar el trazado de uso y HTTPS<br />

everywhere. También aborda servicios<br />

para el anonimato más complejos, tales<br />

como Tor [10] e I2P2 [11].<br />

Así que, los miembros de Anonymous<br />

aprecian su privacidad, pero ¿cómo tratan<br />

los datos de las organizaciones que<br />

merecen su atención? Eso es harina de<br />

otro costal…<br />

Project Chanology<br />

El ataque Project Chanology se inició el<br />

15 de enero del 2008 de uno de los foros<br />

de 4chan. Empezó como un ataque<br />

DDoS sobre www. scientology. org utilizando<br />

el sitio gigaloader. com. Gigaloader<br />

[12] era un sitio que permitía a los usuarios<br />

pegar enlaces a imágenes de un sitio<br />

determinado. Gigaloader procedía a<br />

recargar las imágenes una y otra vez,<br />

consumiendo el ancho de banda del<br />

sitio. Con poco más de cien usuarios<br />

enviando las misma consulta, tenía el<br />

potencial de ralentizar un sitio web hasta<br />

dejarlo inutilizable. El sitio de Gigaloader<br />

ya no está disponible.<br />

Lo que es interesante de Project Chanology<br />

es que comprendía múltiples<br />

acciones, tales como protestas físicas,<br />

llamadas de broma y un vídeo en You-<br />

Tube que declaraba que Anonymous<br />

quería “expulsar a la iglesia de Internet”.<br />

Muestra una combinación de activismo<br />

social y hacktivismo fusionadas en una<br />

misma operación.<br />

WWW.LINUX-MAGAZINE.ES<br />

Un Enorme Fiasco<br />

Anonymous COMUNIDAD<br />

Operation Payback,<br />

#OpSony y Avenge<br />

Assange<br />

El día 17 de septiembre del 2010 se lanzaron<br />

ataques DDoS con LOIC contra la<br />

industria de entretenimiento, en represalia<br />

por ataques DDoS lanzados por la<br />

Motion Picture Association of America<br />

(MPAA) contra sitios que no respondían<br />

a citaciones legales para retirar sus<br />

páginas. El objetivo inicial fue Aiplez<br />

Software, la empresa india contratada<br />

por la MPAA, pero el sitio ya estaba<br />

caído, tumbado por otro grupo. Anonymous<br />

cambió sus objetivos y dirigió sus<br />

ataques contra MPAA y la Recording<br />

Industry Association of America<br />

(RIAA) y las firmas legales involucradas<br />

en perseguir las infracciones de<br />

copyright.<br />

La segunda oleada de este ataque se<br />

denominó #OpSony y tenía como objetivo<br />

Sony Entertainment. Después de<br />

que George Hotz, alias geohot, jail -<br />

breakeara la PlayStation 3, Sony lo<br />

demandó. Un magistrado federal, en su<br />

infinita sabiduría, también concedió a<br />

Sony el derecho de adquirir cualquier<br />

dirección IP de cualquiera que hubiera<br />

visitado el sitio de geohot entre enero<br />

del 2009 y marzo del 2011. En respuesta<br />

a esta clara violación del derecho a la<br />

privacidad, Anonymous inició un ataque<br />

DDoS contra numerosos sitios de Sony.<br />

Como suele ser el caso, entre que se escribió este artículo y su publicación, han ocurrido<br />

tantas cosas como para que los acontecimientos que en él se describen parezcan anticuados.<br />

Por un lado, Kim Dotcom está en libertad, el cierre del sitio se realizó con una<br />

orden irregular (por lo que probablemente fuese ilegal) y, curiosamente, el vídeo del<br />

asalto contra la mansión de Dotcom, ejecutada por fuerzas de élite anti-terroristas, se ha<br />

“perdido”, cosa que podría ocultar aún más irregularidades.<br />

Mientras tanto, el otro bando, el de los hacktivistas, también ha tenido su ración de fiascos,<br />

como por ejemplo, el intento de orquestar un “Marzo Negro”, un boicot total a la<br />

industria de medios durante un mes, que ha acabado en agua de borrajas con casi nulo<br />

impacto. Pero más dañino puede que fuera la traición de Sabu.<br />

Sabu, nombre en clave de Hector Xavier Monsegur, se considera uno de los fundadores<br />

de LulzSec, un grupo hacker bastante más agresivo e impredicible que Anonymous.<br />

Cuando LulzSec anunció su disolución a mediados del 2011, sus miembros pasaron a<br />

formar parte de Anonymous, grupo del cual se cree que ya formaba parte antes de la<br />

creación de LulzSec.<br />

Durante meses, Sabu orquestó algunas de las operaciones más técnicas de Anonymous,<br />

pero el 6 el marzo del 2012, con el arresto de cinco de sus compañeros de armas, se descubrió<br />

que Sabu había estado trabajando como confidente del FBI desde su arresto<br />

secreto el 7 de agosto del 2011.<br />

La detención de cinco de los miembros que la justicia americana consideraba estar en lo<br />

más alto de la jerarquía del grupo, junto con detenciones en España, Chile e Italia (la<br />

mayoría ahora en libertad a la espera de juicios), demuestran lo serio que se ha tornado<br />

la batalla del ciberactivismo en la red.<br />

<strong>Número</strong> <strong>82</strong><br />

77


COMUNIDAD · Anonymous<br />

En diciembre del 2010, Anonymous<br />

volvió a cambiar su objetivo para apoyar<br />

a WikiLeaks. Los DDoS se dirigieron<br />

entonces contra Amazon, PayPal, Visa,<br />

MasterCard y el banco suizo Post<br />

Finance, debido a que estas entidades<br />

financieras habían cancelado los servicios<br />

de financiación de WikiLeaks y sus<br />

miembros. La operación, denominada<br />

Avenge Assange, desconectó los sitios de<br />

Visa y Mastercard el 8 de diciembre.<br />

Cuando el fundador de WikiLeaks fue<br />

arrestado, se le denegó la fianza y se le<br />

amenazó con ser extraditado a Suecia<br />

acusado de delitos sexuales; Anonymous<br />

lanzó un ataque que inutilizó el sitio<br />

web de la fiscalía sueca.<br />

#Ophbgary<br />

Uno de los ataques más publicitados y<br />

mejor documentados ejecutados por<br />

Anonymous fue el de #Ophbgary. En los<br />

primeros días del 2011, Aaron Barr, CEO<br />

de HBGary Federal, en declaraciones realizadas<br />

al Financial Times, dijo que, con<br />

el uso de marcas horarias del IRC e información<br />

extraída de sitios de redes sociales,<br />

había logrado penetrar en Anonymous<br />

y que estaba dispuesto a revelar<br />

sus hallazgos en la conferencie B-Sides<br />

de San Francisco. Anonymous comprometió<br />

rápidamente el sitio de la compañía<br />

de Barr, consiguió acceso a su investigación<br />

con sus resultados y publicó<br />

60.000 de los mensajes de correo electrónico<br />

de HBGary.<br />

El grupo de hackers también descubrió<br />

una vulnerabilidad de inyección SQL en<br />

el CMS a medida de hbgaryfederal. com.<br />

Consiguieron volcar los nombres de<br />

usuarios, direcciones de correo y contraseñas<br />

cifradas de todos los usuarios del<br />

sistema. Aunque las contraseñas estaban<br />

cifradas, dos de ellas eran muy débiles,<br />

de seis caracteres con letras en minúsculas<br />

y dos números. Las dos cuentas comprometidas<br />

resultaron ser del mismo<br />

Barr y del Jefe de Operaciones de la<br />

empresa, Ted Vera. Desafortunadamente<br />

para ellos, también habían hecho caso<br />

omiso a las buenas prácticas que aconsejan<br />

utilizar contraseñas únicas para cada<br />

aplicación y sistema: las contraseñas le<br />

dieron a Anonymous acceso a sus cuentas<br />

de correo, Twitter y LinkedIn. Con la<br />

cuenta de Vera, los atacantes también<br />

lograron introducirse en uno de los servidores<br />

de soporte de HBGary por <strong>SSH</strong>. A<br />

pesar de que esta cuenta tenía privilegios<br />

limitados, Anonymous identificó y<br />

explotó una vulnerabilidad de escalada<br />

de privilegios en el linker de la biblioteca<br />

dinámica de GNU C, una vulnerabilidad<br />

que llevaba descubierta y parcheada<br />

desde octubre 2010, pero que la empresa<br />

de seguridad había ignorado.<br />

Ya introducidos en el servidor con plenos<br />

privilegios, los atacantes descubrie-<br />

Listado 1: Hacklog del Ataque contra Stratfor<br />

01 www3 # unset HISTFILE<br />

02 www3 # id uid=0(root) gid=0(root) groups=81(apache)<br />

03 www3 # uname -a <strong>Linux</strong> www3 2.6.24-gentoo-r4 #1 SMP Mon Apr 14 16:06:51 CDT 2008 x86_64<br />

04 Intel(R) Xeon(R) CPU E5345 @ 2.33GHz GenuineIntel GNU/<strong>Linux</strong><br />

05 www3 # cat /etc/shadow root<br />

06 $6$mG.Zpm0m$Wb6EqI.JE7wOPxc5XF/CwV/M7uQ0I6fxr4K9vh8DeFThXRGw.M0MbBGapP1vS<br />

07 5mR/UydFBV52H14LGLreTGc0:15315:0::::: halt:*:9797:0::::: autobot:<br />

08 $6$CpUx69ju$yiq1B.LSe9R3Jxn3CEiPid5ZnBov.GSzgaiZU<strong>82</strong>iiVN1KEkipHtDQKsMZXjURPSRZp<br />

09 KpAx1GRXbO7gL4bSV61:14691:0:99999:7:::<br />

10 &<br />

11 www3 # w; ps -aux<br />

12 www3 # cat sites/default/settings.php<br />

13


der al servidor de la empresa y divulgar<br />

información privada al público.<br />

Según el portavoz no oficial de Anoymous,<br />

Barrett Browm, se escogió a Stratfor<br />

como objetivo por los 2,7 millones de<br />

mensajes de correo, que incluían correspondencia<br />

con corporaciones con lazos<br />

en los sectores de la contratación militar<br />

e inteligencia, agencias gubernamentales<br />

y otras instituciones por las que Anonymous<br />

se interesa desde febrero del 2011.<br />

Según el Antisec Zine [13] que se citó en<br />

la cuenta @YourAnonNews, el vector de<br />

ataque inicial parece ser que fue el sitio<br />

web de Stratfor que era “increíblemente<br />

vulnerable”.<br />

No se sabe cómo consiguieron los atacantes<br />

tener acceso de superusuario,<br />

pero una vez con acceso, encontraron las<br />

credenciales de la base de datos almacenadas<br />

en el fichero de configuración de<br />

Drupal settings.php. Una vez introducidos<br />

en la base de datos, encontraron la<br />

tabla con los nombres y números de tarjetas<br />

de crédito, fechas de caducidad y<br />

códigos CVV de los subscriptores de<br />

Strafor, todo en texto en claro. Usando<br />

una cuenta llamada “autobot”, que tenía<br />

las claves <strong>SSH</strong> almacenadas localmente,<br />

saltaron a otros servidores de la organización.<br />

En uno de los servidores, se<br />

hicieron con la cola de correos que Stratfor<br />

mantenía en un servidor de correo<br />

Zimbra. Una vez acabaron con el pillaje,<br />

desfiguraron la página principal del servidor<br />

web primario (Figura 4) y borraron<br />

el disco duro. En total, Anonymous<br />

declara haberse hecho con millones de<br />

documentos internos, 860.000 nombres<br />

de usuario y sus contraseñas cifradas<br />

con MD5, datos de 75.000 tarjetas de<br />

crédito y más de 2,5 millones de correos.<br />

Anonymous Zine también incluía un<br />

hacklog para el ataque a Strafor. Ésta es<br />

una excelente fuente de información<br />

para cualquier estudioso de ataques, ya<br />

que aporta todos los datos forenses y da<br />

pistas de cómo proteger un sistema. Desafortunadamente,<br />

el hacklog no explica<br />

cómo se obtuvieron los privilegios de<br />

superusuario, sino que empieza ya en la<br />

línea de comandos de root en el servidor<br />

web primario (www3) (Listado 1).<br />

Los miembros de Anonymous primero<br />

ocultaron sus pasos con unset HISTFILE,<br />

para luego proceder a recoger datos básicos<br />

con id, uname -a, ps -aux y cat<br />

/etc/shadow. Con esta información,<br />

empezaron a examinar los ficheros<br />

Figura 4: Sitio de Stratfor después de una visita de Anonymous.<br />

.bash_history, mysql_history y .ssh de los<br />

usuarios. Una de los elementos que descubrieron<br />

fue un par de claves publica/<br />

privada para la cuenta de autobot. Con<br />

esta información, consiguieron saltar al<br />

servidor central.<br />

Para ocultar aún más sus pasos, realizaron<br />

el salto con ssh autobot@sh.stratfor,com<br />

-T. El parámetro -T deshabilita la<br />

alocación seudo-tty. Esto impide que el<br />

acceso al sistema sea registrado. También<br />

impide que los comandos se escriban<br />

en el historial, ya que se considera<br />

un shell no-interactivo, aunque la conexión<br />

seguiría registrándose si el sistema<br />

estuviera configurado para hacerlo.<br />

Conclusión<br />

Con la anatomía del ataque a Stratfor en<br />

la mano, es obvio el largo camino recorrido<br />

por Anonymous desde su broma<br />

pesada sobre Harry Potter, y también<br />

queda a mucha distancia el uso de LOIC<br />

por parte de un puñado de script-kiddies.<br />

Anonymous ha demostrado que<br />

tiene la capacidad de movilizar un gran<br />

número de adeptos para llevar a cabo<br />

operaciones tanto dentro como fuera de<br />

Internet. A pesar de que algunas de las<br />

operaciones del grupo pueden tener legitimidad<br />

en el contexto del ejercicio de<br />

los derechos democráticos, muchos de<br />

los recientes ataques cruzan la línea de<br />

la legalidad hacia la delincuencia.<br />

Anonymous puede desbaratar el tráfico<br />

con un ataques básicos DDoS, pero también<br />

puede acceder y robar información.<br />

Visto así, Anonymous podría considerarse<br />

como un grupo para-militar usado<br />

en ataques que violan la seguridad.<br />

WWW.LINUX-MAGAZINE.ES<br />

Anonymous COMUNIDAD<br />

Sin embargo, sigue siendo injusto<br />

medir a todos los miembros de un grupo<br />

tan diverso con un rasero de unos pocos<br />

que se dedican a atacar a organizaciones.<br />

La pregunta es ¿podrá el activismo social<br />

virtual sobrevivir a los hacktivistas? ■<br />

RECURSOS<br />

[1] LOIC: http:// en. wikipedia. org/ wiki/<br />

LOIC<br />

[2] DDoS: http:// en. wikipedia. org/ wiki/<br />

DDoS#Distributed_attack<br />

[3] Cierre de Wikipedia: http:// en.<br />

wikipedia. org/ wiki/<br />

English_Wikipedia_blackout#Wikime<br />

dia_community<br />

[4] Anonymous: http:// www. youtube.<br />

com/<br />

watch?v=Kgo0w8z7wdE&feature=rel<br />

ated<br />

[5] Stratfor Global Intelligence: http://<br />

www. stratfor. com/<br />

[6] lulz: http:// en. wiktionary. org/ wiki/ lulz<br />

[7] Lulz Security: http:// en. wikipedia. org/<br />

wiki/ LulzSec<br />

[8] #OpNewBlood: http:// anonnews. org/<br />

?a=item&i=661&p=press<br />

[9] Anonymous Super Security Handbook:<br />

http:// serpentsembrace.<br />

wordpress. com/ 2011/ 04/ 23/<br />

the-opnewblood-super-secret-securit<br />

y-handbook/<br />

[10] Tor: http:// www. torproject. org/<br />

[11] I2P2: http:// www. i2p2. de/<br />

[12] Gigaloader: http://<br />

encyclopediadramatica. ch/<br />

Gigaloader<br />

[13] Antisec Zine: http:// bolt. thexfil. es/<br />

84e9h!t<br />

<strong>Número</strong> <strong>82</strong><br />

79


CUSL VI<br />

Fase Final<br />

Fecha: 10 - 11 May. 2012<br />

Lugar: Nacional, España<br />

Web: www.concursosoftwarelibre.org<br />

Información de Contacto<br />

Director<br />

Paul C. Brown<br />

Coolaboradores<br />

Paul C. Brown, Máximo Prudencio, José María<br />

Ruíz, Oliver Frommel, Klaus Knopper, Jose María<br />

Lancho, Kristian Kissling, Martin Streicher<br />

Traductores<br />

Paqui Martín Vergara, Lucas González, Víctor<br />

Tienda<br />

Maquetación<br />

Miguel Gómez Molina<br />

Diseño de Portada<br />

Pinball info@pinball-werbeagentur.de<br />

Publicidad<br />

www.linux-magazine.es/ pub/<br />

Para España<br />

Marketing y Comunicaciones<br />

anuncios@linux-magazine.es<br />

Tel.: (+ 34) 952 020 242<br />

Fax.: (+ 34) 951 235 905<br />

Para el Resto del Mundo<br />

Petra Jaser<br />

ads@linux-magazine.com<br />

Tel.: (+49) 8999 34 11 23<br />

Fax.: (+49) 8999 34 11 99<br />

Director Editorial<br />

Paul C. Brown<br />

Jefe de Producción<br />

Miguel Gómez Molina<br />

DebConf12<br />

Fecha: 01 - 14 Jul.<br />

Lugar: Managua, Nicaragua<br />

Web: debconf12.debconf.org<br />

Subscripciones:<br />

www.linux-magazine.es/ magazine/subs<br />

Precios Subscripción<br />

España: 54,90 €<br />

Europa: 64,90 €<br />

Resto del Mundo - Euros: 84,90 €<br />

subs@linux-magazine.es<br />

Tel.: (+34) 952 020 242<br />

Fax.: (+34) 951 235 905<br />

<strong>Linux</strong> <strong>Magazine</strong><br />

<strong>Linux</strong> New Media Spain, S.L.<br />

Edfco. Hevimar, Planta 2, Ofic. 16<br />

C/Graham Bell nº 6<br />

29590 - Málaga<br />

ESPAÑA<br />

info@linux-magazine.es<br />

Tel.: (+34) 952 020 242<br />

(+34) 951 235 904<br />

Fax.: (+34) 951 235 905<br />

www.linux-magazine.es - España<br />

www.linux-magazine.com - Mundo<br />

www.linux-magazine.co.uk - Reino Unido<br />

www.linux-magazine.com.br - Brasil<br />

www.linux-magazine.pl - Polonia<br />

WWW.LINUX- MAGAZINE.ES<br />

Guadec 2012<br />

Fecha: 26 Jul. - 10 Ago.<br />

Lugar: A Coruña, España<br />

Web: ww.guadec.org<br />

Calendario de Eventos<br />

España e Hispanoamérica<br />

Evento Fecha Ciudad / Región Sitio Web<br />

Conc. Univ. de Software Libre - Fase Final 10 - 11 May Nacional, España www.concursosoftwarelibre.org<br />

Akademy-es 18 - 20 May Zaragoza, España kde-espana.es/akademy-es2012<br />

DebConf 2012 01 - 14 Jul Managua, Nicaragua debconf12.debconf.org<br />

SwL Ciencias, Fís. y Quím., Tec. y Mate. 02 - 03 Jul Lugo, España www.igaciencia.org<br />

Guadec 2012 26 Jul - 01 Ago A Coruña, España ww.guadec.org<br />

Barcelona Ruby Conference 08 - 09 Sep Barcelona, España baruco.org<br />

<strong>Linux</strong>Con Europe 07 - 09 Nov Barcelona, España events.linuxfoundation.org<br />

Resto del Mundo<br />

Evento Fecha Ciudad / Región Sitio Web<br />

Libre Graphics meeting 02 - 05 May Viena, Austria libre-graphics-meeting.org/2012<br />

Linaro Connect Q2.12 28 May - 01 Jun Hong Kong, China connect.linaro.org<br />

Cloud Computing World Forum London 12 - 13 Jun Londres, R.U. www.cdnconference.com<br />

International Supercomputing Conference 17 - 21 Jun Hamburgo, Alemania www.isc-events.com/isc12<br />

Open Source Bridge 26 - 29 Jun Portland, EE.UU. opensourcebridge.org<br />

Akademy 2012 30 Jun - 06 Jul Tallin, Estonia ev.kde.org/akademy<br />

OSCON 16 - 20 Jul Portland, EE.UU. www.oscon.com/oscon2012<br />

Wikimania 2012 10 - 15 Jul Washington D. C., EE.UU. wikimania2012.wikimedia.org<br />

LISA '12 09 - 14 Dic San Diego, EE.UU. www.usenix.org/events/lisa12<br />

EVENTOS<br />

Si bien se toman todas las medidas posibles para<br />

garantizar la precisión del contenido de los artículos publicados<br />

en <strong>Linux</strong> <strong>Magazine</strong>, la editorial no se<br />

hace responsable de imprecisiones aparecidas en la<br />

revista. Asimismo, <strong>Linux</strong> <strong>Magazine</strong> no comparte<br />

necesariamente las opiniones vertidas por sus<br />

colaboradores en sus artículos. El riesgo derivado<br />

del uso del DVD y el material que contiene corren<br />

por cuenta del lector. El DVD es estudiado escrupu -<br />

losamente para confirmar que está libre de virus y errores.<br />

Copyright y Marcas Registradas © 2012 <strong>Linux</strong> New<br />

Media Spain, S.L. <strong>Linux</strong> New Media Spain S.L. prohíbe<br />

la reproducción total o parcial de los contenidos de<br />

<strong>Linux</strong> <strong>Magazine</strong> sin su permiso previo y por escrito.<br />

<strong>Linux</strong> es una Marca Registrada de Linus Torvalds.<br />

Impreso en Polonia<br />

Impresión: ArtDruck<br />

DVDs: Optical Disc Europe<br />

Distribución: SGEL<br />

Depósito Legal: MA-116-2005<br />

ISSN edición impresa: 1576-4079<br />

ISSN edición online: 1699-2237<br />

<strong>Número</strong> <strong>82</strong><br />

81


PRÓXIMO NÚMERO<br />

Seguridad<br />

Tu infraestructura informática es sólo tan<br />

segura como su parte más débil, es decir, el<br />

humano que lo controla. El mes que viene<br />

patrullamos nuestras redes, protegemos nuestros<br />

datos con cifrado duro y eliminamos<br />

ficheros confidenciales de manera definitiva.<br />

Mantén tus sistemas seguros con <strong>Linux</strong> <strong>Magazine</strong><br />

número 83.<br />

Síguenos en nuestras redes sociales:<br />

Facebook: facebook. com/ linuxmagazine. es<br />

Twitter: twitter. com/ linux_spain<br />

Google+: plus. google. com/ b/ 101673494113753130304/<br />

Identi.ca: identi. ca/ linuxspain/<br />

A LA VENTA: JUNIO 2012<br />

<strong>82</strong> <strong>Número</strong> <strong>82</strong> WWW.LINUX- MAGAZINE.ES<br />

archibald1221, 123RF

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!