humor

/ 31 julio, 2018

Como cada año, la Universidad de Granada retoma fuerzas durante el mes de agosto para llegar con ánimos renovados al próximo curso 2018-2019. En el curso que termina hemos atendido a vuestras demandas y os hemos propuesto retos, todos bien superados por los que nos seguís, pero aún así,  nos quedan muchas cosas por proponer y por alcanzar, todas relacionadas con el software libre y con el carácter integrador y de comunidad que lo rodea y del que siempre queremos haceros parte.

Terminamos este curso con nuestro personaje favorito, JC CabezaCuadrada, que como muchos de nosotros haremos desde mañana, se ha ido de vacaciones, huyendo de todo lo que le recuerda al software libre, aunque lamentablemente, hasta en la playa, encuentra comunidad, ayuda y manos tendidas para que lo utilice y lo pruebe, hasta que logremos que cambie esa cabeza cuadrada que tiene y se una como un miembro más de la comunidad.JC en la playa donde un niño con un flotador con forma de pingüino se le acerca para pedirle una pelota.

Además, nos llevamos tareas para las vacaciones, puesto que es un periodo de tiempo ideal, para conocer cosas nuevas e integrarlas dentro de nuestras herramientas básicas. De todas esas tareas, os enumeramos algunas de ellas, para que, si os apetece, le echéis un vistazo durante el periodo de descanso y nos contéis a la vuelta, qué os ha parecido.

Algunas de los proyectos a lo que hay que echarles un ojo, porque llegarán lejos son:

  • Telegram Passport: Incorporado en la última versión de Telegram, la 4.9, está pensado para que puedas compartir tus datos personales utilizando un cifrado end-to-end, facilitando los pesados trámites a seguir cuando tienes que identificarte con tu DNI o con tu certificado digital en alguna aplicación o sitio web. Uno de los sitios donde ya lo tienen integrado y funcionando es la plataforma de pagos electrónicos ePayments.
  • kdenlive: Un editor de video no lineal libre para el entorno KDE, con el que podemos unir todos nuestros videos de las vacaciones, editarlos o retocar sonido. Es una herramienta potente que ya funciona en Linux, BSD y en MacOS, y que prepara la versión para Windows. Está pensado para usuarios que ya han hecho algo con edición de video, y así poder sacarle todo el partido.
  • Ubuntu 18.04.1 LTS: una revisión de la versión LTS de Ubuntu 18.04 donde Canonical ha pulido algunos errores e incluye que los usuarios con sistemas operativos de 32-bits puedan actualizarse directamente, y los usuarios que utilizan otro escrtorio que no sea GNOME, podrán conservarlo, aunque se le instale GNOME en la actualización, simplemente eligiéndolo desde el menú de inicio. Esta versión tendrá soporte hasta abril de 2023, por lo que tenemos tiempo de adaptarnos a ella sin problemas.
  • Pero como nos vamos de vacaciones, no nos podemos ir sin recomendaros que os relajéis, os divirtáis y os sentéis a jugar un rato con algunos de los juegos que os recomiendan desde la sección recuperada Linux Play de MuyLinux, donde podréis encontrar novedades sobre el tandem juegos y Linux.

Y sin más, os deseamos unas estupendas vacaciones y os damos las gracias por las alegrías y buenos ratos que habéis pasado a través de nuestro blog, nuestras redes sociales, @oslugr, @sereingeniera,  o @cc_oslugr, en algunas de nuestras actividades recientes, como el Campus Infantil de Software Libre o el Campus Interuniversitario Tecnológico para Chicas. y deseando que esos buenos ratos sean igual de buenos o mejores en nuestras próximas actividades, como las Jornadas de Software Libre del 27 y 28 de septiembre.

 

/ 1 julio, 2018

La Oficina de Software Libre organiza la quinta edición del Campus Tecnológico Interuniversitario para Chicas en la Universidad de Granada. Se trata de un campamento de día donde más de 60 chicas preuniversitarias, en Ceuta y en Granada, van a disfrutar desarrollando un proyecto tecnológico. ¿Por qué un campus tecnológico solamente para chicas? La razón es bastante compleja pero puede resumirse en el hecho de que la participación de las chicas y las mujeres en las áreas STEM (Science, Technology, Engineering and Mathematics) es muy minoritaria. 

El mundo no puede permitirse perder todo el talento de aquellas mujeres que no se terminan de ver, que no se sienten bienvenidas, o que se rinden y deciden tomar otra vía, quizá con menos obstáculos. Los prejuicios, los estereotipos y la discriminación, que aún hoy en día campan a sus anchas, en el mundo científico y tecnológico son más habituales de lo que cabe suponer.

Para conmemorar el inicio del campus, hemos querido dedicar nuestra entrada humorística de este mes a una situación que en esta ocasión provoca JC Cabezacuadrada, pero que se podría dar cualquier día a cualquier hora, porque es habitual. Nuestro colega Cabezacuadrada puede tener buena intención, pero lo cierto es que representa un ejemplo de la actitud habitual que se tiene ante chicas que son capaces y competentes: se les trata como si no lo fueran. Solamente por el hecho de ser mujer ya se pone en duda su capacidad y su habilidad. Con estas actitudes, día tras día, solamente se consigue desalentar y alejar del mundo tecnológico a mujeres que podrían aportar grandes avances e ideas.

Venga ya. Basta. Es hora de dejarse de estereotipos y actitudes del siglo pasado. Vamos a avanzar. Vamos a pararnos a pensar si esos pequeños gestos realmente son pequeños e insignificantes o si se acumulan en una montaña gigante de gestos. Vamos a ser conscientes de que estamos perpetuando actitudes que no favorecen que las niñas y las mujeres se sientan cómodas y libres para usar y desarrollar tecnología. Vamos.

/ 21 mayo, 2018

 

Una vez más, va llegando el fin del curso y con él, el verano y las vacaciones. También es tiempo de hacer lo que más nos gusta que es enseñar y aprender cosas nuevas y divertirnos.  Para ello, esta oficina tiene dos propuestas importantes, el Campus Tecnológico para Chicas (gratuito para chicas entre 14 y 18 años) y el Campus Infantil de Software Libre (pensado para niñas y niños entre 7 y 12 años).

En estos campus usamos Software y Hardware Libre para todo y enseñamos a las niñas y niños que el trabajo en equipo y la utilización de las nuevas tecnologías puede ser algo increíble y no como piensa nuestro personaje preferido, #JCCabezaCuadrada (@cc_oslugr), que piensa que las herramientas libres le persiguen a todas partes y él sigue huyendo de ellas, tal y cómo podéis ver en nuestra tira cómica mensual.

Si no sabes qué son los campus de verano o quieres saber más a cerca de ellos, simplemente sigue leyendo este post.

Sigue leyendo

/ 23 abril, 2018

Esta semana, nuestro personaje favorito, ha perdido la carrera contra el resto de participantes en el Grand Prix de Computadoras Recicladas, simplemente porque ha elegido la opción equivocada a la hora de instalar software no libre. Este tipo de reutilización de hardware es lo que este oficina hace con las Campañas de Reciclaje de Ordenadores Libres con Software Libre.

Sigue leyendo

/ 22 febrero, 2018

Ya lo decía Alejandro Sanz «no es lo mismo ser que estar», y es que no todos los virus informáticos son iguales ni tampoco afectan por igual. Por este motivo, a continuación vamos arrojar un poco de luz sobre los términos que se usan a la hora de hablar de virus y amenazas informáticas.

Para empezar, debemos definir el término malware, que es el resultado de unir las palabras software y malicioso (malicious software). Con este término se pretende agrupar a todo aquel tipo de programa o código informático que tiene como finalidad introducirse en el sistema, dañar el equipo, causar un incorrecto funcionamiento o apropiarse de información.

Un aspecto a tener en cuenta es que un programa o software defectuoso (con errores de código) y que no tiene un fin perverso, puede  hacer tu sistema vulnerable o exponer tu información y, sin embargo, no se puede considerar como malware.

Cuando hablamos de malware, nos referimos a términos como Spyware, Adware, etc.. los cuales vamos a resumir a continuación:

  • Spyware: Recopila información sobre una persona, organización o empresa. Esta información puede ser hábitos de navegación, páginas web visitadas o datos personales como números de tarjetas de crédito. Estos datos se recopilan sin la autorización ni el consentimiento del usuario y tienen como fin la distribución de los mismos a empresas de publicidad. Un ejemplo de este tipo son los keyloggers, los cuales capturan las pulsaciones de teclado del usuario.
  • Adware: Nos referimos al programa intrusivo que se instala en el equipo  y que muestra publicidad de diferentes productos o servicios y que suele acompañar a algunos programas que se difunden gratuitamente. El término adware es el resultado de la unión de las palabras advertising y software. Un ejemplo clásico son las ventanas emergentes o las barras de publicidad. Este tipo de programa a menudo no se considera como malware, ya que su intención generalmente no es dañar el equipo sino dar publicidad para beneficiar al creador del programa.
  • Virus Informático: Puede ser tanto un programa o un simple fragmento de código, que tiene como finalidad producir un funcionamiento incorrecto del equipo y que se instala o carga en el mismo sin conocimiento del usuario. Necesita que el usuario lo ejecute para que entre en funcionamiento y al igual que en los virus biológicos, infectan a otros equipos duplicándose y propagándose.
  • Troyano: Suele ser un programa que se esconde dentro de otro programa, con el fin de pasar oculto para el usuario, de ahí el nombre de troyano (por su relación el caballo de Troya). Al instalar el programa principal se instala también el troyano en el equipo sin conocimiento del usuario, con el fin de realizar diferentes tareas, como eliminación de información, reenvío de datos personales o abrir puertos de comunicaciones. Al contrario que los virus informáticos, los troyanos no tienen la capacidad de replicarse.
  • Gusano informático: Es un tipo de virus muy común y que es capaz de duplicarse. Se reproducen usando listas de correo electrónico, dispositivos USB, redes sociales o redes P2P. No necesitan de la intervención del usuario para ejecutarse.
  • Ransomware: El ataque que produce es el de secuestrar el equipo, normalmente cifrando nuestros datos y exigiendo el pago de un rescate para descifrar nuestra información. Suele aparecer un mensaje que indica que el equipo ha sido bloqueado, exigiendo un pago.
  • Rootkit: Es un conjunto de programas destinados a permitir acceso a intrusos a nuestro equipo de manera no permitida. A veces sustituyen archivos fundamentales del equipo, dejando gravemente dañado el sistema.
  • Botnet: Se denomina así al grupo de ordenadores que están infectados y son controlados de forma remota. Algunos de los síntomas que hacen sospechar que un equipo forma parte de una “red zombi” son que el equipo va más lento de lo normal, que el ventilador funciona al máximo sin estar usando el equipo o que algunas aplicaciones han dejado “sospechosamente” de funcionar. La finalidad de una botnet puede ser desde capturar contraseñas, enviar spam o lograr que una página web no funcione (denegación de servicio).
  • Phising: Está técnica usa la suplantación de identidad para apropiarse de datos personales, contraseñas o números de tarjetas de crédito. El delincuente mediante el envío de correos electrónicos o mensajes simula ser otra persona o una empresa de confianza, solicitando una serie de datos que posteriormente son usados para realizar algún delito.
  • Puertas traseras: Fragmento de código de un programa que permite acceder de manera secreta y sin detectar a un equipo.

Estos son sólo algunos de los ejemplos de malware y amenazas que existen. En esta lista no están todos los tipos que podemos encontrar.

Por supuesto, nunca se está a salvo al 100%, pero la mejor estrategia contra ellos siempre es el sentido común y la prevención, y si estas dos las acompañas con el uso de sistemas operativos libres (Ubuntu, Debian…) estamos convencidos que tus datos estarán más seguros. Cuando un malware ataca un sistema operativo cuyo código puede estudiarse, es muy fácil que surjan soluciones libres que protejan a los usuarios, ya que la solución no depende de un pequeño equipo conocedor del sistema operativo, sino que hay una comunidad inmensa de usuarios que trabajan de forma colaborativa y comparten las soluciones en la misma comunidad.

En este sentido, en esta entrada, nuestro CabezaCuadrada favorito, JC, no está muy a salvo del malware, ya que utiliza un sistema operativo que no está muy a salvo de este tipo de software malicioso. Además, utiliza su sistema de memoria USB en cualquier parte, sin tener en cuenta la seguridad, por lo que se convierte en un peligro para todo aquel usuario que comparte ficheros con él.

 

/ 14 diciembre, 2017

 

Desde esta oficina tenemos como principal objetivo enseñar y promocionar el Software Libre. Para ello no sólo lo enseñamos o lo recomendamos, sino que también lo usamos para hacer humor con él. Por esta razón, queremos presentar a JC Cabezacuadrada que será el personaje de nuestras tiras cómicas de ahora en adelante.

JC es una persona reticente al cambio, que no le gusta que alguien le enseñe nada nuevo y que sigue anclado en una época en la que nada se mueve, sin darse cuenta de que todo evoluciona continuamente.

En nuestra primera tira, que agradecemos al CEPRUD, Centro de Producción de Recursos para la Universidad Digital, queremos poner de manifiesto que Android, el sistema operativo más utilizado en dispositivos móviles está basado en Linux, el Sistema Operativo Libre por excelencia.

Android es un sistema operativo que Google dio a conocer en 2007 de la mano de la Open Handset Alliance y que se presentó con la garantía de estar basado en Linux. Lo que quiere decir, que si Android es bueno, Linux no será tan malo, puesto que el núcleo de Android utiliza esta base.

Aún así, la mayoría de los usuarios, como JC Cabezacuadrada, no conocen esta realidad y piensan que Linux es un sistema operativo lejano a su vida diaria y al que no tienen ninguna vinculación. Para desmentir este hecho, sólo comentar dos datos de este mismo año, el primero es que el 86,1% de los dispositivos móviles vendidos a nivel mundial tienen Android y el segundo es que en España este porcentaje asciende hasta más del 90%.

Android es un sistema operativo libre y de código abierto liberado con licencia Apache, pero en casi el 100% de los casos los fabricantes lo distribuyen con aplicaciones que no mantienen esa filosofía, aunque por eso no deja de ser un buen sistema operativo que ha triunfado en el mercado mundial.

Si te ha gustado esta entrada, no olvides recomendarla a tus conocidos a través de tus redes sociales o siguiendo a nuestro personaje estrella JC Cabezacuadrada o simplemente díselo a su creador, JAB que estará vinculado a nosotros en este proyecto.

/ 16 junio, 2013

El problema.

Seguro que, en cualquier distribución de Linux, te ha ocurrido alguna vez que el contenido copiado al portapaleles en algunas aplicaciones (como, por ejemplo, LibreOffice) desaparece al cerrar el programa.

Si sabes de qué hablo, puedes ir directamente al final de este post para saltarte la parte técnica y solucionarlo directamente.

La prueba.

Haz el siguiente ejercicio:

Abre el LibreOffice Writer, escribe un texto cualquiera y cópialo (Control-C).

Abre el Gedit y pega lo que has copiado (Control-V).

Como era de esperar, has copiado en Gedit el mismo texto que tenías en Writer. De hecho, naturalmente, puedes copiarlo un sinnúmero de veces.

Ahora cierra Writer (no importa si guardas el documento o descartas los cambios).

Intenta pegar otra vez el testo que habías copiado.

Ahora ya no puedes. Ha desaparecido. Como si nunca lo hubieses copiado.

Cada vez que cierras Writer, desaparece lo que habías copiado en ese programa.

Es probable que ya conocieses este fallo: Copiar algo de un documento, cerrar ese documento y pegarlo en otro, es algo bastante habitual.

Además, no es exclusivo de Writer, sino que hay otros programas (afortunadamente, cada vez menos) en los que también ocurre lo mismo.

¿Por qué ocurre esto?

Se trata de un antiguo Bug de los escritorios basados en Xorg. Todos los escritorios tienen algo llamado «portapapeles» (clipboard), que es el «lugar» donde se guardan los datos que has copiado para poder pegarlos.

La idea de Xorg de lo que significa un portapapeles es que no se deben copiar realmente los datos en él, sino una referencia esos datos. Esto es bastante razonable, ahorra espacio en memoria y tiempo de proceso, sobre todo si lo copiado es grande.

El problema es que, al cerrar el programa original, los datos referenciados desaparecen y perdemos el «contenido» del portapapeles.

Existe una especificación que dota a los escritorios modernos de una serie de herramientas para manejar este error y guardar el portapaleles al cerrar el programa. Cada vez hay más aplicaciones que siguen esa especificación y están libres de este bug, pero aún hay muchos (como LIbreOffice) que no la implementan o la implementan parcialmente.

¿Cómo arreglarlo?

Existen programas que sirven para gestionar el portapapeles («Clipboard Managers») que, entre otras cosas, permiten esquivar este bug.

Para el escritorio Gnome tienes el Glipper.

Para KDE está Klipper.

Existen muchos más pero, personalmente, el que uso y recomiendo es Parcellite, que está basado en GTK y consume muy pocos recursos.

Existen para cualquier distribución y, para instalar cualquiera de ellos, sólo debes usar el gestor de paquetes o la herramienta de instalación que tenga tu sistema.

Una vez instalado, es posible que tengas que reinciar el ordenador (o arrancar el servicio manualmente) para que comience a funcionar.

Además de servir para solucionar este bug, estos gestores tienen otras utilidades, como monitorizar qué cosas tienes en el portapapeles, editarlas, tener varias cosas copiadas, mantener un historial…

Web Campus Infantil
Logo y enlace Web Campus Infantil 2019
Web SereIngeniera
Logo y enlace Web SereIngeniera 2018
Web Jornadas De Software Libre
Logo y enlace Web Jornadas de Software Libre 2018
Humor
Humor
Archivos
Categorías