Skip to main content

Instala LibreOffice desde repositorios en Ubuntu

Se han configurado unos repositorios de LibreOffice – el sucesor de OpenOffice, para Ubuntu, Linux Mint y otras distribuciones Debian.
Este repositorio realiza una instalación del reciente fork de la suite ofimática, aún en beta, pero todo un alivio para muchos usuarios.
LibreOffice
Abre un terminal y escribe el siguiente comando

sudo echo “deb http://download.tuxfamily.org/gericom/libreoffice / #gericom@hummer” | tee -a /etc/apt/sources.list

wget deb http://download.tuxfamily.org/gericom/gericom.asc -q -O- | sudo apt-key add –

Y para acabar…

sudo apt-get update && sudo apt-get install libreoffice

para instalar la nueva suite ofimática.

Cosas de Google que quizás no conocías

Google Logo
Google Logo

Escrito por Pedro Carrasco

Que Google es un gigante entre los grandes es algo que todos sabemos. Dicen por ahí que todo lo que toca Google se convierte en oro, pero no es así. Google también tiene más de un proyecto que no acaba de despegar o que ha sido totalmente un fracaso. Por ejemplo:

  • Google X. No, no es un buscador de fotos porno, sino un proyecto que empezó a desarrollar el 15 de Marzo de 2005, y que abandonó un día despues. Al parecer pretendían diseñar un Dock al más puro estilo OSX aunque se arrepintieron pronto.
  • Otro buen ejemplo de que hay productos de Google que no acaban de cuajar es Google Checkout. Este servicio compite directamente con PayPal, el cual parece imbatible hoy en dia. Si compras algo por internet, el vendedor al menos te ofrecerá dos opciones: PayPal o Tarjeta de crédito. Google Checkout pasa muy desapercibido, aunque habrá que esperar qué le depara en el futuro, todavía puede darnos sorpresas.
  • Orkut es una red social promovida por Google que nació en 2004, pero que no acabó de tener demasiado éxito excepto en India y en Brasil, donde se llevan un 37% y 50% del pastel de las visitas a redes sociales. A pesar de que Google se adelantó a Facebook en 3 años, los más de 350 millones de usuarios dejan claro cual es la red social por excelencia.
  • A pesar de que Google compró Youtube, el portal de videos por excelencia, parece que fue una maniobra para hacer pasar desapercibido otro fracaso: Google Video. Aunque ahora Google Video sea un buscador, en sus inicios era más bien una especie de portal donde podías subir videos tal y como ahora se hace en Youtube.
  • Uno de sus últimos fracasos ha sido Google Wave. Tras su lanzamiento a bombo y platillo en 2009, sólo ha tenido que pasar algo más de un año para que el proyecto sea abandonado.

Google Wave Logo

Pero claro, todos estos fracasos de Google son experiencias de las que aprenden para mejorar y saber hacia donde dirigir su siguiente proyecto. Por eso no es de extrañar que otros productos sean todo un éxito. Como ejemplos basta con nombrar Gmail, Google Maps, Street Views, Google Earth, Google Chrome, Google Analytics, Google Adsense, Google Adwords, Google Calendar, Google Docs, Google News, Android, Google Talk, sin olvidarse del propio buscador Google.

Pero esta empresa nunca deja de sorprendernos. Siempre está investigando, desarrollando, probando, ofreciendo nuevos servicios y productos. Hay muchos que sólo se asoman tímidamente por Google Labs sin que mucha gente se haga eco. Veamos algunos de ellos:

  • Google Badge es una pequeña utilidad para Google Talk que nos permite introducir una ventana de chat en nuestra propia web o blog, de manera que si algún visitante pasa por allí y resulta que estamos conectados en ese momento puede hablarnos directamente. Nosotros recibiremos una conversación normal de Google Talk, pero en vez de ser de alguien de nuestra lista de amigos, será de alguien llamado Anónimo.
  • Google Scribe, es un servicio con el que podrás escribir cualquier texto sin tener que escribirlo. El sistema te va proponiendo palabras o frases que suelen utilizarse en ese contexto y sólo tienes que ir seleccionando el número que corresponde a la frase que quieres escribir. La verdad es que creo que será un buen servicio que nos ayudará a redactar documentos muy correctos y muy rápidamente. Sólo falta esperar que lo hagan disponible en otros idiomas, de momento sólo está en inglés.
  • En algunos vídeos de Youtube existe una función muy interesante: La transcripción y traducción automática. La idea es genial! Tú hablas en cualquier idioma en youtube, él reconoce la voz y la transcribe automáticamente a modo de subtítulos. Y además lo traduce al idioma que quieras!! Automáticamente!! Fuera barreras idiomáticas!! Aquí tienes un video con transcripción automática. Haz clic en el botón cc para activarlo.
  • Con Image Swirl puedes buscar imágenes por parecido y de una forma muy visual. Pruébalo, en ocasiones puede resultar interesante.
  • A pesar de que Open Spot sólo funciona en teléfonos Android, es una aplicación a destacar. Open Spot permite a la gente que abandona un aparcamiento de coche pueda avisar a otros usuarios que buscan sitio para aparcar de que allí ahora hay un nuevo sitio libre. Ayudando a otros a encontrar aparcamiento ahorras tiempo, gasolina, reduces la contaminación y además vas reuniendo puntos. Es como un juego!! Si alguien lo prueba que me cuente qué tal funciona en Barcelona!!
  • Google Energy
    Google Energy

    Pero Google no sólo se queda en Internet. Google también se está haciendo un hueco entre las compañías eléctricas. En Estados Unidos dispone de licencia como operador eléctrico y se hace llamar Google Energy. Eso sí, fieles a su lema «Don’t be evil», obtienen la energía de manera renovable mediante paneles solares.

  • Google Translator también es un servicio muy conocido. Pero, como curiosidad, ¿sabías que también traduce al Latín? y no sólo eso, además te lo grava en piedra tal y como se hacía en la época: prueba con «la suerte está echada» ya verás!!
  • Estos de Google no paran. Ayer mismo presentaron un nuevo formato de imagen que desbancará (o debería) al anticuado JPEG. El formato se llama WebP y es capaz de ofrecer la misma calidad o más que JPEG, pero con ratios de compresión de hasta un 75% más que hasta ahora.

Google está creciendo a un ritmo imparable. Mirándolo bien, si sigue creciendo será más fácil acabar trabajando en Google! Aunque sea en Google Burger…

Dropbox: Ahora hasta 10Gb gratis!

Artículo escrito por Pedro Carrasco

Ríos de tinta se han escrito sobre esta genial herramienta: Dropbox. Para el que todavía ande un poco despistado os contaré qué hace este software. Se trata, a mi parecer, del más sencillo sistema de sincronización de archivos en la nube: eso que está tan de moda que ahora llaman cloud computing.

Personalmente utilizo Dropbox para:

  • Hacer backups automáticos de cosas importantes.
  • Compartir archivos (música, fotos, videos, documentos de texto, etc..) con mis amigos mediante un enlace.
  • Enviar archivos de gran tamaño directamente al disco duro de otros usuarios de Dropbox.
  • Restaurar copias de archivos antiguos. Algo así como el Time Machine de Apple, pero en la nube.
  • Generar documentos colaborativos. Un archivo compartido que cada usuario modifica cuando lo necesita.
  • Si cambias de PC o formateas no pierdes información. Sólo instalando Dropbox tendrás de nuevo todos los ficheros que hayas elegido.

Además, el programa te permite disponer de los archivos que quieras en cualquier ordenador (o dispositivo) del mundo en el que tengas instalado Dropbox!! Incluso entre distintos usuarios si compartes carpetas!! Y lo mejor es que puede utilizarse en Linux, Mac, Windows, Android, Blackberry, iPhone, iPad o simplemente a través de la web. Y con una capacidad de hasta 10Gb totalmente gratis. Empiezan ofreciéndote 2Gb, que se incrementa en +250Mb cada vez que invitas a algún amigo.

Cada vez que quieras compartir un documento o foto sólo tienes que copiarlo en tu carpeta Dropbox y aparecerá como por arte de magia, en todos los ordenadores en los que tengas Dropbox instalado. También podemos obtener un enlace que si lo enviamos a cualquier persona, podrá descargar el archivo sin que sea usuario de Dropbox. Otra funcionalidad que nos ofrece es poder recuperar versiones antiguas de ficheros que ya han sido modificados. Pudiendo restaurarlo en cualquier fecha, incluso si el fichero ya ha sido borrado de tu disco duro.

Lo mejor es que lo pruebes tú mismo y veas lo útil que resulta.

Para instalarlo, es tan sencillo como registrarse aquí introduciendo tus datos (el email es importante que sea válido). ¡Recuerda los datos introducidos porque luego los necesitaremos!

Tras registrarte comenzará automáticamente la descarga del programa. Al acabar, deberás instalar haciendo doble clic en el archivo para instalarlo.

Una vez instalado, preguntará si queremos crear una cuenta nueva o utilizar una existente. Haremos clic en utilizar una cuenta existente y después en Siguiente (Next).

Es en este paso donde rellenaremos el campo email y password con los datos que hemos utilizado al principio.

Nos preguntará qué tipo de cuenta queremos, en la mayoría de casos, al menos al principio para probarlo, utilizaremos la cuenta gratuita. Así que seleccionamos la primera opción, que nos ofrece 2Gb para empezar.

Para finalizar la instalación, nos pregunta si queremos añadir un acceso directo en el escritorio (por defecto viene marcado) y si queremos modificar la ubicación de la capeta Dropbox, que por defecto será Mis Documentos, hay que seleccionar la opción marcado en rojo.

Y ya tenemos el programa listo para usar. Una gran herramienta que desde hace más de un año se ha convertido para mi en imprescindible. Ahora es más fácil que nunca tener todos los documentos de la universidad en cualquier ordenador sin tener que cargar con un pendrive a todos lados. O subir los videos de las vacaciones para que cualquiera que queramos pueda descargarlo con un enlace (es mejor que megaupload!!!).

Manual práctico de hping

Artículo escrito por Pedro Carrasco

Que es y para qué sirve

La herramienta hping es un analizador/ensamblador de paquetes TCP/IP de uso en modo consola. Está inspirado en el comando ping de unix, aunque a diferencia de éste, hping no solo es capaz de enviar paquetes ICMP sino que además también puede enviar paquetes TCP, UDP, y RAW-IP.

Todo esto quiere decir, que con esta herramienta, podemos generar paquetes TCP/IP a medida, que contengan la información que queramos. Esto puede resultar muy interesante para poder efectuar auditorías de red y poder así prevenir ataques malintencionados.

Descarga e instalación

La instalación de esta herramienta, al menos en Ubuntu, es realmente sencilla, como la mayoría de aplicaciones. Tan sólo hay que abrir una consola y escribir como root:

root@laptop:/home/root# apt-get install hping3

Para más información puedes consultar la web oficial aquí.

Diferentes usos y su sintaxis

El uso más sencillo que podemos darle es como sustituto de la herramienta ping, aunque veremos que la información que nos aporta es algo diferente. Vamos a comparar ambas herramientas:

root@laptop:/home/root# ping localhost
PING localhost (127.0.0.1) 56(84) bytes of data.
64 bytes from localhost (127.0.0.1): icmp_seq=1 ttl=64 time=0.020 ms
64 bytes from localhost (127.0.0.1): icmp_seq=2 ttl=64 time=0.016 ms
64 bytes from localhost (127.0.0.1): icmp_seq=3 ttl=64 time=0.017 ms
64 bytes from localhost (127.0.0.1): icmp_seq=4 ttl=64 time=0.023 ms
^C
— localhost ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.016/0.019/0.023/0.002 ms

root@laptop:/home/root# hping3 localhost
HPING localhost (lo 127.0.0.1): NO FLAGS are set, 40 headers + 0 data bytes
len=40 ip=127.0.0.1 ttl=64 DF id=0 sport=0 flags=RA seq=0 win=0 rtt=0.1 ms
len=40 ip=127.0.0.1 ttl=64 DF id=0 sport=0 flags=RA seq=1 win=0 rtt=0.1 ms
len=40 ip=127.0.0.1 ttl=64 DF id=0 sport=0 flags=RA seq=2 win=0 rtt=0.0 ms
len=40 ip=127.0.0.1 ttl=64 DF id=0 sport=0 flags=RA seq=3 win=0 rtt=0.0 ms
^C
— localhost hping statistic —
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.0/0.0/0.1 ms

En ambos casos, la información que nos proporciona es muy similar, salvo algún pequeño matiz como el campo de flags, que a continuación veremos de qué se trata.

También podemos utilizarlo como scanner de puertos, utilizando el método idle scan (por cierto, método ideado por Salvatore Sanfilipo, el mismo creador de hping), la sintaxis es la siguiente:

root@laptop:/home/root# hping3 -S localhost -p 9091
HPING localhost (lo 127.0.0.1): S set, 40 headers + 0 data bytes
len=44 ip=127.0.0.1 ttl=64 DF id=0 sport=9091 flags=SA seq=0 win=32792 rtt=0.1 ms
len=44 ip=127.0.0.1 ttl=64 DF id=0 sport=9091 flags=SA seq=1 win=32792 rtt=0.1 ms
len=44 ip=127.0.0.1 ttl=64 DF id=0 sport=9091 flags=SA seq=2 win=32792 rtt=0.1 ms
len=44 ip=127.0.0.1 ttl=64 DF id=0 sport=9091 flags=SA seq=3 win=32792 rtt=0.0 ms
^C
— localhost hping statistic —
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.0/0.1/0.1 ms

Si nos fijamos en el valor del flag, veremos que pone SA, que quiere decir SYN/ACK, que a grosso modo es el mensaje que un servidor responde cuando tiene un puerto abierto (en mi caso tengo un pequeño servidor web en el puerto 9091). Si hubiera estado cerrado, nos habría respondido con el flag RA, que quiere decir RST/ACK, o lo que es lo mismo, que tiene el puerto cerrado; veámoslo utilizando otro puerto distinto:

root@laptop:/home/root# hping3 -S localhost -p 9092
HPING localhost (lo 127.0.0.1): S set, 40 headers + 0 data bytes
len=40 ip=127.0.0.1 ttl=64 DF id=0 sport=9092 flags=RA seq=0 win=0 rtt=0.0 ms
len=40 ip=127.0.0.1 ttl=64 DF id=0 sport=9092 flags=RA seq=1 win=0 rtt=0.1 ms
^C
— localhost hping statistic —
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.0/0.0/0.1 ms

En este caso nos responde con un RST/ACK, lo que nos indica que el puerto 9092 está cerrado.

Otro uso que podemos darle es como herramienta traceroute, aunque para este uso, prefiero tcptraceroute, veamos cómo hacerlo con hping:

root@laptop:/home/root# hping3 pedrocarrasco.org -t 1 −−traceroute
HPING pedrocarrasco.org (wlan0 174.132.157.133): NO FLAGS are set, 40 headers + 0 data bytes
hop=1 TTL 0 during transit from ip=10.109.8.1 name=UNKNOWN
hop=1 hoprtt=0.9 ms

El campo ip=10.109.8.1, hace referencia a la IP del primer salto que realiza para llegar al dominio especificado. Ésto lo hemos especificado poniendo -t 1 (también podemos utilizar el comando -z en vez de -t, e incrementar el TTL cuanto queramos de uno en uno presionando Ctrl+Z).

Además podemos “firmar” los paquetes que enviemos, con el contenido que queramos. Aunque este ejemplo es inocuo, utilizándolo (in)debidamente podríamos causar diversas alteraciones en la máquina destino. Veámos el ejemplo:

root@laptop:/home/root# cat firma.txt
esto es solo un ejemplo
root@laptop:/home/root# hping3 -2 -p 7 localhost -d 50 -E firma.txt
HPING localhost (lo 127.0.0.1): udp mode set, 28 headers + 50 data bytes
[main] memlockall(): Success
Warning: can’t disable memory paging!
ICMP Port Unreachable from ip=127.0.0.1 name=localhost
status=0 port=1963 seq=0

Estableciendo la opción -2 enviamos paquetes UDP, con la opción -d 50 indicamos la longitud del mensaje y con la opción -E indicamos que lea del archivo firma.txt. Podemos ver lo que hemos enviado si capturamos con cualquier sniffer (yo he usado wireshark) el tráfico de la red.

Firmar paquetes con hping
Firmar paquetes con hping

Otra interesante habilidad de hping es poder enviar archivos a través de la red. Para esto, necesitamos una máquina que envíe algún archivo, y otra que esté a la escucha para recibirlo. Primero, preparamos la máquina que permanecerá a la escucha, para ello utilizaremos el parámetro −−listen en el que especificaremos el texto que nos servirá de indicador de inicio de mensaje (en este caso utilizo signature), el protocolo que usaremos es ICMP y lo establecemos utilizando el parámetro −−icmp (también puede usarse UDP o TCP). Al ejecutarlo veremos algo así:

root@laptop:/home/root# hping3 localhost −−listen signature −−safe −−icmp
Warning: Unable to guess the output interface
hping3 listen mode
[main] memlockall(): Success
Warning: can’t disable memory paging!

Ahora toca preparar por otro lado el comando que nos servirá para enviar el fichero que queramos.

root@laptop:/home/root# hping3 localhost −−icmp -d 50 −−sign signature −−file firma.txt
HPING localhost (lo 127.0.0.1): icmp mode set, 28 headers + 50 data bytes
[main] memlockall(): Success
Warning: can’t disable memory paging!
len=78 ip=127.0.0.1 ttl=64 id=5268 icmp_seq=0 rtt=0.1 ms
len=78 ip=127.0.0.1 ttl=64 id=5287 icmp_seq=1 rtt=0.1 ms
len=78 ip=127.0.0.1 ttl=64 id=5289 icmp_seq=2 rtt=0.1 ms
len=78 ip=127.0.0.1 ttl=64 id=5291 icmp_seq=3 rtt=0.1 ms
len=78 ip=127.0.0.1 ttl=64 id=5293 icmp_seq=4 rtt=0.1 ms
len=78 ip=127.0.0.1 ttl=64 id=5295 icmp_seq=5 rtt=0.1 ms
len=78 ip=127.0.0.1 ttl=64 id=5297 icmp_seq=6 rtt=0.1 ms

El resultado es que en el lado en que estábamos esperando recibir algo, empieza a verse lo siguiente:

root@laptop:/home/root# hping3 localhost −−listen signature −−safe −−icmp
Warning: Unable to guess the output interface
hping3 listen mode
[main] memlockall(): Success
Warning: can’t disable memory paging!
esto es solo un ejemplo
esto es solo un ejemplo
esto es solo un ejemplo
esto es solo un ejemplo
esto es solo un ejemplo
esto es solo un ejemplo

Conociendo este último uso, y con un poco de imaginación podremos utilizar hping como si de un troyano se tratase. Aunque mas que para ser usado como troyano, esta herramienta es perfecta para realizar ataques de DoS, spoof o flood. Acabaremos el artículo viendo un sencillo ejemplo de ataque flooding:

root@laptop:/home/root# hping3 −−rand-source −−flood localhost
HPING localhost (lo 127.0.0.1): NO FLAGS are set, 40 headers + 0 data bytes
hping in flood mode, no replies will be shown
^C
— localhost hping statistic —
189742 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms

Podemos ver que en tan solo unos segundos, hemos inundado la red con casi doscientos mil paquetes transmitidos de forma ininterrumpida. Esto puede (suele) causar que la red se colapse, impidiendo a otros usuarios poder utilizarla, ya que hping no deja espacio (entre paquete y paquete) para que otras máquinas transmitan ningún tipo de información. El parámetro −−rand-source hace que cada paquete tenga un origen distinto y aleatorio, y −−flood no deja espacio entre paquete y paquete. Si tenemos wireshark a la escucha, podemos ver cual es el resultado:

hping-flood
hping-flood

Ahora os toca practicar con hping para aprender más sobre el protocolo TCP/IP y sus debilidades. No creo que haga falta decirlo, pero por si acaso aviso de que el uso malintencionado de esta herramienta puede ser ilegal, así que utilizad esta información de un modo educativo o para auditar vuestra propia red.

Privacidad real usando GPG

Artículo de Pedro Carrasco


Candado (imagen extraida de la wikipedia)
Candado (imagen extraida de la wikipedia)

¿Qué es GPG?

GPG, tal y como se dice en la Wikipedia, es una herramienta para cifrar y firmar mensajes. Podriamos decir que es el hermano libre de PGP. Existen los proyectos GPG4win y macgpg2 que proveen de una versión de GPG para Windows y Mac respectivamente.

¿Para qué necesito cifrar y firmar mensajes?

Lo más conveniente sería que habitualmente hiciéramos uso de este tipo de herramientas, al menos para las comunicaciones que queramos mantener realmente en privado.

Por si no lo sabías, la mayoría de correos electrónicos, programas de mensajería como Messenger, accesos y contenido de páginas web, herramientas de videoconferencias, y un largo etcétera de utilidades que a priori pueden parecernos suficientemente privadas, se transmiten por Internet sin ningún tipo de encriptación. Esto quiere decir que si alguien es capaz de escuchar esta comunicación (muy sencillo mediante cualquier sniffer), puede llegar a ver todo lo que estamos haciendo.

Puede parecer poco probable que esto suceda, pero ni te imaginas la de oportunidades que se presentan al día para poder ser víctima de este tipo de espionaje: siempre que utilizas tu conexión wifi del móvil o portátil y te conectas a Internet en un bar, en una biblioteca pública, en la red cableada de tu oficina, incluso en la propia red inalámbrica de tu casa (ni te imaginas lo fácil que puede llegar a ser reventar la clave de una red wifi doméstica) puedes estar siendo espiado.

Sí, sé que suena paranoico, y probablemente lo sea, pero si necesitas una privacidad real, la mejor solución es encriptar o cifrar nuestras comunicaciones.

¿Cómo puedo encriptar un mensaje?

Para encriptar un mensaje con GPG (o con cualquier sistema de criptografía asimétrica), necesitamos generar un par de claves. Una de ellas será la clave pública, clave que todo el mundo deberá conocer, y la otra será la clave privada, que debe mantenerse en privado y sólo tú debes conocer, ya que eso nos garantizará los servicios de confidencialidad, autenticación, integridad y no repudio.

Para generar nuestro par de claves, utilizaremos Seahorse, un gestor de claves GPG para Gnome que facilita mucho todo el proceso. Si utilizas Gnome, te interesará instalar también los plugins de seahorse para nautilus, para disponer del menú contextual que te permita encriptar un archivo haciendo clic en el botón derecho. Instalar seahorse y el plugin puedes hacerlo escribiendo en la consola lo siguiente:

root@laptop:/home/root# sudo apt-get install seahorse seahorse-plugins

Tras la instalación, debes reiniciar nautilus. Para hacerlo puedes reiniciar el PC, o cerrar sesión y volver a entrar o simplemente escribiendo:

root@laptop:/home/root# killall nautilus

Aquí están las capturas que nos muestra cómo generar el par de claves paso a paso utilizando Seahorse:

Paso 1: Ejecutamos Seahorse, y vamos al menú Archivo » Nueva...
Paso 1: Ejecutamos Seahorse, y vamos al menú Archivo » Nueva...
Paso 2: Aparecerá una ventana con los tipos de claves que seahorse nos permite crear. Seleccionamos Clave PGP
Paso 2: Aparecerá una ventana con los tipos de claves que seahorse nos permite crear. Seleccionamos Clave PGP
Paso 3: Aparece una nueva ventana en la que deberemos introducir nuestros datos: Nombre, email y comentario (éste último opcional). También podemos seleccionar el tipo de cifrado, la fortaleza de la clave (recomendado 4096 o más) y la caducidad de la misma si hacemos clic en «opciones avanzadas de clave»
Paso 3: Aparece una nueva ventana en la que deberemos introducir nuestros datos: Nombre, email y comentario (éste último opcional). También podemos seleccionar el tipo de cifrado, la fortaleza de la clave (recomendado 4096 o más) y la caducidad de la misma si hacemos clic en «opciones avanzadas de clave»
Paso 4: Escribe una contraseña. Ésta sirve para poder guardar de forma segura la clave privada. Deberás utilizar esta clave siempre que hagas uso de la clave privada, así que procura no olvidarla!
Paso 4: Escribe una contraseña. Ésta sirve para poder guardar de forma segura la clave privada. Deberás utilizar esta clave siempre que hagas uso de la clave privada, así que procura no olvidarla!
Paso 5: En este paso es donde se crea propiamente el par de claves. Este proceso puede tardar bastante, en función de la fortaleza de la clave que hayamos seleccionado antes. Para 4096 tarda unos 3 minutos.
Paso 5: En este paso es donde se crea propiamente el par de claves. Este proceso puede tardar bastante, en función de la fortaleza de la clave que hayamos seleccionado antes. Para 4096 tarda unos 3 minutos.
Paso 6: Una vez haya terminado de generar la clave, aparecerá automáticamente en la lista de claves personales, listo para usarlo!
Paso 6: Una vez haya terminado de generar la clave, aparecerá automáticamente en la lista de claves personales, listo para usarlo!

Si utilizas Windows o Mac, prueba con GPG4Win o macgpg2, el proceso debe ser muy parecido, aunque nunca lo he probado. Si alguien tiene alguna experiencia con estas versiones estaré encantado de saber qué tal funcionan y poder intercambiar opiniones.

¿Y ahora qué?

Bien, pues ahora puedes encriptar y firmar documentos o archivos y enviárselos a quien quieras, con la certeza de que nadie, salvo la persona a la que le envías el mensaje, podrá leerlo. Para hacerlo, la persona que recibirá el mensaje encriptado debe disponer también de un par de claves como los que acabamos de generar, y tú debes conocer la clave pública del destinatario.

Vamos a ver un ejemplo de cómo exportar tu clave pública con Seahorse.

Paso 1: Seleccionar la clave GPG de la que quieres exportar la clave pública y hacer clic en el icono de «Exportar a un archivo»
Paso 1: Seleccionar la clave GPG de la que quieres exportar la clave pública y hacer clic en el icono de «Exportar a un archivo»
Paso 2: Seleccionar el nombre e indicar dónde queremos guardarlo.
Paso 2: Seleccionar el nombre e indicar dónde queremos guardarlo.

Para importar una clave pública y añadirla en tu lista de claves públicas, tan solo tienes que hacer doble clic en el fichero .asc o, dentro de Seahorse, hacer clic en Archivo » Importar… y seleccionar el archivo de clave pública.

Una vez tengas alguna clave pública del destinatario en el apartado de «Otras claves» ya podemos compartir mensajes encriptados con esa persona. El proceso es muy sencillo, aquí van las capturas de cómo cifrar un archivo paso a paso:

Paso 1: Seleccionamos el fichero que queremos cifrar y hacemos clic con el boton derecho. Seleccionamos la opción Cifrar...
Paso 1: Seleccionamos el fichero que queremos cifrar y hacemos clic con el boton derecho. Seleccionamos la opción Cifrar...
Paso 2: Elegimos las personas que van a poder descifrar el mensaje. En este caso seleccionamos a Albert. También podemos elegir si queremos firmar el mensaje que ciframos o no.
Paso 2: Elegimos las personas que van a poder descifrar el mensaje. En este caso seleccionamos a Albert. También podemos elegir si queremos firmar el mensaje que ciframos o no.
Paso 3: Escribimos la contraseña que hemos utilizado para cifrar nuestra clave privada durante el proceso de creación de la clave (ver paso 4, durante la creación de clave)
Paso 3: Escribimos la contraseña que hemos utilizado para cifrar nuestra clave privada durante el proceso de creación de la clave (ver paso 4, durante la creación de clave)
Paso 4: Se genera un archivo cifrado con el mismo nombre que el original y se le añade la extensión PGP. Este es el fichero que debemos enviar, ya que, en este caso, sólo Albert podrá descifrarlo. Ni siquiera yo mismo podría descifrarlo. Si quieres poder descifrarlo tu también, tan solo debes añadirte a ti mismo como destinatario.
Paso 4: Se genera un archivo cifrado con el mismo nombre que el original y se le añade la extensión PGP. Este es el fichero que debemos enviar, ya que, en este caso, sólo Albert podrá descifrarlo. Ni siquiera yo mismo podría descifrarlo. Si quieres poder descifrarlo tu también, tan solo debes añadirte a ti mismo como destinatario.

Ya está! Ahora solo tenemos que enviar el archivo encriptado por correo electrónico, mensajería instantánea o como queramos y nos hemos asegurado de que sólo el destinatario podrá descifrarlo. Si el fichero sufre alguna modificación durante el envío -malintencionadamente o no-, quedará corrupto y no podrá ser devuelto a su estado original (no podrá ser descifrado), por lo tanto se cumple el servicio de integridad. Si además de cifrarlo, hemos optado por firmarlo, el destinatario tendrá la certeza de que sólo quien lo envía ha podido ser el remitente, así que también se cumple el servicio de autenticación. Y desde luego nadie podrá conocer el contenido, salvo Albert en este caso, así que se cumple también el servicio de confidencialidad.

Por cierto, aquí dejo el enlace a mi clave pública por si alguien necesita enviarme algo realmente confidencial.

Códigos QR

¿Qué es un código QR?

Un código QR, es una imagen bidimensional que contiene información textual. Para que nos hagamos una idea, es como un código de barras, pero creando un dibujo dentro de un área cuadrada. El acrónimo QR viene de las palabras “Quick Response”, ya que el creador de este sistema, la compañía japonesa Denso Wave en 1994, esperaba poder decodificar muy rápidamente estos códigos. La información que puede contener un código QR es tan variada como puedas imaginar, desde simples mensajes textuales, hasta URL’s, pasando por puntos geográficos, tarjetas virtuales (vCard) o incluso SMS (muy cómodo por cierto!).

QR CodePara ver qué pinta tienen estos códigos, a la izquierda os dejo mi vCard en formato QR Code 🙂

Existen muchos otros formatos similares a los códigos QR, como los Aztec Codes, Data Matrix, HCCB, PDF417, Semacode, ShotCode, SPARQCode etc… Los más utilizados en Japón y EEUU son los QR Codes, aunque también son populares los códigos SPARQCode (que están basados en QR), y los Data Matrix. También tienen su hueco los PDF417 sobre todo para uso en billetes de vuelos reservados online, o documentos bancarios guardados en PDF.

¿Cómo leer los códigos QR?

Para leer estos códigos sólo necesitas un móvil con cámara y un pequeño software. Yo, personalmente, utilizo i-nigma reader, la verdad es que es bastante rápido, aunque también he probado kaywa y no está nada mal. He leído que QuickMark funciona muy bien, tendré que probarlo algún día. Así que ya tenéis dónde elegir. Y si ninguno de estos programas es compatible con tu terminal, prueba visitando esta colección de aplicaciones QR para diferentes móviles, sólo tienes que ir seleccionando tu marca, y modelo de teléfono y aparecerán distintas alternativas disponibles para tu dispositivo.

¿Dónde puedo usar los códigos QR?

En la actualidad, la publicidad es el lugar en el que más llama la atención. Empresas como Durex, Lego o Audi ya han utilizado esta tecnología para dar a conocer nuevos artículos o promociones. Os dejo los videos de Lego y Audi.

Audi

LEGO

Aunque no son pocas las promociones de películas que utilizan códigos QR en su cartel principal. Películas como 9, 28 Weeks Later, The Happening o LOST son sólo algunos ejemplos.

También resulta llamativo su uso en el arte, desde hace ya algunos años, el grupo La Pluma Eléctr*k utiliza códigos QR para empapelar literalmente muros, mesas y cualquier superficie lisa susceptible de ser pintada. Y en japón también utilizan estos códigos para decorar sus edificios, hacer castillos-QR de arena en la playa y cualquier cosa que se les ocurra.

Aunque en mi opinión, este tipo de tecnología debería extender su uso en más lugares, especialmente en España (la verdad es que el único código QR que he visto ha sido en cartuchos de tinta para impresoras EPSON), imagina lo cómodo que puede ser en un museo, cada cuadro junto a su código QR y con el móvil poder acceder a TODA la información sobre el cuadro directamente en internet! O en bibliotecas! O códigos QR en la calle con información para turistas! O para conocer el precio de cualquier artículo en el supermercado sin tener que imprimir y cambiar los precios de todos los artículos cada día! O integrar esta tecnología en vehículos para obtener información extra mientras viajas por cualquier autopista (accidentes, retenciones, obras)! O para insertarlo en tu tarjeta de contacto y poder añadir a la gente al móvil directamente! Códigos QR en periódicos o revistas para interactuar con sus lectores!… Se me ocurren mil ideas!

¿Cómo generear códigos QR?

La verdad es que es muy sencillo, existen multitud de webs, que permiten crear gratuitamente estos códigos. Os dejo algunos enlaces con los que entretenerse:

Fuentes:
http://en.wikipedia.org/wiki/QR_Code
http://qrcode.es/?page_id=46&language=es

QR Code Generators Online


http://www.google.es/#q=qr+codes

Artículo original: http://pedrocarrasco.org/2010/07/codigos-qr/

http://en.wikipedia.org/wiki/Data_Matrix

Google Dashboard muestra qué sabe google de tí

GoogleSi eres un usuario frecuente de los servicios de Google, entonces Google conoce mucho sobre tí. Google ha recibido muchas críticas a causa de esto y por ello ha decidido reducirlas lanzando un nuevo servicio: Privacy Dashboard, un lugar en el que ha centralizado toda la información que Google sabe de tí y tus habitos en internet.

Dashboard informa de más de 20 productos y servicios, incluyendo gmail, calendar, docs, Web History, Orkut, YouTube, Picasa, Talk, Reader, Alerts, Latitude y otros. Asusta un poco echar un vistazo y ver qué sabe Google exactamente sobre todo lo que usas en internet, y que tú mismo se lo cuentas día a día sin pensar demasiado en ello.

Google dice que es una información "de escala y nivel de detalle sin precedentes", aunque no es más que una recopilación de enlaces en la que se muestra la configuración y estado de todos los servicios vinculados a tu cuenta. Puedes encontrar pequeños detalles de privacidad que quizás habías olvidado. Por ejemplo, muestra si alguna vez has compartido tu calendar con alguien y aún hoy sigue compartido. Realmente todas estas opciones pueden configurarse desde el panel de configuración de cada servicio de Google. Aunque es muy cómodo tener toda esta información centralizada en un solo lugar, así puedes revisar la configuración de los servicios que uses de un vistazo, no hay nada realmente innovador en Dashboard.

Puedes visitar tu Dashboard en google.com/dashboard o utilizando tu usuario y contraseña en google.com, haciendo clic en Configuración (Settings) y luego en Configuración de Cuenta de Google (Google Account Settings) del menú desplegable. Una vez dentro, solo tienes que hacer clic en Ver datos almacenados de esta cuenta.

Mejor os dejo con el video de introducción a Google Dashboard.

Traducción libre de Mashable.com

Leer más

La web 2.0 (de nuevo)

Varias veces se ha hablado en TICnovation, sobre la web 2.0 y cada vez que se trata el tema parece ser que la socialización de la red es un punto clave a la hora de explicar este concepto. Pero, ¿a qué nos referimos exactamente? Navegando por Internet, descubrí sin querer EnRedArte, y en uno de sus posts había un video que explica bastante bien este concepto. Aquí os dejo el vídeo.

 


Leer más

ext3: Misión Imposible

Disco Duro
A todos nos ha pasado alguna vez. Escribes sin querer un argumento de más en la consola al hacer un rm o eliges el fichero equivocado (o el directorio, que es aun peor). En el momento en que presionas enter, te das cuenta de que no querías hacer lo que acabas de hacer. Así que intentas recuperar el fichero del backup, pero entonces recuerdas que ibas a hacer el backup justo despues de borrar el fichero.

Si estás trabajando en un sistema de archivos FAT o NTFS no hay problema, existen multitud de herramientas de recuperación de datos, pero si trabajas bajo ext3 (o ext2), que es el sistema de archivos más extendido entre la mayoría de distribuciones de Linux, lo tendrás más difícil. El modo en que ext3 borra los ficheros es la causa de su especial dificultad. Información relevante acerca de dónde se encuentra el contenido del fichero se borra durante el proceso de borrado.

En este artículo intentaremos recuperar esos preciados archivos de una partición ext2 o ext3 que por descuido han ido a parar más allá de la papelera de reciclaje.

 
 

Leer más

Google nos controla

Google¿Sabias que desde siempre, Google ha estado guardando un registro con todas las búsquedas que se realizan en su buscador?

Ahora, no solo guarda esos registros, sino que además, han vinculado cada búsqueda con la cuenta que utilizas con tu GoogleAccount , y guardan información cada vez que haces uso de búsqueda de imágenes, videos, froogle, noticias o maps.

Todo este despliegue tecnológico, está a disposición del propio usuario, como si de un servicio más se tratara, al que han llamado Google Search History, no es un servicio nuevo, ya que lleva en Google Labs desde Abril de 2005. Por supuesto existe la posibilidad de configurar ese servicio de modo que guarde en el historial búsquedas concretas (sólo imágenes o noticias) , incluso te permite borrarlas.

Leer más