Personalización del lanzador de Unity en Ubuntu

Personalización del lanzador de Unity en Ubuntu


El entorno de escritorio Unity de Ubuntu ha dividido la opinión de muchos usuarios de Linux en los últimos años, pero ha madurado muy bien y una vez que te acostumbres a él verás que en realidad es muy fácil de usar y muy intuitivo.

En este, te mostraré cómo usar los iconos del lanzador dentro de Unity.

El lanzador se encuentra en el lado izquierdo de la pantalla y no se puede mover. Sin embargo, hay ciertos ajustes que puede hacer para cambiar el tamaño de los iconos y ocultar el lanzador cuando no está en uso, y le mostraré cómo hacerlo más adelante en la sección .

Los iconos

Ubuntu viene con un conjunto estándar de iconos conectados al lanzador. De arriba abajo, las funciones de estos iconos son las siguientes:

  • Abrir el guión
  • Archivos
  • Firefox
  • LibreOffice Writer
  • LibreOffice Calc
  • LibreOffice Impress
  • Herramienta de software Ubuntu
  • Amazon
  • Configuración del sistema
  • Basura

Al hacer clic con el botón izquierdo se abre la función individual de los iconos.

La opción superior abre el Unity Dash que proporciona un método para encontrar aplicaciones, reproducir música, ver vídeos y ver fotos. Es el punto de entrada clave al resto del escritorio de Unity.

Los archivos también se conocen como Nautilus, que se pueden utilizar para copiar, mover y eliminar archivos en su sistema.

Firefox es el navegador web y los iconos de LibreOffice abren las diversas herramientas de la suite ofimática como el procesador de textos, la hoja de cálculo y la herramienta de presentación.

La herramienta de software Ubuntu se utiliza para instalar más aplicaciones utilizando Ubuntu y el icono de Amazon proporciona acceso instantáneo a los productos y servicios de Amazon. (Siempre puede quitar la aplicación de Amazon si lo desea.)

El icono de configuración se utiliza para configurar dispositivos de hardware como impresoras y para administrar usuarios, cambiar la configuración de la pantalla y otras opciones clave del sistema.

La papelera es como la papelera de reciclaje de Windows y se puede usar para ver los archivos eliminados.

Eventos del lanzador de Ubuntu

Antes de abrir una aplicación, el fondo de los iconos es negro.

Al hacer clic en un icono, éste parpadeará y continuará haciéndolo hasta que la aplicación se haya cargado por completo. El icono se llenará ahora con un color que coincide con el resto del icono. (Por ejemplo, LibreOffice Writer se vuelve azul y Firefox rojo)

Además de rellenar con color, aparece una pequeña flecha a la izquierda de las aplicaciones abiertas. Cada vez que se abre una nueva instancia de la misma aplicación, aparece otra flecha. Esto continuará sucediendo hasta que tenga 4 flechas.

Si tiene diferentes aplicaciones abiertas (por ejemplo, Firefox y LibreOffice Writer), aparecerá una flecha a la derecha de la aplicación que está utilizando actualmente.

De vez en cuando los iconos dentro del lanzador harán algo para llamar tu atención. Si el icono empieza a zumbar, significa que está esperando que interactúe con la aplicación asociada. Esto ocurrirá si la aplicación está mostrando un mensaje.

Cómo quitar iconos del lanzador

Al hacer clic con el botón derecho en un icono se abre un menú contextual y las opciones disponibles dependerán del icono en el que esté haciendo clic. Por ejemplo, al hacer clic con el botón derecho del ratón en el icono Archivos se muestra una lista de carpetas que se pueden ver, la aplicación «Archivos» y «Desbloquear desde el lanzador».

La opción de menú «Desbloquear desde el lanzador» es común a todos los menús con el botón derecho del ratón y es útil si sabe que hay una aplicación que rara vez utilizará, ya que libera espacio para las aplicaciones que utilizará.

Cómo abrir una nueva copia de una aplicación

Si ya tiene una instancia de una aplicación abierta, al hacer clic con el botón izquierdo del ratón sobre su icono en el lanzador se accede a la aplicación abierta, pero si desea abrir una nueva instancia de la aplicación, deberá hacer clic con el botón derecho del ratón y seleccionar «Abrir nueva…», donde «…» es el nombre de la aplicación. (Firefox dirá «abrir nueva ventana» y «abrir nueva ventana privada», LibreOffice dirá «Abrir nuevo documento»).

Con una instancia de una aplicación abierta es fácil navegar a la aplicación abierta usando el lanzador simplemente haciendo clic en el icono. Si tiene más de una instancia de una aplicación abierta, ¿cómo puede seleccionar la instancia correcta? En realidad, de nuevo se trata simplemente de elegir el icono de la aplicación en el lanzador. Las instancias abiertas de esa aplicación aparecerán una al lado de la otra y podrá elegir la que desee utilizar.

Agregar iconos al lanzador de Ubuntu

El Lanzador de Unidad de Ubuntu tiene una lista de iconos por defecto que los desarrolladores de Ubuntu pensaron que se adaptaría a la mayoría de la gente.

No hay dos personas iguales y lo que es importante para una persona no lo es para otra. Ya te he enseñado cómo quitar iconos del lanzador, pero ¿cómo se añaden?

Una forma de añadir iconos al lanzador es abrir el guión de Unidad y buscar los programas que desea añadir.

Haga clic en el icono superior en el Ubuntu Unity Launcher y se abrirá el Dash. En el cuadro de búsqueda, introduzca el nombre o una descripción de la aplicación que desea añadir.

Cuando haya encontrado una aplicación que desee enlazar con el lanzador, haga clic con el botón izquierdo del ratón y arrástrela hasta el lanzador sin levantar el botón izquierdo del ratón hasta que el icono esté sobre el lanzador.

Los iconos del lanzador se pueden mover hacia arriba y hacia abajo arrastrándolos con el botón izquierdo del ratón.

Otra forma de añadir iconos al lanzador es utilizar servicios web populares como GMail, Reddit y Twitter. Cuando visite uno de estos servicios por primera vez desde Ubuntu, se le preguntará si desea instalar estas aplicaciones para la funcionalidad integrada. La instalación de estos servicios añade un icono a la barra de inicio rápido.

Personalizar el Lanzador de Ubuntu

Abra la pantalla de configuración haciendo clic en el icono que parece un engranaje y seleccione «Apariencia».

La pantalla «Apariencia» tiene dos pestañas:

  • Aspecto y sensación
  • Comportamiento

El tamaño de los iconos en el lanzador de Ubuntu se puede establecer en la pestaña «look and feel». En la parte inferior de la pantalla, verá un control deslizante junto a las palabras «Launcher Icon Size». Arrastrando el control deslizante hacia la izquierda, los iconos se harán más pequeños y arrastrándolos hacia la derecha los hará más grandes. Hacerlos más pequeños funciona bien en netbooks y pantallas más pequeñas. Hacerlos más grandes funcionará mejor en pantallas grandes.

La pantalla de comportamiento permite ocultar el lanzador cuando no está en uso. De nuevo, esto es útil en pantallas más pequeñas como las de los netbooks.

Después de activar la función de ocultar automáticamente, puede elegir el comportamiento que hace que el lanzador vuelva a aparecer de nuevo. Las opciones disponibles incluyen mover el ratón a la esquina superior izquierda o a cualquier lugar del lado izquierdo de la pantalla. También se incluye un control deslizante que le permite ajustar la sensibilidad. (Algunas personas encuentran que el menú aparece con demasiada frecuencia y otras que se necesita demasiado esfuerzo para que vuelva a aparecer, el control deslizante ayuda a cada persona a configurarlo según sus preferencias personales).

Otras opciones disponibles dentro de la pantalla de comportamiento incluyen la posibilidad de añadir un icono de mostrar el escritorio al lanzador de Ubuntu y también de hacer disponibles varios espacios de trabajo. (Los espacios de trabajo se discutirán más adelante).

Hay otra herramienta que puede instalar desde el Centro de software que le permite ajustar aún más el Lanzador de unidades. Abra el Centro de software e instale «Unity Tweak».

Después de instalar «Unity Tweak», ábralo desde el Dash y haga clic en el icono «Launcher» en la parte superior izquierda.

Hay varias opciones disponibles y algunas de ellas se superponen con la funcionalidad estándar de Unity, como el cambio de tamaño de los iconos y la ocultación del lanzador, pero las opciones adicionales incluyen la capacidad de cambiar los efectos de transición que entran en juego a medida que el lanzador desaparece y reaparece.

Puede cambiar otras características del lanzador, como la forma en que reacciona el icono cuando intenta captar su atención (ya sea pulsando o meneando). Otras opciones incluyen establecer la forma en que se rellenan los iconos cuando están abiertos y el color de fondo del lanzador (y la opacidad).

¿Qué es la vulnerabilidad del día cero y qué se puede hacer para mantenerse seguro?

¿Qué es la vulnerabilidad del día cero y qué se puede hacer para mantenerse seguro?


Introducción

Una vulnerabilidad de día cero es una hazaña que un hacker ha descubierto y en la que puede actuar antes de que los desarrolladores de software tengan tiempo para reaccionar.

La mayoría de los problemas de seguridad se encuentran mucho antes de que nadie haya tenido la oportunidad de explotarlos. Los problemas son generalmente encontrados por otros desarrolladores que trabajan en esa parte del sistema o por hackers que buscan vulnerabilidades con el fin de protegerlos.

Con el tiempo suficiente, un desarrollador de software puede calcular la severidad, arreglar el código y crear un parche que se libera como una actualización.

Un usuario puede entonces actualizar su sistema y no se produce ningún daño.

Una vulnerabilidad de día cero es una que ya está ahí fuera. Está siendo explotado por los hackers de una manera destructiva y el desarrollador de software tiene que actuar lo más rápido posible para llenar los huecos.

¿Qué puede hacer para protegerse de las vulnerabilidades del día cero?

En un mundo moderno en el que se guardan tantos datos privados sobre usted de tantas empresas diferentes, usted está en gran medida en la libertad de las empresas que poseen los sistemas informáticos.

Esto no significa que usted no debe hacer nada para protegerse porque hay muchas cosas que puede hacer.

Por ejemplo, a la hora de elegir su banco, fíjese en sus resultados anteriores. Si han sido hackeados una vez, entonces no tiene mucho sentido hacer una reacción instintiva porque la mayoría de las grandes empresas han sido golpeadas al menos una vez. La marca de una buena empresa es aquella que aprende de sus errores. Si una empresa parece estar continuamente en el punto de mira o ha perdido datos varias veces, tal vez valga la pena mantenerse alejada de ellos.

Al crear una cuenta en una empresa, asegúrese de que sus credenciales de usuario sean diferentes de las de otros sitios. Es importante asegurarse de que utiliza una contraseña diferente para cada cuenta. Esta guía le mostrará 6 buenas técnicas para utilizar al crear una contraseña.

Mantenga actualizado el software de su equipo y tenga especial cuidado para asegurarse de que todas las actualizaciones de seguridad disponibles estén instaladas.

Además de mantener actualizado el software de su ordenador, mantenga actualizado el firmware de su hardware. Esto incluye enrutadores, teléfonos, computadoras y otros dispositivos conectados, incluyendo cámaras web.

Cambie las contraseñas predeterminadas a dispositivos como enrutadores, cámaras web y otros dispositivos conectados.

Lea las noticias de tecnología y busque anuncios y avisos de seguridad de las empresas. Las buenas compañías anunciarán cualquier vulnerabilidad que conozcan y proporcionarán detalles sobre la gravedad y el mejor método para protegerse.

En el caso de una vulnerabilidad de día cero, el consejo puede ser una solución o incluso puede incluir no utilizar un software o hardware hasta que se pueda encontrar y aplicar una solución. El consejo variará dependiendo de la severidad y probabilidad de que se utilice la explotación.

Tenga cuidado al leer correos electrónicos y mensajes de chat a través de Facebook y otros sitios de medios sociales. Todos estamos acostumbrados al spam común de todos los días, como la oferta de millones de dólares a cambio de una pequeña tarifa de liberación. Estas son claramente estafas y deben ser eliminadas.

Lo que debe tener en cuenta es cuando uno de sus amigos o una empresa en la que confía ha sido atacado. Puedes empezar a recibir correos electrónicos o mensajes de personas que conoces con enlaces que digan algo como «Oye, mira esto».

Siempre errar por el lado de la precaución. Si tu amigo no te envía normalmente estos enlaces, borra el correo electrónico o ponte en contacto con la persona que utiliza otro método y pregúntale si te ha enviado el mensaje de forma deliberada.

Cuando esté en línea, asegúrese de que su navegador esté actualizado y nunca siga los enlaces de los correos electrónicos que dicen que son de su banco. Vaya siempre directamente al sitio web del banco utilizando el método que utilizaría normalmente (es decir, escriba su URL).

Un banco nunca le pedirá su contraseña por correo electrónico, texto o mensaje de Facebook. En caso de duda, póngase en contacto con el banco por teléfono para ver si le han enviado un mensaje.

Si está usando una computadora pública, asegúrese de que ha borrado el historial de Internet al salir de la computadora y de que ha salido de todas sus cuentas. Utilice los modos de incógnito cuando se encuentre en un lugar público, de modo que cualquier rastro de su uso del ordenador se reduzca al mínimo.

Desconfíe de los anuncios y enlaces dentro de las páginas web, incluso si los anuncios parecen genuinos. A veces los anuncios utilizan una técnica llamada cross-site scripting para acceder a sus datos.

Resumen

Para resumir, las mejores formas de mantenerse seguro son actualizar el software y el hardware regularmente, utilizar únicamente empresas de confianza con buenos antecedentes de acceso, utilizar una contraseña diferente para cada sitio, no dar nunca su contraseña ni ningún otro dato de seguridad en respuesta a un correo electrónico u otro mensaje que afirme ser de su banco u otro servicio financiero.

Unidad de Ubuntu contra GNOME de Ubuntu

Unidad de Ubuntu contra GNOME de Ubuntu


GNOME es uno de los entornos de escritorio más antiguos. Hasta Ubuntu 11.04, era el entorno de escritorio por defecto para Ubuntu. Luego los desarrolladores de Ubuntu crearon un nuevo escritorio gráfico llamado Unity. Unity tenía un nuevo y moderno entorno de escritorio, y junto a él se empezó a notar la edad de GNOME.

Los desarrolladores de GNOME se pusieron a implementar cambios, y la diferencia entre GNOME 2 y GNOME 3 fue enorme. GNOME 3 es ahora tan moderno como Unity. Mientras que Ubuntu incluye por defecto el escritorio Unity, Ubuntu GNOME es otra versión del entorno de escritorio. La arquitectura subyacente es la misma, por lo que la mayoría de los buenos bits sobre Ubuntu están disponibles tanto en la versión Unity como en GNOME. Por supuesto, esto también significa que muchos de los errores son los mismos.

Sin embargo, hay algunas diferencias sutiles entre Unity y GNOME, y lo que es mejor será determinado por lo que está intentando hacer en ese momento.

Navegación

El principal beneficio de Unity sobre GNOME es el lanzador en el lado izquierdo de la pantalla. Puede acceder a las aplicaciones más utilizadas con un solo clic del ratón. Para hacer lo mismo con GNOME es necesario pulsar la supertecla y luego seleccionar un icono.

Dentro de Unidad, si está cargando una aplicación que no está en el lanzador, puede abrir el guión y empezar a escribir en la barra de búsqueda, o hacer clic en la pestaña de aplicaciones dentro del guión y abrir el enlace de aplicaciones instaladas para mostrar todas las aplicaciones en su sistema.

Con GNOME el proceso es similar. Abre la ventana de actividades pulsando la super tecla y haz clic en el icono inferior para mostrar todas las aplicaciones. Usando los atajos de teclado de GNOME puede llegar a la misma pantalla con una única combinación de teclado de superkey + A .

La forma más fácil de encontrar una aplicación es empezar a usar la barra de búsqueda, pero si sólo quiere navegar, entonces GNOME lo hace un poco más fácil. Tan pronto como llegue a la vista de aplicaciones, verá iconos de todas las aplicaciones instaladas en su sistema, y podrá pasar a la siguiente página o hacer clic en los puntos para pasar a la siguiente página de aplicaciones.

Dentro de Unity, la pantalla se divide en las aplicaciones utilizadas recientemente, las aplicaciones instaladas y las aplicaciones que desee instalar. Si desea explorar las aplicaciones instaladas en su sistema, debe hacer clic en un enlace adicional para expandir la vista y mostrarlas. Por lo tanto, es un poco más fácil navegar por sus aplicaciones instaladas con GNOME que con Unity.

Por supuesto, si tiene cientos de aplicaciones instaladas y sólo quiere ver los juegos, en GNOME tiene que usar el cuadro de búsqueda. Aunque la búsqueda es precisa, para la navegación no funciona tan bien, y existe la posibilidad de que no se devuelvan todos los juegos en la búsqueda que está instalada en el sistema.

Unity proporciona un filtro mientras navega por sus aplicaciones que ofrece categorías como juegos, oficina, audio y otros. La unidad también le permite filtrar por aplicaciones locales y aplicaciones en el Centro de software. Esto le ahorra la necesidad de abrir el Centro de software y le permite acceder más rápidamente a las aplicaciones que desee.

Integración

Sin duda, la integración de escritorio proporcionada por Unity es mejor que la integración de escritorio proporcionada por GNOME. Los diferentes objetivos de Unity le permiten reproducir canciones, ver vídeos, ver su colección de fotos e interactuar en línea sin necesidad de abrir aplicaciones separadas. Dentro de Unity, puede filtrar las pistas por género o década, pero dentro de GNOME puede crear listas de reproducción e interactuar más plenamente con su audio.

El reproductor de vídeo proporcionado con GNOME es el mismo que se usa en Unity, y ambos sufren de un defecto similar. Una de las opciones de búsqueda dentro del reproductor de vídeo busca en YouTube, pero cuando intentas buscar vídeos de YouTube, aparece un mensaje que indica que YouTube no es compatible.

Aplicaciones

Las aplicaciones instaladas en las versiones Unity y GNOME de Ubuntu son esencialmente las mismas excepto por el cliente de correo electrónico. La versión Unity de Ubuntu usa Thunderbird, mientras que GNOME viene con el cliente de correo Evolution. Evolution ofrece una mejor integración para citas y tareas y el visor de correo es similar al de Microsoft Outlook, lo que facilita su adopción por parte de los usuarios.

Por supuesto, no está limitado a los clientes de correo electrónico de GNOME o Unity. Puede instalarlos en ambos si tiene una preferencia por uno.

Tanto la versión Unity como la versión de GNOME de Ubuntu utilizan el Centro de software, lo que no es sorprendente pero es un poco decepcionante ya que GNOME normalmente viene con su propio instalador de paquetes que tiene una interfaz más agradable.

Rendimiento

Los tiempos de arranque entre las versiones Unity y GNOME de Ubuntu son casi los mismos. GNOME quizás funcione un poco mejor que Ubuntu cuando se navega y para uso general.

Resumen

Una de las mayores diferencias entre GNOME y Unity es quién está haciendo el trabajo en cada proyecto. La unidad es el foco principal para los desarrolladores de Ubuntu, mientras que Ubuntu GNOME es más bien un proyecto comunitario.

Definitivamente vale la pena probar la versión de GNOME, ya que el escritorio funciona un poco mejor y está menos desordenado. El lanzador ocupa bastante espacio, y aunque se puede reducir el tamaño o incluso ocultar el lanzador, no es lo mismo que tener un escritorio vacío para empezar.

Unity, como se mencionó anteriormente, proporciona una mejor integración para fotos, música, video y actividades en línea. Los filtros dentro de las lentes individuales también son particularmente útiles.

Si ya ha instalado el Ubuntu principal, desinstalar e instalar Ubuntu GNOME es probablemente un esfuerzo sin muchas mejoras. Si desea probar GNOME, abra el Centro de software y busque el entorno de escritorio de GNOME. Una vez instalado el escritorio, puede seleccionarlo al iniciar sesión.

¿Qué es un Symlink en Unix?

¿Qué es un Symlink en Unix?


En sistemas operativos basados en UNIX, un symbolic link o un symlink es un archivo en un directorio que actúa como un puntero a un archivo en otro directorio. Por ejemplo, puede crear un enlace para que todos los accesos al fichero /tmp/foo actúen realmente sobre el fichero /etc/passwd.

Creación de Symlinks

Linux ofrece el comando ln para crear enlaces, con la bandera -s especificando un enlace simbólico. Por ejemplo:

 $ ln -s ~/todo.md /tmp/todo.md

creará un enlace simbólico en el directorio /tmp a un archivo todo.md ubicado en el directorio raíz del usuario.

Seguridad de Symlink

Aunque un usuario no root carece de permiso para escribir en archivos administrativos como /etc/passwd, una cuenta de usuario normal puede crear enlaces a ellos en el directorio /tmp o en el directorio de inicio. SUID – un proceso en el que el sistema operativo establece un ID de usuario específico como usuario de ejecución cuando se accede a un archivo o se ejecuta un comando – puede ser explotado. Esta es la forma principal en que los usuarios locales pueden escalar sus privilegios en un sistema.

Harto de Windows 10? 12 razones por las que Linux podría ser mejor

Harto de Windows 10? 12 razones por las que Linux podría ser mejor


Windows 10 existe desde hace tiempo y muchos de vosotros habréis comprado ordenadores con la última oferta de Microsoft preinstalada. Tenemos que admitir que Windows 10 es una gran mejora sobre Windows 8 y Windows 8.1 y como sistema operativo, es muy bueno.

La capacidad de ejecutar comandos BASH de Linux en Windows es una buena característica, al igual que los tan esperados espacios de trabajo virtuales que le permiten ejecutar aplicaciones en diferentes escritorios.

Esta guía, sin embargo, proporciona una extensa lista de razones por las que puede elegir usar Linux en lugar de Windows 10 porque lo que es bueno para una persona no es necesariamente bueno para otra.

Windows 10 es lento en hardware antiguo

Si utiliza Windows XP, Vista o un PC con Windows 7 antiguo, es muy probable que su equipo no sea lo suficientemente potente como para ejecutar Windows 8 o Windows 10.

Realmente tienes dos opciones. Puede reunir el dinero necesario para comprar un equipo con Windows 10 o puede optar por ejecutar Linux.

Algunas distribuciones de Linux probablemente no proporcionan un gran aumento de rendimiento ya que sus entornos de escritorio utilizan una cantidad decente de memoria, pero hay versiones de Linux disponibles que funcionan de forma brillante en hardware más antiguo.

Para hardware más nuevo, pruebe Linux Mint con el entorno de escritorio Cinnamon o Ubuntu. Para hardware de 2 a 4 años de antigüedad, pruebe también Linux Mint pero utilice el entorno de escritorio MATE o XFCE, que proporciona una huella más ligera.

Para hardware realmente antiguo, opte por AntiX, Q4OS o Ubuntu.

No le gusta la interfaz de usuario de Windows 10

La mayoría de las personas se desorientan un poco cuando empiezan a usar un nuevo sistema operativo, especialmente si la interfaz de usuario ha cambiado de alguna manera.

La verdad es que muy pronto te acostumbras a la nueva forma de hacer las cosas y todo está perdonado y, de hecho, pronto terminas gustándote más la nueva interfaz que la antigua.

Sin embargo, si después de un tiempo, no puedes entender la forma en que Windows 10 hace las cosas, puedes decidir que prefieres que las cosas se parezcan un poco más a como lo hacían cuando estabas usando Windows 7 o, de hecho, puedes decidir que quieres probar algo completamente diferente.

Linux Mint proporciona un aspecto moderno, pero con menús y barras de herramientas que funcionan como siempre lo han hecho y encontrará que la curva de aprendizaje de Linux Mint no es más difícil que actualizar de Windows 7 a Windows 10.

El tamaño de la descarga de Windows 10 es enorme

Si usted está en Windows 7 o incluso Windows 8 y está pensando en actualizar a Windows 10, entonces usted debe darse cuenta de que la descarga para Windows 10 es muy grande.

¿Tiene un límite de descargas con su proveedor de banda ancha? La mayoría de las distribuciones de Linux se pueden descargar en menos de 2 gigabytes y si el ancho de banda es muy reducido, algunas se pueden instalar por unos 600 megabytes. Hay algunos que son incluso más pequeños que eso.

Por supuesto, puede comprar la unidad USB de Windows 10, pero le costará una buena suma de dinero.

Linux está libre

La actualización gratuita que Microsoft ofreció hace un par de años se ha agotado, lo que significa que ahora tiene que pagar por ella.

Muchos fabricantes envían ordenadores con Windows 10 instalado, pero si está satisfecho con su ordenador actual, la única forma de obtener un nuevo sistema operativo es pagar por la última versión de Windows o descargar e instalar Linux de forma gratuita.

Linux tiene todas las características que puede necesitar en un sistema operativo y es totalmente compatible con el hardware. Algunas personas dicen que se obtiene lo que se paga, pero este es un ejemplo en el que eso no suena verdadero.

Si Linux es lo suficientemente bueno para las principales empresas de la industria de la tecnología, entonces definitivamente es lo suficientemente bueno para ejecutarse en un ordenador doméstico.

Linux tiene muchas más aplicaciones libres

Windows tiene algunos productos emblemáticos como Microsoft Office y Visual Studio que hacen que algunas personas se sientan encerradas.

Sin embargo, puede ejecutar Microsoft Office dentro de Linux utilizando software de virtualización o puede ejecutar las versiones en línea.

La mayor parte del desarrollo de software hoy en día está basado en la web y hay muchos buenos IDEs disponibles para Linux. Con el avance de .NET Core también puede crear APIs para usar con sus aplicaciones web JavaScript. Python es también uno de los principales lenguajes de programación que se puede utilizar en Windows, Linux y Macs. El IDE de PyCharm es tan bueno como Visual Studio. El punto aquí es que Visual Studio ya no es la única opción.

Linux tiene un gran conjunto de aplicaciones que para la mayoría de la gente proporcionan todas las características que usted podría necesitar. Por ejemplo, la suite LibreOffice es ideal para el 99,9% de las necesidades de una persona promedio. El reproductor de audio Rhythmbox es mejor que todo lo que ofrece Windows, VLC es un gran reproductor de vídeo, el navegador Chrome está disponible, Evolution es un gran cliente de correo electrónico y GIMP es un editor de imágenes brillante.

Por supuesto, hay aplicaciones gratuitas en los sitios de descarga de Windows más populares, como CNET, pero pueden ocurrir cosas malas cuando se utilizan esos sitios.

Seguridad

Aunque ningún sistema operativo puede afirmar que está completamente libre de riesgos, el hecho es que Windows es un gran objetivo para los desarrolladores de virus y malware.

Es muy poco lo que Microsoft puede hacer al respecto y, como tal, es necesario instalar una aplicación antivirus y un software de cortafuegos que consuma la memoria y el uso de la CPU, así como el flujo constante de descargas necesarias para mantener este software actualizado.

Dentro de Linux, sólo tiene que ser inteligente y atenerse a los repositorios y evitar el uso de Flash de Adobe.

Linux, por su propia naturaleza, es simplemente más seguro que Windows.

Rendimiento

Linux, incluso con todos los efectos y características brillantes de los entornos de escritorio modernos, funciona más rápido que Windows 8.1 y Windows 10.

Los usuarios son cada vez menos dependientes del escritorio y más dependientes de la web. ¿Necesita toda su potencia de procesamiento en el sistema operativo o quiere algo con una huella más ligera que le permita continuar con su trabajo y su tiempo de ocio?

Privacidad

La política de privacidad de Windows 10 ha sido bien documentada en la prensa. La verdad es que no es tan malo como algunas personas quieren hacer creer y Microsoft no está haciendo nada que Facebook, Google, Amazon y otros no hayan estado haciendo en años.

Por ejemplo, el sistema de control por voz Cortana aprende sobre su forma de hablar y mejora a medida que lo hace enviando datos de uso a Microsoft. Luego pueden utilizar estos datos para mejorar el funcionamiento de Cortana. Cortana, por supuesto, le enviará anuncios dirigidos, pero Google ya lo hace y forma parte de la vida moderna.

Vale la pena leer la política de privacidad para su aclaración, pero no es muy alarmante.

Dicho esto, la mayoría de las distribuciones de Linux no recogen sus datos en absoluto. Puedes permanecer escondido lejos del Gran Hermano. (Siempre y cuando nunca uses Internet).

Fiabilidad

Windows no es tan fiable como Linux.

Cuántas veces, como usuario de Windows, ha tenido un programa colgado e incluso cuando intenta cerrarlo a través del gestor de tareas (asumiendo que puede conseguir que se abra), permanece abierto y se necesitan varios intentos para cerrar el programa en cuestión.

Dentro de Linux, cada aplicación es autónoma y puedes matar fácilmente cualquier aplicación con el comando XKill.

Actualizaciones

No odies cuando necesitas imprimir esas entradas de teatro o de cine, o simplemente necesitas imprimir las instrucciones para llegar a un lugar de reunión, así que enciendes tu computadora y ves el siguiente mensaje:

«Instalando la Actualización 1 de 356»

Aún más molesto es el hecho de que Windows elige cuándo quiere instalar las actualizaciones y de repente mostrará un mensaje diciendo que su ordenador va a ser reiniciado.

Como usuario, usted debe decidir cuándo instalar las actualizaciones y no se le deben obligar o, al menos, debe recibir un período de aviso decente.

Otra desventaja es que a menudo es necesario reiniciar Windows para instalar las actualizaciones.

Los sistemas operativos Linux necesitan ser actualizados. No hay forma de evitarlo porque los agujeros de seguridad se parchean todo el tiempo. Usted puede elegir cuándo se aplican esas actualizaciones y, en la mayoría de los casos, las actualizaciones se pueden aplicar sin reiniciar el sistema operativo.

Variedad

Las distribuciones de Linux son altamente personalizables. Usted puede cambiar completamente el aspecto y la sensación y ajustar casi todas las partes de la misma para que funcione exactamente como usted desea.

Windows tiene un conjunto limitado de ajustes disponibles, pero Linux le permite alterar absolutamente todo.

Soporte

Microsoft tiene mucha documentación, pero cuando te quedas atascado a menudo te encuentras en sus foros y otras personas han hecho una pregunta que simplemente no tiene buenas respuestas.

No es que el soporte de Microsoft sea malo porque, por el contrario, es muy profundo y bueno.

Sin embargo, la verdad es que emplean a personas para ofrecer apoyo y no hay mucho dinero que se presupueste para este apoyo y la riqueza del conocimiento se distribuye muy escasamente.

El soporte para Linux es mucho más fácil de encontrar y hay docenas de foros, cientos de salas de chat e incluso más sitios web dedicados a ayudar a la gente a aprender y entender Linux.

¿Qué hace el Comando Getty en Linux?

¿Qué hace el Comando Getty en Linux?


14.1 Getty (usado en /etc/inittab)

Introducción a Getty

Para que un proceso de login se ejecute en un puerto serie (y la terminal conectada a él) cuando el ordenador se inicia (o cambia los niveles de ejecución) se debe poner un comando getty en el fichero /etc/inittab. Ejecutar getty desde la línea de comandos puede causar problemas (vea Si getty ejecuta desde la línea de comandos: Los programas se detienen para ver por qué). Getty GETS recibe un TTY (un terminal) en marcha. Cada terminal necesita su propio comando getty. También hay al menos un comando getty para la consola en cada fichero /etc/inittab. Encuentra esto y pon los comandos getty para las terminales reales junto a él. Este archivo puede contener líneas getty de ejemplo para terminales de texto que son comentadas, de modo que todo lo que necesita hacer es descomentarlas (eliminar el # principal) y cambiar algunos argumentos.

Los argumentos permitidos dependen del getty que utilices:
Dos gettys mejor para los terminales conectados directamente son:

  • agetty (a veces llamado getty): Muy fácil de instalar. No hay archivos de configuración. Ver agetty
  • getty (parte de getty_ps)

Dos gettys mejor para los módems de marcación (evitar para los terminales conectados directamente) son:

  • mgetty: el mejor para módems; funciona también para terminales pero inferior
  • uugetty: sólo para módems; parte del paquete getty_ps

Simple gettys para usar si no usas un terminal de texto real. La mayoría de los usuarios de Linux usan uno de estos en su monitor:

  • mingetty
  • fbgetty
  • fgetty
  • rungetty

Su distribución de Linux puede venir con ps_getty o agetty para terminales de texto. Algunas distribuciones no suministran ni una ni otra. Desafortunadamente, a menudo lo llaman «getty», por lo que puede que tenga que determinar cuál tiene, ya que los argumentos que pone después en /etc/inittab difieren. Debian usa agetty (en el paquete util-linux). RedHat y Fedora usaron ps_getty que está en: ps_getty

Como último recurso para intentar determinar qué getty tienes, puedes comprobar su código ejecutable (normalmente en /sbin). ps_getty tiene /etc/gettydefs incrustado en este código. Para buscarlo, vaya a /sbin y escriba:
strings getty | grep getty
Si getty es realmente agetty lo anterior no resultará en nada. Sin embargo, si usted tiene agetty typing:
getty -h
debería mostrar las opciones[-hiLmw].

Si no tiene el getty que desea compruebe otras distribuciones y el programa alien para convertir entre paquetes RPM y Debian. El código fuente puede descargarse de Getty Software.

Si no está utilizando líneas de control de módem (por ejemplo, si sólo utiliza el número mínimo de 3 conductores: transmisión, recepción y tierra de señal común), debe informar de ello mediante una bandera «local». El formato de esto depende del getty que utilices.

Getty sale después de iniciar sesión (y puede volver a generar)

Después de iniciar sesión notará (usando «top», «ps -ax», o «ptree») que el proceso getty ya no se está ejecutando. ¿Qué pasó con él? ¿Por qué Getty se reinicia de nuevo si tu caparazón está muerto? Aquí está el por qué.

Después de escribir su nombre de usuario, getty lo toma y llama al programa de inicio de sesión diciéndole su nombre de usuario. El proceso getty es reemplazado por el proceso de login. El proceso de inicio de sesión solicita su contraseña, la comprueba e inicia el proceso especificado en su archivo de contraseñas. Este proceso es a menudo la cáscara del golpe. Si es así, bash inicia y reemplaza el proceso de inicio de sesión. Note que un proceso reemplaza a otro y que el proceso bash shell comenzó originalmente como el proceso getty. Las implicaciones de esto se explicarán a continuación.

Ahora en el fichero /etc/inittab, getty debe reiniciar (reiniciar) si está desactivado. Lo dice en la línea que llama a Getty. Pero si el shell bash (o el proceso de inicio de sesión) es eliminado, getty reinicia (reinicia). Por qué? Bueno, tanto el proceso de login como bash son reemplazos de getty y inherit

* Índice de instrucciones para terminales de texto

las conexiones de señal establecidas por sus predecesores. De hecho, si observa los detalles, notará que el proceso de reemplazo tendrá el mismo ID de proceso que el proceso original. Por lo tanto, bash es una especie de getty disfrazado con el mismo número de identificación de proceso. Si se mata a bash es como si getty hubiera sido asesinado (aunque getty ya no esté corriendo). Esto resulta en un engorroso respawning.

Cuando uno cierra la sesión, todos los procesos en ese puerto serie son eliminados, incluyendo el shell bash. Esto también puede ocurrir (si está habilitado) si se envía una señal de colapso al puerto serie por una caída de tensión DCD del módem. El cierre de sesión o la caída en DCD resultará en una reaparición de getty. Uno puede forzar a getty a reaparecer matando manualmente bash (o login) ya sea pulsando la tecla k, etc. mientras está en «top» o con el comando «kill». Es probable que tenga que matarlo con la señal 9 (que no puede ser ignorada).

Si getty ejecuta desde la línea de comandos: Los programas se detienen

Normalmente debería ejecutar getty desde dentro /etc/inittab y no desde la línea de comandos o de lo contrario algunos programas que se ejecutan en la terminal podrían ser suspendidos (detenidos) inesperadamente. Aquí está el por qué (pase a la siguiente sección si el por qué no es importante para usted). Si inicia getty para decir ttyS1 desde la línea de comandos de otro terminal, digamos tty1, entonces tendrá tty1 como su «terminal de control» aunque el terminal en el que se ejecuta sea ttyS1. Por lo tanto, tiene el terminal de control equivocado. Pero si se inicia dentro del archivo inittab entonces tendrá ttyS1 como terminal de control (correcto).

Aunque la terminal de control esté equivocada, el inicio de sesión en ttyS1 funciona bien (ya que usted dio ttyS1 como argumento para getty). La entrada y la salida estándar se ajustan a ttyS1 aunque el terminal de control siga siendo tty11. Otros programas que se ejecutan en ttyS1 pueden heredar esta entrada/salida estándar (que está conectada a ttyS1) y todo está bien. Pero algunos programas pueden cometer el error de intentar leer desde su terminal de control (tty1) lo cual es incorrecto. Ahora tty1 puede pensar que estos programas están siendo ejecutados en segundo plano por tty1 por lo que un intento de leer desde tty1 (debería haber sido ttyS1) resulta en detener el proceso que intentó leer. (Un proceso en segundo plano no puede leerse desde su terminal de control). Usted puede ver un mensaje algo como: » [1]+ Parado » en la pantalla. En este punto usted está atascado ya que no puede interactuar con un proceso que está tratando de comunicarse con usted a través de la terminal equivocada. Por supuesto que para escapar de esto puedes ir a otra terminal y matar el proceso, etc.

agetty (puede ser llamado getty)

Una línea de ejemplo en /etc/inittab:

 
S1:23:respawn:/sbin/getty -L 19200 ttyS1 vt102

S1 es de ttyS1. 23 significa que getty se ejecuta al entrar en los niveles de ejecución 2 ó 3. respawn significa que si getty (o un proceso que lo reemplazó como bash) es asesinado, getty automáticamente se iniciará (respawn) de nuevo. /sbin/getty es el comando getty. La -L significa Local (ignorar las señales de control del módem). -h (no se muestra en el ejemplo) permite el control de flujo de hardware (igual que stty crtscts). 19200 es la velocidad en baudios. ttyS1 significa /dev/ttyS1 (COM2 en MS-DOS). vt102 es el tipo de terminal y este getty establecerá la variable de entorno TERM a este valor. No hay archivos de configuración. Escribe «init q» en la línea de comandos después de editar getty y verás un prompt de inicio de sesión.

Autodetección de problemas de paridad de Agetty

El programa agetty intentará detectar automáticamente la paridad establecida dentro del terminal (incluyendo la no paridad). No admite bytes de datos de 8 bits más paridad de 1 bit. Véase bytes de datos de 8 bits (más paridad). Si utiliza stty para establecer la paridad, agetty la desactivará automáticamente ya que inicialmente quiere que el bit de paridad pase como si fuera un bit de datos. Esto se debe a que necesita obtener el último bit (posiblemente un bit de paridad) a medida que escribe su nombre de usuario para que pueda detectar automáticamente la paridad. Por lo tanto, si utiliza la paridad, habilítela sólo dentro del terminal de texto y deje que agetty la detecte automáticamente y la configure en el ordenador. Si su terminal soporta la paridad recibida, el prompt de inicio de sesión se verá confuso hasta que usted escriba algo para que getty pueda detectar el

paridad. El mensaje distorsionado disuadirá a los visitantes, etc. de intentar iniciar sesión. Eso podría ser justo lo que quieres.

A veces hay un problema con la detección automática de la paridad. Esto sucede porque después de que escriba su nombre de usuario por primera vez, agetty inicia el programa de inicio de sesión para terminar de iniciar sesión. Desafortunadamente, el programa login no puede detectar la paridad, por lo que si el programa getty no puede determinar la paridad, entonces login tampoco podrá determinarla. Si el primer intento de inicio de sesión falla, el inicio de sesión le permitirá volver a intentarlo, etc. (todos con la paridad mal ajustada). Eventualmente, después de un número de intentos fallidos de inicio de sesión (o después de un tiempo de espera) , agetty se iniciará de nuevo e iniciará las secuencias de inicio de sesión de nuevo. Una vez que getty se esté ejecutando de nuevo, puede ser capaz de detectar la paridad en el segundo intento para que todo funcione bien.

Con una paridad incorrecta, el programa de inicio de sesión no puede leer correctamente lo que escribe y no puede iniciar sesión. Si su terminal soporta la paridad recibida, continuará viendo una pantalla ilegible. Si getty no detecta la paridad, un archivo /etc/issue es descargado a la pantalla justo antes del prompt, por lo que pueden aparecer más palabras confusas en la pantalla.

¿Por qué agetty no puede detectar la paridad con la primera letra escrita? Aquí hay un ejemplo: Suponga que detecta un byte de 8 bits con su bit de paridad 0 (bit de alto orden) y con un número impar de 1 bits. ¿Qué paridad es esa? Bueno, el número impar de 1 bits implica que es paridad impar. Pero también podría ser un carácter de 8 bits sin paridad. Hasta ahora no hay forma de determinar cuál. Pero hasta ahora hemos eliminado la posibilidad de una paridad equitativa. La detección de la paridad procede así por un proceso de eliminación.

Si el siguiente byte escrito es similar al primero y sólo elimina la posibilidad de paridad paritaria, sigue siendo imposible determinar la paridad. Esta situación puede continuar indefinidamente y en raras ocasiones el inicio de sesión fallará hasta que cambie su nombre de usuario. Si agetty encuentra un bit de paridad de 1, asumirá que es un bit de paridad y no un bit de alto orden de un carácter de 8 bits. Por lo tanto, asume que no utiliza meta-caracteres (high bit set) en su nombre de usuario (es decir, que su nombre está en ASCII).

Uno puede entrar en un «bucle de inicio de sesión» de varias maneras. Suponga que sólo escribe una o dos letras para su nombre de usuario y luego presiona return. Si estas letras no son suficientes para la detección de paridad, entonces el inicio de sesión se ejecuta antes de que se haya detectado la paridad. A veces este problema ocurre si no tiene el terminal encendido y/o conectado cuando agetty arranca por primera vez.

Si se queda atascado en este «bucle de inicio de sesión», una forma de salir de él es presionar la tecla de retorno varias veces hasta que obtenga el indicador de inicio de sesión de getty. Otra forma es esperar un minuto más o menos por un tiempo muerto. Entonces el programa getty pondrá en la pantalla el prompt de inicio de sesión de getty y usted podrá tratar de ingresar nuevamente.

Bytes de datos de 8 bits (más paridad)

Desafortunadamente, agetty no puede detectar esta paridad. Desde finales de 1999 no tiene ninguna opción para desactivar la detección automática de la paridad y, por lo tanto, detectará una paridad incorrecta. El resultado es que el proceso de inicio de sesión será confuso y la paridad será incorrecta. Por lo tanto, no parece factible intentar utilizar bytes de datos de 8 bits con paridad.

getty (parte de getty_ps)

(La mayor parte de esto es del antiguo Serial-HOWTO de Greg Hankins)
Para este getty es necesario poner entradas en un fichero de configuración y añadir una entrada en /etc/inittab . Algunos ejemplos de entradas a usar para su terminal que usted pone en el archivo de configuración /etc/gettydefs .

Tenga en cuenta que los DT38400, DT19200, etc. son sólo etiquetas y deben ser las mismas que las que utiliza en /etc/inittab .

Si quieres, puedes hacer que getty imprima cosas interesantes en el banner de inicio de sesión. En mis ejemplos, tengo impreso el nombre del sistema y la línea serie. Puedes añadir otras cosas: Entre comillas

 shade=sí]

Cuando termine de editar /etc/gettydefs , puede verificar que la sintaxis es correcta:

Asegúrese de que no hay ningún otro archivo de configuración getty o uugetty para el puerto serie al que está conectado su terminal, como ( /etc/default/{uu}getty.ttyS N o /etc/conf.{uu}getty.ttyS N ), ya que esto probablemente interferirá con la ejecución getty en una terminal. Elimine estos archivos conflictivos si salen.

Edite su archivo /etc/inittab para que se ejecute getty en el puerto serie (sustituyendo en la información correcta su entorno – puerto, velocidad y tipo de terminal por defecto):

En este punto, debería ver un indicador de inicio de sesión en su terminal. Puede que tenga que presionar «return» para llamar la atención de la terminal.

mgetty

La «m» significa módem. Este programa es principalmente para módems y a partir de mediados de 2000 será necesario recompilarlo para utilizarlo en terminales de texto (a menos que se utilice el control de flujo por hardware, y eso normalmente requiere un cable hecho a mano). La documentación de los bornes conectados directamente se encuentra en el capítulo «Directo» del manual: mgetty.texi.

Mire las últimas líneas de /etc/mgetty/mgetty/mgetty.config para ver un ejemplo de configuración para un terminal. A menos que diga «toggle-dtr no», pensará que tiene un módem y dejará caer (negar) el pin DTR en el PC en un intento vano de restablecer el módem inexistente. A diferencia de otros gettys, mgetty no se adhiere a una terminal hasta que alguien golpea cualquier llave de esa terminal, así que verás un ? para la terminal en arriba o ps hasta que esto suceda. Los registros en /var/log/mgetty/ pueden mostrar algunos mensajes de advertencia que sólo son aplicables a módems que puede ignorar.

He aquí un ejemplo de la línea simple que pusiste en /etc/inittab:

Usted ve un archivo con noarch en el nombre de archivo

Usted ve un archivo con noarch en el nombre de archivo


Así que usted está sentado en su computadora y está buscando en los repositorios de software buscando algo para instalar cuando se da cuenta de que hay un número de archivos con la extensión noarch.

¿Qué es Noarch y por qué tantos archivos tienen esta extensión?

Esencialmente, el noarca no representa ninguna arquitectura.

En este punto, se preguntará por qué alguien se ha molestado en crear un paquete que no funciona en ninguna arquitectura.

El término noarch en realidad no significa ninguna arquitectura en particular o, si se quiere, todas las arquitecturas.

¿Cómo es esto posible?

¿Cómo es posible que un paquete funcione en todas las versiones de Linux, Windows y otros sistemas operativos?

Bueno, para empezar, no todos los paquetes contienen aplicaciones. Por ejemplo, la aplicación gnome-backgrounds.arch es una colección de fondos de escritorio. Aunque el paquete ha sido desarrollado para el entorno de escritorio Gnome, en realidad es sólo una colección de imágenes y las imágenes se crean en formatos universales que se pueden utilizar en cualquier sistema operativo moderno.

Por lo tanto, puede pensar en un paquete de noarch como cualquier cosa que sea verdaderamente universal, como fondos, iconos e incluso manuales.

Los paquetes de Noarch también pueden contener scripts, programas y aplicaciones, pero tienen que contener archivos que sean realmente válidos para todas las plataformas.

¿Qué tipo de programas son realmente válidos para todas las plataformas?

Las aplicaciones web desarrolladas en HTML, JavaScript y CSS son universales, así como los lenguajes de programación PHP, PERL y Python.

Los programas compilados no pueden ser considerados noarch porque están compilados para trabajar en una arquitectura específica. Por lo tanto, los binarios C y C++ no se encontrarán en un archivo noarch. La excepción a esta regla son los programas Java porque Java es verdaderamente una plataforma cruzada y una aplicación Java escrita para una distribución y arquitectura Linux también debería funcionar en otras plataformas Linux y en Windows.

Ahora puede pensar que el código fuente puede ser guardado como paquetes noarch porque puede ser compilado en varias plataformas y son sólo los binarios los que son específicos para una arquitectura en particular. Los paquetes de código fuente se almacenan con la extensión src.

Los archivos Noarch se asocian generalmente con los paquetes RPM.

Es muy probable que ya tenga varios paquetes RPM noarch instalados en su ordenador.

Para saber qué paquetes de noarch ha instalado ejecute el siguiente comando:

rpm -qa –qf «%{N}-%{V}-%{R} t t%{ARCH}}. n» | grep noarch | más

El comando anterior se puede desglosar de la siguiente manera:

  • rpm es el gestor de paquetes
  • -q significa consulta
  • -a representa a todos
  • –qf significa formato de consulta
  • La salida del comando rpm se coloca como la entrada a grep que busca noarch
  • Más hace que la salida se detenga al final de una página de datos, puede pasar a la página siguiente pulsando el espacio

Mirando la salida del comando anterior en mi propio ordenador puedo ver una serie de paquetes de fuentes, paquetes de firmware, documentación, fondos, iconos y temas.

Una advertencia, sin embargo. Sólo porque algo está empaquetado como noarch no siempre es sensato copiar los archivos dentro de este paquete a otros ordenadores y esperar que funcionen.

Por ejemplo, si tiene un ordenador ejecutando Fedora usando el gestor de paquetes RPM y otro ejecutando Debian usando el formato de ficheros DEB, tiene sentido buscar el paquete equivalente en Debian antes de copiar los ficheros desde la máquina Fedora.

Simuladores de vuelo populares para Linux

Simuladores de vuelo populares para Linux


Si siempre ha querido volar pero se ha visto frenado por los gastos y riesgos de volar aviones reales, puede que desee probar uno de los simuladores de vuelo disponibles para sistemas Linux. Con los ordenadores de sobremesa y portátiles de alto rendimiento de hoy en día y los monitores de pantalla ancha de alta resolución, puede experimentar algunas de las emociones de volar su propio avión desde la seguridad de su hogar u oficina. Los simuladores de vuelo le permiten elegir entre una amplia gama de aviones, desde pequeños turbopropulsores hasta grandes jets de aerolíneas y volar a muchos lugares en la tierra, y muchos aeropuertos en diferentes ciudades.

Plano X

X-Plane es uno de los paquetes de software de simulador de vuelo más avanzados para ordenadores personales e incluye un completo escenario de los planetas Tierra y Marte. X-Plane crea un modelo de vuelo realista calculando las fuerzas que actúan sobre cada parte de la aeronave. Esto incluye turbulencia, efecto suelo y simulaciones de corriente descendente. Incluso el tiempo se simula de forma realista utilizando los datos meteorológicos descargados en intervalos específicos.

El terreno se modela de acuerdo con los datos de la Misión de Topografía del Radar del Transbordador, y el entorno se anima mediante simulaciones de tráfico vial. El X-Plane 9 incluye más de 25.000 aeropuertos. Las mejoras en la eficiencia han reducido el uso de memoria y aumentado la velocidad de carga. Se han añadido modelos de aviones adicionales y se ha mejorado la herramienta para construir sus propios aviones.

El software está disponible por unos 40 dólares y viene en ocho DVDs, que incluyen todos los datos necesarios.

Una alternativa libre y de código abierto a X-Plane es FlightGear, que ha estado en desarrollo durante diez años y ha recorrido un largo camino. Se trata de un simulador de vuelo de gran realismo para su uso en PCs normales. Ha sido desarrollado en Linux, pero también está disponible para la mayoría de las plataformas comunes. La amplia gama de aviones y terrenos, y las simulaciones realistas del comportamiento de los aviones y el medio ambiente, incluyendo el sol, la luna y la tierra lo hacen divertido e instructivo.

FlightGear

El motor de simulación de FlightGear y el renderizado de gráficos 3D son tan avanzados que el sistema es usado para todo tipo de proyectos, como por ejemplo un sistema para analizar problemas de oscilación en jets, o como una herramienta de visualización para vehículos aéreos no tripulados. Una simulación basada en FlightGear fue usada como parte del programa de televisión Justice para proveer ilustraciones en una investigación de accidentes aéreos.

JSBSim

JSBSim implementa un modelo de dinámica de vuelo (FDM), que se utiliza para simular las fuerzas físicas que mueven aviones, cohetes y otros objetos de vuelo. Tales fuerzas incluyen cualquier mecanismo de control aplicado al objeto, así como los fenómenos naturales. El software le permite configurar el sistema de control de vuelo, la aerodinámica, la propulsión y la disposición del tren de aterrizaje utilizando archivos de configuración basados en XML. Puede simular efectos de rotación de la tierra, como coriolis y fuerzas centrífugas. Los datos pueden ser emitidos en la pantalla, archivos o sockets.

Por qué elegir Unix como sistema operativo

Por qué elegir Unix como sistema operativo


Un sistema operativo (SO) es un programa que le permite interactuar con el ordenador, es decir, con todo el software y hardware del ordenador. ¿Cómo?

Básicamente, hay dos maneras.

  • Con un sistema operativo de línea de comandos (por ejemplo, DOS), escriba un comando de texto y la computadora responderá de acuerdo con ese comando.
  • Con un sistema operativo de interfaz gráfica de usuario (GUI) (por ejemplo, Windows), usted interactúa con el ordenador a través de una interfaz gráfica con imágenes y botones utilizando el ratón y el teclado.

Con Unix, usted tiene en general la opción de usar ya sea línea de comandos (más control y flexibilidad) o GUIs (más fácil).

Unix vs. Windows: Una historia y un futuro competitivos

Microsoft Windows y Unix son dos clases principales de sistemas operativos. El sistema operativo de la computadora Unix ha estado en uso por más de tres décadas. Originalmente surgió de las cenizas de un intento fallido a principios de la década de 1960 de desarrollar un sistema operativo fiable de tiempo compartido. Unos pocos sobrevivientes de Bell Labs no se dieron por vencidos y desarrollaron un sistema que proporcionaba un entorno de trabajo descrito como «de una simplicidad, potencia y elegancia inusuales».

Desde la década de 1980, el principal competidor de Unix, Windows ha ganado popularidad debido al aumento constante de la potencia de los microordenadores con procesadores compatibles con Intel (CPU), que es la plataforma para la que se diseñó Windows. En los últimos años, sin embargo, ha surgido una nueva versión de Unix llamada Linux, también desarrollada específicamente para microordenadores. Puede obtenerse de forma gratuita y, por lo tanto, es una opción lucrativa para los individuos y las empresas con un presupuesto.

En el frente de los servidores, Unix se ha estado acercando a la cuota de mercado de Microsoft. En 1999, Linux superó a Novell’s Netware para convertirse en el segundo sistema operativo de servidor detrás de Windows NT. En 2001, la cuota de mercado para el sistema operativo Linux era del 25 por ciento; otros sabores de Unix del 12 por ciento. En el frente de clientes, Microsoft domina actualmente el mercado de sistemas operativos con una cuota de mercado de más del 90%.

Debido a las agresivas prácticas de marketing de Microsoft, millones de usuarios que no tienen ni idea de lo que es un sistema operativo han estado usando sistemas operativos Windows que les fueron dados cuando compraron sus PCs. Muchos otros simplemente no son conscientes de que existen sistemas operativos distintos de Windows. Usted, por otro lado, está aquí leyendo esto y probablemente tratando de tomar decisiones conscientes sobre el sistema operativo para uso doméstico o para su organización. En ese caso, debería al menos considerar a Unix, especialmente si lo siguiente es relevante en su entorno.

Ventajas de Unix

  • Unix es más flexible y puede instalarse en muchos tipos diferentes de máquinas, incluyendo ordenadores centrales, superordenadores y microordenadores.
  • Unix es más estable y no se cae tan a menudo como Windows, por lo que requiere menos administración y mantenimiento.
  • Unix tiene mayores características incorporadas de seguridad y permisos que Windows.
  • Unix posee una potencia de procesamiento mucho mayor que Windows.
  • Unix es el líder en servir a la Web. Alrededor del 90% de Internet depende de sistemas operativos Unix que funcionan con Apache, el servidor web más utilizado del mundo, que es gratuito.
  • Las actualizaciones de software de Microsoft a menudo requieren que el usuario adquiera hardware nuevo o más o software de requisitos previos. Ese no es el caso de Unix.
  • Los sistemas operativos de código abierto, en su mayoría gratuitos o de bajo coste, como Linux y BSD, con su flexibilidad y control, resultan muy atractivos para los (aspirantes) asistentes informáticos. Muchos de los programadores más inteligentes están desarrollando software de última generación de forma gratuita para el creciente «movimiento de código abierto».
  • Unix también inspira enfoques novedosos para el diseño de software, como la resolución de problemas mediante la interconexión de herramientas más simples en lugar de crear grandes programas de aplicación monolíticos.

Recuerde , ningún tipo de sistema operativo puede ofrecer respuestas universales a todas sus necesidades informáticas. Se trata de tener opciones y tomar decisiones educadas.

¿Debería cifrar su carpeta principal en Linux?

¿Debería cifrar su carpeta principal en Linux?


Una de las opciones de instalación que a menudo se pasan por alto y que muchos instaladores de Linux ponen a su disposición es encriptar su carpeta de inicio. Puede que piense que requerir que un usuario inicie sesión con una contraseña es suficiente para proteger sus archivos. Estarías equivocado. Cifrar su carpeta de inicio mantiene sus datos y documentos seguros.

Si usted es un usuario de Windows, cree una unidad USB Linux en vivo y arranque en ella. Ahora abra el administrador de archivos y navegue hasta la carpeta de documentos y configuraciones en la partición de Windows. A menos que haya cifrado su partición de Windows, notará que puede ver absolutamente todo.

Si usted es un usuario de Linux, haga lo mismo. Cree un USB Linux en vivo e inicie el sistema. Ahora monte y abra su partición doméstica de Linux. Si no ha cifrado su partición de inicio, podrá acceder a todo.

Si alguien irrumpe físicamente en tu casa y te roba el portátil, ¿puedes permitirte tener acceso total a los archivos del disco duro? Probablemente no

¿Qué tipo de datos almacena en su ordenador?

La mayoría de las personas guardan estados de cuenta bancarios, certificados de seguro y cartas con números de cuenta. Algunas personas mantienen un archivo que contiene todas sus contraseñas.

¿Es usted el tipo de persona que se conecta a su correo electrónico y le indica al navegador que guarde la contraseña? Esta configuración también se almacena en su carpeta de inicio y podría permitir que alguien utilice el mismo método para iniciar sesión automáticamente desde su ordenador en su correo electrónico o, lo que es peor, en su cuenta PayPal.

Por lo tanto, la carpeta principal no está cifrada

Si ya ha instalado Linux y no ha elegido la opción de cifrar su partición de inicio, tiene tres opciones:

  • No hagas nada porque no tienes nada que valga la pena robar.
  • Reinstale su sistema operativo y elija la opción de cifrar la carpeta de su casa.
  • Cifre su partición de inicio ahora manualmente.

Obviamente, la mejor opción si ya tiene Linux instalado es cifrar su carpeta de inicio manualmente.

Cómo cifrar manualmente la carpeta principal

Para cifrar la carpeta de inicio manualmente, primero haga una copia de seguridad de su carpeta de inicio.

Inicie sesión en su cuenta, abra su terminal e introduzca este comando para instalar los archivos que necesita para llevar a cabo el proceso de cifrado:

sudo apt-get install ecryptfs-utils

Cree un nuevo usuario temporal con derechos de administrador. Cifrar una carpeta de inicio mientras aún está conectado a ese usuario puede causar problemas.

Iniciar sesión en la nueva cuenta de administrador temporal .

Para encriptar la carpeta de inicio, ingrese:

sudo ecryptfs-migrate-home -u "username" (nombre de usuario)

donde "nombre de usuario" es el nombre de la carpeta de inicio que desea cifrar.

Inicie sesión en la cuenta original y complete el proceso de cifrado.

Siga las instrucciones para añadir una contraseña a la nueva carpeta cifrada. Si no lo ves, entra:

ecryptfs-add-passphrase

y añada uno usted mismo.

Elimine la cuenta temporal que creó y reinicie el sistema.

Ventajas de cifrar datos

Hay algunos inconvenientes para encriptar su carpeta de inicio. Lo son:

  • Es posible que el equipo reciba un golpe de rendimiento si la carpeta principal está cifrada.
  • Si su disco duro falla, es mucho más fácil recuperar los datos si no están cifrados.
  • Si olvida su nombre de usuario y contraseña, perderá sus datos.