Bienvenido al Planeta openSUSE

Esto es una agrupación de fuentes que recopila lo que escriben los colaboradores de openSUSE en sus respectivos blogs.

Para que añadan tu blog en esta agrupación, por favor lee las instrucciones.


Lunes
13 de abril de 2015


face

Asiste y diviértete



Jueves
19 de marzo de 2015



Miércoles
18 de marzo de 2015


face

Mi pantalla un 18-03-2015 :(



Miércoles
11 de marzo de 2015


face

XMAN

Una forma grafica de ver tus paginas de ayuda.

linux-txq9:~ # zypper in xman
Loading repository data...
Reading installed packages...
Resolving package dependencies...

The following NEW package is going to be installed:
  xman

1 new package to install.
Overall download size: 49.8 KiB. Already cached: 0 B  After the operation, additional 119.6 KiB will be used.
Continue? [y/n/? shows all options] (y): y





Jueves
05 de febrero de 2015


face

qrae_plataformas

 
qRAE 0.4.2 es la primera versión que está disponible para los sistemas operativos Windows y Mac OS X. Está en fase experimental, sobre todo en Mac. La versión de Windows viene sin instalador; es un archivo comprimido en plan portable.

En relación a las anteriores versiones, viene con pequeñas mejoras y autocompletado de términos previamente consultados.

Os podéis bajar esta versión en la zona de descargas.

Nota: Si usas ONO, puede que no resuelva lema.rae.es. Como solución temporal, cambia tus DNS (ej: OpenDNS). Gracias a Eduardo Bohoyo por depurar el problema.


Viernes
30 de enero de 2015


face


Una fotografía o vídeo estereoscópica es aquella técnica que permite reproducir la sensación de relieve y volumen de los objetos en quien contempla la imagen.


Lunes
26 de enero de 2015


face

Una de las herramientas más interesantes con las que he podido trabajar recientemente es la Web Koding.com, que nada más y nada menos, nos permite tener una máquina virtual de Linux, siempre disponible en la nube.

Podemos desarrollar proyectos de Python, Node, Ruby, PHP,  entre otros e instalar Docker, WordPress, Django, Laravel e incluso crear aplicaciones Android, IOS/iPhone, HTML5, de forma gratuita sin necesidad de tener que configurar o cargar nuestro localhost con nosotros.

Koding VMMáquina virtual de Koding en un proyecto Web

Además de toda esta maravilla, tenemos una dirección y una IP disponible para acceder remotamente, lo que nos facilita enormemente las pruebas que debamos desarrollar en nuestro proyecto.

El terminal de comandos muestra un entorno linux completamente funcional:

uname -a
Linux alexertech 3.13.0-29-generic #53-Ubuntu SMP
Wed Jun 4 21:00:20 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

Bases de datos y demás están incluidos, y la posibilidad de hacer lo que deseemos con la máquina en cuanto a agregar más software con aptitude. Luego de 60 minutos de inactividad se apagará la misma, y debemos volver a acceder al navegador para reiniciarla, con nuestros cambios y actividad completamente guardados sin mayor novedad.

La versión gratuita da un equipo con las siguientes con 1GB RAM, 1Core, 3GB de disco, y sus planes pagos ofrecen que la máquina este encendida todo el tiempo, y mayor capacidad de almacenamiento.

Definitivamente, es una opción ampliamente recomendada para todos los desarrolladores que desean tener mayor movilidad con su entorno de trabajo.

Crea tu máquina virtual en www.koding.com y cuéntanos tu experiencia en los comentarios. No olvides compartir este artículo si conoces algún amigo a quien le pueda interesar esta información.

 


Miércoles
21 de enero de 2015


face

Por fin, WhatsApp no dependerá 100% de un móvil, llegando una de las funciones más esperadas por tantos usuarios en el mundo.

Al momento del lanzamiento, WhatsApp Web puede ser activado para los usuarios que lo tengan instalado la última versión en Android, Windows Phone, BlackBerry o BlackBerry 10. Por el momento no hay soporte para iOS, según hemos podido probar, pero suponemos que eso cambiará en las próximas horas o los próximos días con la más reciente versión de la aplicación, que es necesaria para escanear un código QR que sincronizará la plataforma en el móvil con la versión web, y así podrás retomar todas tus conversaciones directo desde, por ejemplo, tu computador o tu tablet.

Si pretendes usar WhatsApp Web en Safari o Internet Explorer, malas noticias, solo funciona en Google Chrome. Sólo tienes que acceder a la dirección https://web.whatsapp.com/ y escanear el código QR que se muestra en pantalla con la aplicación de WhatsApp de tu teléfono desde la opción de menú “WhatsApp Web”.

Si aún no ves esa opción activa, es porque debes actualizar a una versión más reciente.

FUENTE: Hipertextual


face


Reinstalación y actualización de openSuse. Nos pasamos a opensuse 13.2


Miércoles
14 de enero de 2015


face

La Academia Americana de Pediatría y la Sociedad Canadiense de Pediatría establecen que los bebés de 0 a 2 años no deben tener ningún contacto con esta tecnología, de 3 a 5 años restringirlos a una hora por día, y de 6 a 18 años a 2 horas por día. Según Cris Rowan, terapeuta ocupacional pediátrica, bióloga y escritora “los niños y jóvenes usan 4-5 veces más estos aparatos que la cantidad recomendada, con consecuencias graves y que con frecuencia amenazan su salud y su vida.

Estudios de la Fundación Kaiser y de “Active Healthy Kids”, Canadá, advierten que los dispositivos portátiles (teléfonos celulares, tabletas, juegos electrónicos ) han aumentado de forma espectacular el acceso, uso y abuso de las tecnologías digitales, especialmente por los niños de muy corta edad. “Como terapeuta pediátrica, estoy pidiendo a los padres, los maestros y los gobiernos prohibir el uso de todos los dispositivos de mano para los niños menores de 12 años” –dice Rowan.

Las siguientes son 10 RAZONES basadas en estudios científicos para pedir esta prohibición.

1. EL RÁPIDO CRECIMIENTO DEL CEREBRO

Entre 0 y 2 años, los cerebros se triplican en tamaño en el niño, y continúan en un estado de rápido desarrollo hasta los 21 años de edad. El desarrollo temprano del cerebro está determinado por los estímulos ambientales, o la falta de los mismos. La estimulación del desarrollo cerebral causada por la exposición excesiva a las tecnologías (teléfonos celulares , internet, iPads , TV), se ha demostrado que se asocia con la función ejecutiva y simultáneamente con déficit de atención, retrasos cognitivos, problemas de aprendizaje, aumento de la impulsividad y disminución de la capacidad de autorregularse, por ejemplo, rabietas.

2. RETRASO EN EL DESARROLLO

El uso de estas tecnologías restringe el movimiento, lo cual puede resultar en retraso en el desarrollo. Uno de cada tres niños ahora entran a la escuela con retrasos de desarrollo, afectando negativamente la alfabetización y el rendimiento en el aprendizaje. El movimiento de los niños, en cambio, mejora la atención y la capacidad de aprendizaje. El uso de la tecnología bajo la edad de 12 años es perjudicial para el desarrollo infantil y el aprendizaje, según estudios de especialistas citados por Rowan en su página web.

3. EPIDEMIA DE OBESIDAD

LA TV y los video-juegos se correlacionan con el aumento de la obesidad. Los niños a quienes se permiten dispositivos en sus dormitorios tienen 30 % más de incidencia de la obesidad. Uno de cada cuatro canadienses y uno de cada tres niños estadounidenses son obesos. El 30 % de los niños con obesidad desarrollan diabetes, y las personas obesas tienen un mayor riesgo de accidente cerebrovascular y ataque cardíaco temprano


Jueves
08 de enero de 2015


face

Todos dependemos de una forma u otra de su buscador o servicios, y en muchos casos la confianza en ellos es total, pero como comenta el artículo de CNN: “Cuando pensamos en la censura en línea, lo primero que viene a la mente son los gobiernos totalitarios como China. Pero Google es uno de los mayores censores de Internet no oficiales en el mundo”.

En Turquía Google elimina enlaces a sitios que difaman fundador del país, Mustafa Kemal Ataturk porque es ilegal allí. Luego en el caso de  Tailandia, cualquier mensaje denigrando el monarca tailandés tambien es ilegal por lo que la gran G bloquea los vídeos de YouTube en Tailandia que ridiculizan al Rey Bhumibol Adulyadej.

Si tomamos en cuenta que los gobiernos pidieron la retirada de más de  39 mil artículos de sus resultados de búsqueda, YouTube y otros sitios podemos observar la cantidad de contenidos que es censurado a discreción del buscador, y como ya es sabido, por asuntos de “derechos de autor” fueron eliminados  36,5 millones de enlaces, videos y otros artículos.

Más hechos interesantes, por ejemplo sería el de Rusia, que quería que un blog que contenía el texto “conseguí chocolate” fuera eliminado el año pasado, alegando que violaba una ley federal. Google cumplió porque en ruso, “chocolate” también puede hacer referencia a una droga recreativa, y el país tiene una ley que requiere la eliminación de contenido relacionado con las drogas.

En mayo del año pasado, el Tribunal Europeo de Justicia dictaminó que la gente puede pedir a Google que retire enlaces sensibles de sus resultados de búsqueda. Google dijo que había recibido cerca de 700.000 solicitudes hasta el momento.

De ese total, se ha eliminado el 40% de los enlaces que, de acuerdo a la ley, Google puede rechazar las solicitudes si cree los enlaces en cuestión son de interés público.

En 2010, Google llegó a ser tan exasperado por las demandas de censura de China que retiró sus negocios fuera del país en conjunto. En ese momento, Google dijo que acataría las demandas de censura de los gobiernos elegidos democráticamente. Sin embargo, la empresa parece tener doble moral en este aspecto. A pesar de que no funciona en China, si  opera en otros países con dictaduras o monarquías, entre ellos Zimbabwe y Tailandia. Evidentemente, Google declinó hacer comentarios para la fuente de este artículo.

Google controla casi dos tercios de los resultados de la búsqueda del mundo, por lo que es uno de los mayores portales de Internet para más de mil millones de personas en todo el mundo. Es por eso que Google intenta ser transparentes acerca de los contenidos que elimina de la Web.

Cada vez que Google censure algo, toma nota de un registro público en su informe de transparencia. Google también


Lunes
05 de enero de 2015


face

Todos aquellos aficionados a los 8bits y a los juegos más clásicos tendremos un regalo de año nuevo ya que archive.org ha reunido más de 2400 juegos de MS-DOS a los que podremos jugar de forma gratuita desde el navegador.

Para aquellos que no conozcan archive.org se trata de una organización sin fines de lucro fundada en 1996 y dedicada a facilitar el acceso a la información del mundo, incluyendo miles de millones de sitios web históricos, millones de libros, miles de películas y años de música; y ahora también, juegos de MS-DOS.

Esta espectacular colección de juegos de MS-DOS incluye acción, estrategia, aventura y otros géneros, además de bastante software de entretenimiento con el toque clásico de DOS.

De momento, todos los juegos que he probado funcionan perfectamente, y podemos encontrar joyas como Prince of Persia, Duke Nukem 3D, DUNE, y Wolfenstein 3D.

Así que a disfrutar esta maravilla de forma gratuita para jugar desde el navegador sin necesidad de registro y sin necesidad de instalar ningún complemento en nuestro sistema.

Fuente: Hipertextual



Miércoles
26 de noviembre de 2014


face


Integración del servicio PushBullet en KDE4


Jueves
20 de noviembre de 2014


face

 Instalando openSUSE 13.2 a traves del CD NET
No es una guiá completa, pero a través de una serie de imágenes se da a conocer los pasos para hacer una instalación via Internet.


Aclarar que esta instalación se hará en un equipo viejo y no se instalara entorno gráfico:

Características del equipo:
Marca Dell, modelo Dimension 4100
512 MB de memoria RAM
Pentium III
Disco duros 250 GB
Unidad de CD-ROM

Los pasos a seguir son:
1. Descargar la imagen ISO Net, disponible en: http://software.opensuse.org/132/en, dando un click en Network y descargando la imagen de 68MB. openSUSE-13.2-NET-I586.iso
2. Quemar en un CD la imagen.
Pueden usar K3B, lo recomiendo.
3. Conectar la PC donde instalaremos el sistema, asegurándonos de tener conexión de red, disponible y los parámetros necesarios para hacer la conexión a Internet.
4. Seleccionar una via  de instalación, me parecio HTTP
5. En el transcurso de la instalación, seleccionaremos nuestra tarjeta de RED y nos pedirá si queremos usar una conexión DHCP o asignar una IP estática. He elegido la opción de IP estática, definiendo la IP, el Gaterway y el DNS (8.8.8.8 de Google).

6. Automáticamente sera seleccionado el repositorio donde están los paquetes, pero por las dudas indicar el siguiente:
http://download.opensuse.org/distribution/13.2/repo/oss/


Eso es todo :)
Solo nos queda ir siguiendo los pasos de instalación. A continuación una serie de magies que tome con mi cámara, para dar a conocer como fue el proceso.






















Jueves
06 de noviembre de 2014


face

Es seguro un ordenador que está aislado de cualquier tipo de conexión? Debería, ¿verdad? Pues un par de investigadores en seguridad han demostrado que esto no es así. En una prueba piloto, Mordechai Guri y Yuval Elovici de la Universidad Ben Gurion demostraron que se puede robar la información aunque un ordenador esté aislado gracias al AirHopper.

Para ello solo hace falta un malware concreto y que diseñaron ellos mismos y estar, como mucho, a unos siete metros de distancia. Aunque no exista conexión alguna ni posibilidad de la misma entre los dos ordenadores, gracias a las ondas de radio un potencial hacker podría robar la información del ordenador aislado. Así lo demostraron en el siguiente vídeo donde podemos ver el AirHopper en funcionamiento y así lo presentaron en la novena MALCOM celebrada recientemente en Puerto Rico.

Cómo funciona el AirHopper

Esta técnica consiste actualmente en un tipo de Keylogger especial, es decir, un programa que “graba” las teclas pulsadas y las recoge en un archivo que se puede revisar. En él se pueden recoger todo tipo de datos: contraseñas, identidades, mensajes privados, “AirHopper permite robar claves o mensajes privados a través de las ondas de radio”prácticamente cualquier cosa que tecleemos. Para ello emplea ondas de radio FM con las que se puede transmitir una señal que será recogida y almacenada por un receptor. Como bien señalan los expertos esto solo es posible con cierto tipo de modelos de pantalla.

El malware de AirHopper es capaz de recibir ciertas señales de radio de un monitor o una pantalla aprovechando los receptores de radio que llevan casi todos los smartphones incorporados. Esa señal se traduce y almacena pudiendo ver en tiempo real lo que el usuario está escribiendo en el otro dispositivo. Lo más interesante es que de esta manera AirHopper puede saltarse cualquier medida de seguridad impuesta por otro tipo de comunicación, haciendo la técnica muy sencilla y comprometedora.
Qué significa todo esto

Por el momento AirHopper solo es capaz de recibir señales a no más de unos 7 metros y además en una banda efectiva de unos 13-60 bytes por segundo, lo que es muy poco.

Por eso, por el momento, representa más un peligro potencial que un compromiso de seguridad real. Eso sí, AirHopper señala que siempre se pueden abrir nuevos agujeros y que es solo una cuestión de originalidad.

Fuente: ALT1040


Miércoles
05 de noviembre de 2014


face

El potencial del Gamification para conseguir mejores resultados en la productividad, eficiencia y eficacia a la hora de realizar actividades ha quedado ampliamente demostrado en diversos estudios sobre ésta práctica que busca utilizar la teoría de juegos para resolver problemas cotidianos. En la vida real, es más motivador ver algún tipo de indicador sobre el éxito de la tarea que estamos realizando.

Fuera del Gamification, tenemos juegos completos como por ejemplo Minecraft, en el estilo de Sandboxing que le permite al usuario crear y explorar un mundo aleatorio a su antojo. Personalmente soy jugador de Minecraft desde hace más de un año, poco tiempo para muchos expertos, pero el suficiente para catalogarlo como mi favorito entre todos. Es creación pura, creatividad aplicada con total libertad.

No me sorprende observar el artículo de blogthinkbig, donde retratan el uso de Minecraft para recrear pirámides que motivan al alumno a estudiar en más detalle las estructuras históricas al tener que recrearlas bloque a bloque en el mundo virtual. Uno de los puntos más interesantes que mencionan es el uso de un juego para enseñar robótica.

“También aprenden robótica”, cuenta Jorge Pérez, director de Droide Comunidad, una iniciativa de robótica educativa en Valencia. Droide Comunidad es otro de esos lugares en los que los cubos que conforman el mundo Minecraft no son sólo un elemento con el que jugar. De hecho, esta iniciativa valenciana ha mezclado el videojuego con un juguete para enseñar robótica: en esta ecuación educativa también participan los Lego.

Aprender jugando siempre es mucho más entretenido para los jóvenes, y un ejemplo de ello es nuestro curso de Desarrollo de Juegos con Python, donde muchos han podido aprender a programar creando juegos sencillos. El concepto ha sido bien recibido por ser más dinámico y entrenido.

¿Y tu? ¿Ya has creado tu templo / ciudad / piramide / mundo en Minecraft?, Comparte tus resultados!


Martes
21 de octubre de 2014


face

Entrevistándome yo mismo. Una entrevista que me hicieron Alumnos de la Universidad Monseñor Romero de Chalatenando.

En El Salvador el uso del software libre, es uno de los temas que esta tomando relevancia. Basándonos en esto y siendo algo muy importante para nuestro país, se ha tomado la iniciativa de entrevistar a uno de los promotores de software libre.



Nuestra persona entrevistada es el Ing. José Roberto Escobar, quien es Ingeniero en Sistemas y Computación. A continuación las preguntas y respuesta que nos ha proporcionado:

1. ¿Como contribuye al desarrollo del país el software libre?
Es de mencionar que el software libre, esta formado bajo licencias publicas y puede ser descargado, instalado, distribuido  y modificado sin temor a demandas de propiedad. Esto es una gran ayuda, ya que se evita incurrir en costos por licenciamiento o contribuir a la piratería, instalando software propietario que no se ha comprado.

El uso del software libre en El salvador es algo que ha venido avanzando con el paso de los años, muchas empresas, instituciones de gobierno, universidades, centros de educación media, así como  profesionales individuales y usuarios en sus hogares, lo esta  usando día a día para sus tareas informáticas. Esta apuesta contribuye en el avance del país, obteniendo mayores ingresos y formas de trabajo a menor costo.

2. ¿Como esta ayudando el El ministerio de Educación en el uso del software libre?
Este año 2014 ha sido de buenas noticias, ya que de parte del ministerio de educación se dio un anuncio muy importante, donde menciona que ya no se seguiría usando software privativo, y como alternativa se usaría software libre como alternativa. La iniciativa va enfocada a las escuelas que imparten educación básica, teniendo como objetivo reducir costos por la compra de software con licencias privadas, como las de Microsoft.

La noticia es muy importante y tendría muy buenos resultados, ya que el uso y conocimiento estaría siendo enfocado desde los inicios del estudio de los niños, quienes llegaran con conocimientos fuertes en Software Libre, cuando cursen sus estudios universitarios.

3. ¿Qué se esta haciendo para promover el Software Libre?
Se hace poco, y la mayor divulgación lo hacen las “comunidades de usuarios”, quienes voluntariamente realizan eventos, conferencias y talleres en diferentes universidades o centros educativos.

    El apoyo que se obtiene es poco, por lo que las gestiones y logística para realizar     un evento  es un poco costosa, debido a que muchas personas no le dan la       importancia debida, o no se preocupan.

    La mayor divulgación se hace en universidades, ya que la juventud universitaria es     la que esta mas involucrada en el uso de software por su nivel académico, quienes a su ver se van interesando para ir creando mayor numero de involucrados y promoción del Software Libre.

   
4. ¿Cual es el beneficio que obtiene la pequeña, mediana y gran


Martes
16 de septiembre de 2014


face

Si estás interesado en aprender a programar Javascript, este interesante juego de calabozos puede hacer que el aprendizaje sea mucho más entretenido. Aunque requiere un nivel básico de entendimiento de programación, es un proyecto de código abierto, así que está en constante mejora, y puede resultar bastante productivo para dominar varios lenguajes que ofrecen en su página principal: http://codecombat.com/

Me aventuré a hacer una prueba rápida del juego y publiqué un pequeño vídeo en nuestro canal de YouTube.

En cada uno de los niveles debes programar para conseguir un objetivo específico: recoger un hongo para crecer y matar un ogro gigante, mover a los soldados por el calabozo, entre otros. Además, cada “lección” tiene un nivel de dificultad, de modo que iremos mejorando y haciendo misiones más complicadas a medida que vas aprendiendo.

Esto es sólo el principio, ya que el proyecto se hizo de código abierto recientemente y los programadores han contribuido reportando errores, añadiendo mejoras, etc. Yo lo he probado en Firefox y funciona perfectamente.

¿Probaste el juego? Deja un comentario con tu opinión y experiencia al respecto.

Fuente: alt1040


Miércoles
10 de septiembre de 2014


Alex Barrios: Conociendo la Deep Web

15:46 UTCmember

face

¿Qué es realmente la Deep Web?

La Deep Web no es más que la parte de Internet que no ha sido indexada por algún tipo de buscador, por lo que la única forma de llegar a este tipo de información es conociendo la dirección exacta. Las razones por las cuales alguien podría querer no indexar su información abarcan un gran abanico de posibilidades, de las cuales no todas son necesariamente ilegales. De hecho, por ejemplo para una empresa puede ser importante que la página de acceso a algún servicio web no sea conocida en Internet.

Por otra parte, las páginas que solemos visitar utilizan el protocolo http pero es importante tener presente que existen otros protocolos a través de los cuales también se puede acceder a información en Internet. Es el caso por ejemplo de FTP, que permite realizar transferencia de archivos, y aunque no está asociado a una página web, permite el acceso a información que muchas veces no está indexada en buscadores web.

Lo que podemos encontrar en la Deep Web

Seguramente cuando escuchamos hablar de la Deep Web, lo primero que se nos viene a la mente es información ilegal. Pero es importante tener claro que al haber Teras y Teras de información, se presta para que la variedad sea igualmente amplia. Si bien la cantidad y el hecho de que no sea indexada complica la intención de clasificarla, podríamos decir que en la Deep Web se encuentra gran cantidad de información de tipo multimedia, documentos, sitios web privados, sitios con restricciones de acceso por seguridad, contenido malicioso e incluso material que puede variar dependiendo del tipo de acceso, lo que se conoce como web contextual.

Ahora hay una realidad, y es que debido a los continuos escándalos relacionados con la violación a la privacidad de los datos en muchos servicios web, la posibilidad de publicar información sin que esta sea indexada se vuelve más atractiva. Por lo tanto es muy importante que como usuarios de la tecnología tengamos claro realmente en qué consiste esta parte poco accesible de la web, y que las características de anonimato que ofrece abren la puerta a que sea utiliza de forma maliciosa.

El “peligro” de navegar por la Deep Web

Antes de mencionar los peligros con los cuales nos podríamos encontrar es importante tener presente que el acceso a esta información tiene un poco de dificultad adicional para aquellos usuarios menos curiosos.

Dado que el proceso no es tan sencillo como abrir nuestro navegador web e ir a nuestro buscador favorito para encontrar lo que buscamos, la convierte en un terreno poco explorado, sin muchas regulaciones y que aloja una serie de riesgos para aquellos que no toman las precauciones necesarias.

Lo que si es claro es que como mucha de esta información no tiene un control sobre quien la puede acceder


Jueves
14 de agosto de 2014


face

La actualidad impone un cambio de pensamiento a nivel de negocios, necesitamos pensarnos fuera de la oficina. Jason Fried, empresario en el área del Software, tiene una teoría radical sobre el trabajo: que la oficina no es un buen lugar para hacerlo. Él afirma que, “si le preguntas a la gente a dónde van para conseguir que algo se haga, casi nunca se oye a alguien decir a la oficina”.

Partiendo de esa premisa y del reacondicionamiento que están sufriendo los empleos actuales, es preciso reconocer las tendencias, y procurar mirar a la oportunidad que ofrece el trabajo en entornos virtuales.

Trabajar desde la virtualidad no es algo nuevo pero está creciendo rápidamente, son innumerables las ventajas o beneficios que brindan dichos entornos, entre los más significativos tenemos:

  • La inversión inicial para cualquier organización es mínima, debido a que se tiene acceso a grandes recursos de infraestructura informática a bajo costo, donde no es siquiera requerida la inversión en software o hardware, al hacer uso de las herramientas colaborativas en línea.
  • Para reducir costos se está disminuyendo el tamaño de las oficinas e incluso eliminándolas por completo, permitiendo a su vez establecer diferentes tipos de relaciones entre proveedores, clientes, empleados, socios, y otros, a nivel mundial.
  • La flexibilidad laboral y en consecuencia la conciliación de la vida profesional y familiar.
  • La globalización de los mercados.
  • El crecimiento de las expectativas de los consumidores.
  • Las organizaciones están obligadas a reaccionar más rápidamente a los cambios del entorno y a los competidores, debido a las posibilidades que ofrece Internet y sobre todo la oferta de productos.

Pero este tipo de trabajo presenta, de igual forma, retos importantes. Es por ello que, los gerentes contemporáneos deben procurar adquirir nuevas habilidades y herramientas que les haga factible el transitar por el proceso, el adaptarse y asumir la necesidad de afrontar su alfabetización digital. En otras palabras, se requiere de talentos con experiencias diferentes que permitan su adaptación a las circunstancias actuales, y que sean capaces de preparar y encaminar su empresa hacia la apertura y los cambios, así como al surgimiento de los nuevos paradigmas, valores y patrones de comportamiento social.

Es evidente que, con la creación de nuevos espacios de trabajo virtual, quien asuma el liderazgo de estos grupos, en los cuales personas y equipos colaboran en forma rutinaria desde ubicaciones remotas, tiene la responsabilidad de manejar proyectos con personas que no trabajan en el mismo lugar ni en el mismo horario, consolidando una sociedad basada en el conocimiento y la rápida transmisión de los mensajes e información.

En el mismo orden de ideas, otro factor a considerar entre los retos a afrontar es la seguridad, ya que hacer el trabajo en cualquier parte y momento puede resultar un desafío significativo, por lo que las empresas deben prestar especial atención y proteger la información sensible


Lunes
14 de julio de 2014



Miércoles
09 de julio de 2014


face

Estamos en openSUSE 13.1

El script a ejecutar es :

#!/bin/sh
# --- Desarrollado por: cheperobert ---


info=$(xwininfo -frame)

win_geo=$(echo $info | grep -oEe 'geometry [0-9]+x[0-9]+' | grep -oEe '[0-9]+x[0-9]+')
win_xy=$(echo $info | grep -oEe 'Corners:\s+\+[0-9]+\+[0-9]+' | grep -oEe '[0-9]+\+[0-9]+' | sed -e 's/\+/,/')

ffmpeg -f x11grab -r 25 -s $win_geo -i :0.0+$win_xy -pix_fmt yuv420p -vcodec libx264 -preset slow -crf 18 TutorialIngreso.mp4

Posteriormente a la grabación del vídeo, lo he editado con kdenlive, le he echo algunos efectoS, le agregado audio capturado con audacity y posteriormente lo he renderizado en formatp mp4.

Al final me ha quedado bastante grande en resolución y tamaño, pues para esto lo he reducido dejando el vídeo definitivo:

ffmpeg -i ingresoElearning.mp4 -pass 1 -vcodec libx264 -profile:v high -s 1024x600 -f mp4 -crf 18 -y /dev/null && ffmpeg -i ingresoElearning.mp4 -pass 2 -vcodec libx264 -profile:v high  -preset slow -b:v 360k -s 1024x600 -f mp4 -crf 18 salida.mp4

La idea es que este vídeo este en la WEB, por lo que he utilizado VideoJS, como reproductor para WEB.
http://www.videojs.com/

Espero les haya servido, he echo muchas pruebas con kdenlive y con ffmpeg, esto es lo mejor que me ha salido.


Jueves
12 de junio de 2014


face



Recuperando la Caja de Herramientas la cerramos, ¿como diablos la abrimos nuevamente?

Ha de ser una pregunta muy facil para cualquiera, pero sin embargo yo he andodo pendejeando buscando una opcion para abrirla nuevamente en Gimp.

Solo se me ocurrió, borrar el archivo "sessionrc" ubicado en la carpeta Gimp de nuestro usuario, que es creada al iniciar por primera ves gimp.

cheperobert@cheperobert:~> cd .gimp-2.8/
cheperobert@cheperobert:~/.gimp-2.8> rm sessionrc
cheperobert@cheperobert:~/.gimp-2.8>

Resulta que este archivo es creado con las opciones por defecto, al iniciarse Gimp, creando los parámetros de inicio de la barra de herramientas.

Estas opciones son agregadas, en este archivo:

(session-info "toplevel"
    (factory-entry "gimp-toolbox-window")
    (position 0 0)
    (size 150 820)
    (open-on-exit)
    (gimp-toolbox
        (book
            (current-page 0)
            (dockable "gimp-tool-options"
                (tab-style automatic)
                (aux-info
                    (show-button-bar "true"))))))

Me imagino que hay otras instrucciones en otros archivos, pero me he conformado con borrar el archivo y que todo vuelva como era en un principio.


Lunes
28 de abril de 2014



Viernes
11 de abril de 2014


José Roberto: FLISOL 2014

17:06 UTC

face




Martes
11 de marzo de 2014


face

Nuestro amigo y compañero Giovanni Hurtado (xiorone@gmail.com) de la comunidad openSUSE de El Salvador, ha echo un KDM muy elegante y fino.

Te dejo una imagen:


Puedes descargarlo desde KDE-LOOK
http://kde-look.org/content/show.php?content=163462

Felicidades Giovanni, un gran aporte a Linux.

Viernes
07 de marzo de 2014


face

Git es un gran software para el control de versiones.

Es importante saber como implementarlo en una empresa, para el control de versiones de Software que desarrollamos o cualquier otra cosa que queramos controlar.

En mi caso lo uso para:
- Control de versiones de software que se desarrolla.
- Control de planos.
- Control de desarrollo de escenarios virtuales para aeropuertos (siempre es bueno regresar atras una textura modificada).

El esquema propuesto:





Antes que nada quiero decir que esta no es la mejor forma escrita en piedra, si buscan por la WEB, podran encontrar algo mejor o peor.. Así como comentarles que no voy a explicar en detalle como se configura cada cosa, ya que existen muchos tutoriales para hacer estas tareas.

Firewall
El firewall esta configurado con la App Shorewall, en este caso con tres interfaces (existen excelentes tutoriales en Alcance libre y el sitio de Shorewall para configurarlo). En este caso un CentOS 6.

Servidos de respaldo (IP dmz 10.10.1.6)
EL servidor de respaldo configurado con un Appliance (openfiler), con el cual puedo gestionar los directorios compartidos con samba y NFS, es donde al final tengo los respaldos de las versiones.

Dándole una mirada al archivo exports
 [roberto@srvresp ~]$ more /etc/exports

# PLEASE DO NOT MODIFY THIS CONFIGURATION FILE!
#       This configuration file was autogenerated
#       by Openfiler. Any manual changes will be overwritten
#       Generated at: Thu Mar 6 10:48:18 CST 2014

/mnt/REPO  10.10.1.3/255.255.255.0(rw,anonuid=96,anongid=96,secure,root_squash,wdelay,sync) 


En este caso el directorio exportado esta sobre /mnt.

Es fundamental acá leer un poco sobre como exportar carpetas con NFS

El servidor de producción (IP dmz 10.10.1.3)
Un servidor con CentOS 6, donde tenemos la carpeta /var/git, que es donde montaremos la carpeta de respaldo (es de notar que los servidores en la DMZ estan en un circulo de confianza, salvo que configuremos en su propio firewall o el shorewall, que no se tengan acceso, en este caso no).

Demosle una mirada con el comando mount a nuestra carpeta de respaldo montada para llevar nuestro control de versiones.

 [root@srvpro Servidores]# mount
.....
.....
...
10.10.1.6:/mnt/REPO on /var/git type nfs (rw,addr=10.10.1.6) nfsd on /proc/fs/nfsd type nfsd (rw)
[root@srvpro Servidores]#

En este punto tenemos una comunicación entre servidores, por lo que los respaldos están haciéndose en el servidor de respaldos, para el cual el servidor de producción solo monta un directorio. (El server de producción no tiene mucho espacio en disco).

Ahora vamos con Git en el server de produccion y el cliente.
Acá pueden haber muchas dudas sobre el uso de Git o como se come eso, lo cual no entrare en detalle, ya que como lo mencione al principio, hay mucha información en la WEB, tutoriales que explican desde lo mas básico.
http://rogerdudler.github.io/git-guide/index.es.html


Lunes
10 de febrero de 2014


face

Esto es importante, cuando manejamos varias maquinas en una red, lo que nos ayuda a revisar cuales están activas o respondiendo,

También  nos ayuda a verificar si hay una maquina con una IP en el mismo rango que no debería estar.
Utilizaremos la red 10.10.1.0/24 como ejemplo

Usando el comando fping

cheperobert:~ # fping -s -g 10.10.1.1 10.10.1.15
10.10.1.1 is alive
10.10.1.2 is alive
10.10.1.3 is alive
10.10.1.4 is alive
10.10.1.6 is alive
ICMP Host Unreachable from 172.18.64.254 for ICMP Echo sent to 10.10.1.5
ICMP Host Unreachable from 172.18.64.254 for ICMP Echo sent to 10.10.1.5
ICMP Host Unreachable from 172.18.64.254 for ICMP Echo sent to 10.10.1.5
ICMP Host Unreachable from 172.18.64.254 for ICMP Echo sent to 10.10.1.7
ICMP Host Unreachable from 172.18.64.254 for ICMP Echo sent to 10.10.1.7
ICMP Host Unreachable from 172.18.64.254 for ICMP Echo sent to 10.10.1.7
10.10.1.5 is unreachable
10.10.1.7 is unreachable
10.10.1.8 is unreachable
10.10.1.9 is unreachable
10.10.1.10 is unreachable
10.10.1.11 is unreachable
10.10.1.12 is unreachable
10.10.1.13 is unreachable
10.10.1.14 is unreachable
10.10.1.15 is unreachable

      15 targets
       5 alive
      10 unreachable
       0 unknown addresses

      10 timeouts (waiting for response)
      45 ICMP Echos sent
       5 ICMP Echo Replies received
       6 other ICMP received

 0.53 ms (min round trip time)
 0.89 ms (avg round trip time)
 1.36 ms (max round trip time)
        4.439 sec (elapsed real time)



La opcion s podemos obtener algunas estadisticas
Con la opcion g podemos definir la mascara de la IP o un rango, que ha sido nuestro caso.
ej.

 fping -g 10.10.1.0/24

            o
 fping -g 10.10.1.1 10.10.1.15


cheperobert:~ # for IP in 10.10.1.{1..15}; do if ping $IP -c 1 > /dev/null; then echo $IP alive; else echo $IP dead; fi; done
10.10.1.1 alive
10.10.1.2 alive
10.10.1.3 alive
10.10.1.4 alive
10.10.1.5 dead
10.10.1.6 alive
10.10.1.7 dead
10.10.1.8 dead
10.10.1.9 dead
10.10.1.10 dead

Un pequeño for, que nos dice que si hay un ping a la IP del rango envié la salida a null e imprima el mensaje definido en echo.

Estos for son importantes, porque se pueden usar en muchas formas desde la linea de comando, por cierto los for programando en PHP nunca se me olvidan, la sintaxis de linux siempre tengo


Martes
04 de febrero de 2014


face

A veces es bueno compartir Internet desde una sola PC y mucho mejor si podemos hacerlo a través de un punto inalambrico, que nos ofrezca IP's a computadoras portátiles y teléfonos.

Pero es mas interesante cuando al PC solo tiene una Interfaz de red, para esto le creamos un alias.

Espero les sirva les dejo las configuraciones echas en openSUSE 13.1

En: /etc/sysconfig/network/ifcfg-eth0

BOOTPROTO='static'
IPADDR='172.18.64.40/24'
NAME='82567LM-3 Gigabit Network
STARTMODE='auto'
USERCONTROL='no'
PREFIXLEN='24'

# eth0:0
IPADDR1='192.168.21.1'
NETMASK1='255.255.255.0'
LABEL1='0'

Configuramos el DNS en: /etc/resolv.conf
nameserver 8.8.8.8


Aplicamos el redireccionamiento:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -F
iptables -F -t nat
iptables -t nat -A POSTROUTING -s 192.168.21.0/24 -o eth0 -j MASQUERADE

Podemos crear un pequeño script

Al final configuran el AP, con los datos necesios, para que puedan na vegar a través de la IP.
Les dejo un pequeño diagrama echo en KolourPain



Suerte.

<- Entradas de blog actuales