LinuxParty
Las herramientas de código abierto se han vuelto esenciales tanto para profesionales como para aficionados. Son rentables, personalizables y están impulsadas por la comunidad, lo que las hace ideales para las tareas cotidianas. Aquí tienes diez herramientas de código abierto indispensables para el uso diario en ordenadores y portátiles en 2025, que reflejan las tendencias de la IA y los avances tecnológicos.
Figura 1: 10 herramientas para uso diario
LibreOffice: Tu suite ofimática gratuita
Características
- Una alternativa robusta a Microsoft Office.
- Admite procesamiento de textos (Writer), hojas de cálculo (Calc) y presentaciones (Impress).
- Integra comprobaciones de estilo y gramática impulsadas por IA.
Código de trucos
- Utilice Ctrl + Shift + P en Writer para habilitar la escritura predictiva.
Leer más: Diez herramientas de código abierto para uso diario en 2025 Escribir un comentario
Steven J. Vaughan-Nichols escribe en un artículo de opinión para The Register:
Microsoft, admitió tácticamente que no logró convencer a todos los usuarios de PC con Windows 10, migrar a Windows 11, está, en cierto modo, extendiendo el soporte de Windows 10 un año más. Para la mayoría de los usuarios, esto significa que deberán suscribirse a Microsoft 365. Esto, a su vez, implica que sus datos y metainformación se almacenarán en un centro de datos con sede en EE.UU. Y esto no sienta bien a muchas organizaciones y empresas de la Unión Europea (UE). Tampoco a mí ni a mucha otra gente.
Hace unos años, escribí en estas mismas páginas que Microsoft no quería tanto que compraras Windows, sino que te suscribieras a sus servicios en la nube y guardaras tus datos en sus servidores. Si quisieras un sistema operativo de escritorio real, Linux sería prácticamente tu única opción. Nada ha cambiado desde entonces, salvo que la gente se preocupa un poco más por su privacidad ahora que el presidente Donald Trump está al mando de EE.UU. Quizás hayas notado que a él y a su régimen les encanta acceder a los datos de otros.
La privacidad no es el único problema. ¿Se puede confiar en que Microsoft cumpla sus promesas de servicio bajo la presión política estadounidense? Pregúntenle a la Corte Penal Internacional (CPI), con sede en la UE, que, tras emitir órdenes de arresto contra el primer ministro israelí, Benjamin Netanyahu, por crímenes de guerra, impuso sanciones a la CPI. Poco después, se informó que el fiscal jefe de la CPI, Karim Khan, fue bloqueado de sus cuentas de correo electrónico de Microsoft. ¿Coincidencia? Algunos creen que no. Microsoft niega tener nada que ver con esto.
Esta versión presenta un nuevo tipo de imagen para WSL (Subsistema de Windows para Linux) para usar en sistemas Windows 10 o Windows 11.
El equipo de ingeniería de lanzamiento de Rocky Linux anunció la disponibilidad general de Rocky Linux 9.6 (nombre en código Blue Onyx) como otra alternativa gratuita al último sistema operativo Red Hat Enterprise Linux 9.6.
Rocky Linux 9.6 continúa mejorando el proceso de creación y entrega de imágenes con KIWI, el generador de dispositivos de última generación de openSUSE. KIWI, una herramienta de creación de imágenes moderna y de código abierto que permite un flujo de trabajo más consistente y fácil de mantener, se utilizó para crear la mayoría de las imágenes de esta versión.
En esta entrega de la serie “Hablando UNIX”, nos adentramos en el núcleo de cómo UNIX maneja la ejecución de programas. Aprenderás a clonar procesos con fork()
, reemplazarlos con execve()
, y cómo gestionarlos con comandos como ps
, kill
o wait
. Verás ejemplos prácticos en C y shell script, y entenderás cómo funciona un proceso UNIX internamente.
📌 ¿Qué es un proceso?
Un proceso es una instancia de un programa en ejecución. Está compuesto por:
- Código ejecutable
- Variables (segmento de datos)
- Descriptores de archivo
- Estado de ejecución (PC, registros, etc.)
Puedes ver los procesos actuales con:
ps -ef
🧬 fork()
: clonar un proceso
fork()
es una llamada del sistema que crea un nuevo proceso idéntico al actual. Ambos procesos ejecutan el mismo código, pero:
- En el padre,
fork()
devuelve el PID del hijo. - En el hijo,
fork()
devuelve 0.
📄 Ejemplo en C:
#include <unistd.h> #include <stdio.h> int main() { pid_t pid = fork(); if (pid == 0) { printf("👶 Soy el proceso hijo (PID %d)\n", getpid()); } else if (pid > 0) { printf("👨 Soy el proceso padre (PID %d), hijo = %d\n", getpid(), pid); } else { perror("fork falló"); } return 0; }
En este artículo aprenderás cómo crear un entorno "enjaulado" (jaula chroot
) para un usuario en Linux. Esta técnica limita el acceso del usuario a una parte específica del sistema de archivos, lo que incrementa significativamente la seguridad del sistema. Solo el usuario root
tiene los permisos necesarios para realizar este procedimiento.
Paso 1: Accede como usuario root
Abre una terminal y cambia a root
:
su -
Paso 2: Crea el usuario
adduser pajaro passwd pajaro
Paso 3: Crea una shell personalizada que actúe como jaula
Edita un nuevo script en /bin/jaula
con tu editor de texto preferido:
vim /bin/jaula
Y añade el siguiente contenido:
Un error técnico encendió las alarmas de seguridad en el desarrollo del kernel de Linux, y Linus Torvalds actuó con firmeza.
El núcleo (kernel) de Linux es el corazón de las principales distribuciones del sistema operativo libre, como Ubuntu, Fedora o Debian. Detrás de su desarrollo se encuentra una comunidad global de programadores, entre ellos el propio Linus Torvalds, su creador y principal mantenedor. Aunque la mayoría de las contribuciones pasan por estrictas revisiones, recientemente se vivió un episodio que casi compromete la integridad del kernel y generó un ambiente de tensión entre los desarrolladores.
El incidente: 330 parches sospechosos
La real era “9d230d500b0e” y la réplica era “f8b59a0f90a2”,
Todo comenzó cuando Kees Cook, un reconocido colaborador centrado en la seguridad del kernel y líder del Kernel Self-Protection Project (KSPP), envió una serie de 330 solicitudes de extracción (pull requests). En apariencia, eran contribuciones regulares, pero Torvalds notó algo extraño: los parches parecían duplicar código que él mismo ya había escrito, incluyendo su firma como autor... pero con un hash SHA-1 diferente al original.
Esto último fue lo más alarmante: los parches eran técnicamente falsificaciones, ya que aparentaban ser contribuciones legítimas de Torvalds, pero habían sido alteradas. Una de las firmas originales, por ejemplo, era 9d230d500b0e
, mientras que la modificada era f8b59a0f90a2
. Este tipo de discrepancias podría indicar manipulación o corrupción de datos, lo que llevó a Torvalds a calificar la situación como “activamente maliciosa”.
Linux ha pasado silenciosamente de ser un sistema para entusiastas y expertos a consolidarse como una opción generalizada. ¿La razón? Una combinación de factores tecnológicos, económicos y estratégicos que están transformando el panorama de la informática de escritorio.
El mito del "año del escritorio Linux"
No se puede culpar a cualquiera por haber proclamado alguna vez que “el año del escritorio Linux” estaba por llegar. Uno de los primeros en hacerlo fue Dirk Hohndel, desarrollador del kernel de Linux y director sénior del Programa de Código Abierto en Verizon.
Hohndel recordó con ironía: «En 1999 fui el primero en predecir el 'Año del escritorio Linux'. Las predicciones son difíciles, sobre todo cuando se trata del futuro. Pero si amplío el marco a década y media, ya ha sucedido: la informática cliente es principalmente Linux».
Y lo cierto es que, en 2025, esa visión se está haciendo realidad.
Linux ya domina en muchos entornos… aunque no lo notes
Ya lo hemos dicho antes: si afirmas que Linux domina en muchas áreas, estás en lo cierto. ¿Tienes un smartphone Android? Felicidades: usas Linux. ¿Utilizas un Chromebook? También estás en Linux. ¿Trabajas con Google Docs o servicios en la nube? Exacto: todos ellos corren sobre Linux.
Lo importante es que Linux ya está por todas partes, incluso si no lo ves directamente en una “ventana”.
El soporte para Windows 10 finaliza el 14 de octubre de 2025. Millones de usuarios pronto tendrán que decidir qué hacer con sus computadoras, muchas de las cuales no cumplen con los requisitos para ejecutar Windows 11. Pero la buena noticia es que sí hay alternativas viables.
Tres caminos posibles
Cuando Windows 10 llegue a su fin, los usuarios tienen tres opciones:
- Comprar una computadora nueva con Windows 11, lo que implica una inversión importante en una economía incierta.
- Continuar usando un sistema operativo sin soporte, exponiéndose a riesgos de seguridad.
- Instalar un sistema operativo ligero, seguro y libre como Linux.
La opción más lógica —y la que gana más fuerza— es la tercera. Respaldada por la campaña "Fin de 10" (End of 10), esta iniciativa promueve el uso de Linux en equipos que quedarán obsoletos para Microsoft, pero que siguen siendo perfectamente funcionales.
Un logro que desafía la lógica tecnológica moderna: el hacker y desarrollador Dmitry Grinberg ha conseguido ejecutar una versión de Linux en un procesador Intel 4004, una auténtica reliquia de la informática lanzada en 1971. Este microprocesador de 4 bits, que opera a una velocidad de tan solo 740 kHz (ni siquiera alcanza 1 MHz), fue el primero comercializado por Intel y fue diseñado originalmente para calculadoras, no para ordenadores personales.
¿Qué tiene de especial el Intel 4004?
El Intel 4004 marcó el inicio de la era de los microprocesadores. Con apenas 2.300 transistores y una capacidad de direccionamiento limitada a 640 bytes de memoria y 4 KB de RAM externa, este chip representaba el máximo exponente de la tecnología de su época. Sin embargo, sus capacidades eran extremadamente limitadas en comparación con los estándares actuales, lo que hacía prácticamente imposible que pudiera ejecutar un sistema operativo como Linux, nacido 20 años después.
Linux funciona de maravilla en todo tipo de sistemas. Está diseñado para la velocidad y me demuestra, a diario, su superioridad en velocidad y fiabilidad.
Eso no significa que sea perfecto. Suceden cosas (aunque rara vez) que pueden contribuir a la ralentización del sistema. Un problema puede ser el almacenamiento interno agotado. Recuerdo que hace unos años trabajaba en un servidor Linux que casi no respondía. Resultó que una aplicación maliciosa estaba descargando un montón de archivos temporales y de caché, lo que provocaba que el disco se llenara constantemente. Tuve que eliminar esos archivos antes de poder siquiera empezar a solucionar el problema.
Aunque fue una anomalía, ocurre, y cuando ocurre, querrás saber cómo eliminar esos archivos. Te mostraré algunos métodos para solucionar el problema.
Vamos a sumergirnos en ello.
Cómo eliminar archivos de caché
La mayoría de las distribuciones incluyen opciones para ayudarte a limpiar el sistema. Comencemos con cómo se puede hacer esto mediante los gestores de paquetes integrados.
Al usar un gestor de paquetes, este suele descargar los archivos de los paquetes para facilitar las cosas. Estos paquetes pueden acumularse y (en raras ocasiones) causar problemas. Afortunadamente, tanto apt como dnf incluyen opciones para limpiarlos.
-
MySQL
- MySQL Proxy 0.5.0
- Usuarios virtuales y dominios con posfix
- MySQL incorporará código de Google
- Instalando un servidor Master Replicación con MySQL 5 en Linux.
- Sun compra MySQL y Oracle compra BEA
- ¿Sun puede hacer pagar por MySQL?
- Identificando consultas lentas en MySQL
- MySQL Server y MySQL Backup serán Open Source
- Scrawlr: herramienta gratuita para detectar vulnerabilidades a inyección SQL
- Optimizar al máximo el tiempo de Respuesta de MySQL
- Prevenir Ataques de Inyección MySQL con GreenSQL.
- Configurar un Master-Master replicación de 4 nodos con MySQL 5 en Debian Etch