LinuxParty
El reciente anuncio del Enron Egg, un supuesto microrreactor nuclear diseñado para alimentar hogares durante una década, desató una ola de reacciones en internet. Este dispositivo con forma de huevo prometía ser una solución compacta, eficiente y sostenible para el consumo energético residencial, destacando por su seguridad y un costo accesible.
Según la presentación, el reactor utilizaría barras de combustible de hidruro de uranio y circonio para generar calor mediante fisión nuclear. Este calor se transferiría a un intercambiador de calor de Inconel (fabricado con impresión 3D), que a su vez alimentaría una turbina generadora de electricidad. Además, se afirmaba que funcionaría con un sistema de enfriamiento de circuito cerrado, minimizando el impacto ambiental y garantizando la seguridad.
Leer más: La verdad sobre el Enron Egg: ¿El reactor nuclear doméstico que pudo ser o una sátira elaborada? Escribir un comentario
Profundicemos en las tecnologías de vanguardia de la IA generativa de código abierto, explorando su surgimiento, sus aplicaciones en el mundo real y cómo están transformando las industrias.
La revolución de la IA generativa se ha acelerado en los últimos años, con avances que transforman múltiples industrias al automatizar tareas complejas y mejorar las capacidades humanas. Si bien los modelos propietarios de IA han sido durante mucho tiempo la base de los gigantes tecnológicos, el auge de las soluciones de código abierto ha democratizado el ámbito de la IA, haciendo accesibles a todos modelos potentes como los modelos de lenguaje (LLM), los modelos de lenguaje de visión (VLM), los modelos de acción lingüística (LAM), los modelos basados en el habla (SLM) y los agentes de generación aumentada por recuperación (RAG). La IA generativa de código abierto está derribando barreras, ofreciendo niveles sin precedentes de transparencia, personalización y colaboración.
Comprender los modelos clave de código abierto en IA generativa
Modelos de lenguaje grandes (LLM)
En el corazón de la IA generativa reside el poder de los grandes modelos lingüísticos (LLM). Estos modelos, como GPT (Transformador Generativo Preentrenado), están diseñados para comprender y generar lenguaje humano. Los LLM se entrenan con grandes corpus de datos textuales, lo que les permite responder preguntas, redactar ensayos, resumir documentos e incluso mantener conversaciones sofisticadas. El movimiento de código abierto ha propiciado la proliferación de LLM, lo que permite a empresas, investigadores y desarrolladores utilizar, perfeccionar y escalar estos modelos para satisfacer necesidades específicas.
Con la entrada en vigor del Real Decreto 1007/2023, todas las empresas y autónomos de España deberán adaptarse a los nuevos sistemas de control de facturación. Uno de los componentes clave es Veri*factu, que obliga a generar y enviar facturas en tiempo real a la Agencia Tributaria (AEAT).
En este artículo te explicamos qué es Veri*factu, cómo se integra con Odoo (uno de los ERP más usados en España), qué necesitas para cumplir la normativa y cómo configurarlo en un servidor Linux.
Lecturas recomendadas:
1. Cómo instalar Odoo 15 en CentOS 8 y 9 / AlmaLinux 8 y 9
2. Seis programas de software libre para el día a día de la empresa
La integración de Veri*factu en Odoo no es solo una obligación legal, sino también una oportunidad para profesionalizar la gestión de facturación, aumentar la trazabilidad y prepararte para la digitalización completa de tus operaciones.
Si ya trabajas con Odoo, solo necesitas adaptar tu sistema con los módulos adecuados y realizar una configuración segura. Si aún no lo usas, es el momento ideal para modernizar tu ERP y cumplir con las normativas futuras.
🧾 ¿Qué es Veri*factu?
Veri*factu (Sistema de verificación de facturación) es un mecanismo creado por la AEAT que garantiza la autenticidad, integridad y envío inmediato de las facturas emitidas por un software de gestión.
🎯 Objetivos principales:
- Lucha contra el fraude fiscal.
- Transparencia y trazabilidad en las operaciones comerciales.
- Centralización del control del software de facturación.
A partir del 1 de julio de 2025, será obligatorio que todo software de facturación se adapte a este sistema, incluso los ERPs de código abierto como Odoo.
Kubernetes es más que una moda: es el estándar de facto para la gestión moderna de contenedores. Aunque su curva de aprendizaje puede ser exigente al principio, con una buena base y ejemplos prácticos, se convierte en una herramienta poderosa para profesionales DevOps, administradores de sistemas y desarrolladores.
Ya sea que trabajes con entornos de desarrollo o en producción a gran escala, Kubernetes te permite tener control, escalabilidad y resiliencia con un solo comando.
En los últimos años, Kubernetes (K8s) se ha convertido en el pilar fundamental para desplegar aplicaciones modernas en la nube. Es la herramienta por excelencia para automatizar la implementación, el escalado y la gestión de aplicaciones en contenedores. Pero… ¿qué es exactamente? ¿Cómo se instala? ¿Y cómo se usa realmente?
Lectura recomendada: Cómo instalar un clúster de Kubernetes en CentOS
Este artículo es una guía completa para entender, instalar y usar Kubernetes, con explicaciones prácticas, ejemplos reales y recomendaciones clave para iniciarte en este potente ecosistema de orquestación.
🚀 ¿Qué es Kubernetes?
Kubernetes es una plataforma de código abierto originalmente desarrollada por Google y ahora mantenida por la Cloud Native Computing Foundation (CNCF). Permite:
- Orquestar contenedores (principalmente Docker y compatibles con OCI).
- Automatizar despliegues, escalados, actualizaciones y recuperación de fallos.
- Gestionar redes, almacenamiento y configuración de aplicaciones.
💡 Kubernetes no ejecuta contenedores directamente, sino que los organiza en pods, controla su ciclo de vida, y los distribuye eficientemente en una infraestructura de nodos.
Ansible es una potente herramienta de automatización IT de código abierto que permite gestionar servidores, desplegar aplicaciones, orquestar tareas complejas y mantener la configuración de sistemas de forma sencilla, segura y repetible. Su principal ventaja radica en que no requiere agentes en los nodos y utiliza SSH para la comunicación. En este artículo aprenderás cómo instalar, configurar y desplegar tus primeros playbooks en Linux de manera clara y efectiva.
Lectruras recomendadas:
1. Automatización Efectiva con Ansible: Simplificando la Gestión de Infraestructuras
2. Cómo instalar y configurar Ansible en CentOS, RedHat, AlmaLinux y Fedora
3. Automatización con Ansible en Linux
Con Ansible, puedes reducir drásticamente el tiempo que dedicas a tareas repetitivas en múltiples sistemas. Desde pequeñas instalaciones hasta grandes despliegues multi-nodo, esta herramienta te permite llevar tu administración de sistemas Linux a otro nivel. ¿Qué esperas para automatiza.
¿Qué es Ansible y por qué usarlo?
Ansible está diseñado para automatizar tareas repetitivas en múltiples servidores: instalación de paquetes, gestión de usuarios, despliegue de código, configuración de servicios, etc. Todo esto lo realiza mediante:
- Archivos YAML legibles (Playbooks).
- SSH para conectarse a los hosts gestionados.
- Módulos reutilizables.
- Un control centralizado desde el nodo de administración.
💡 Ansible es idempotente, es decir, puedes ejecutar el mismo playbook una y otra vez, y solo aplicará cambios si es necesario.
Los mejores portátiles compatibles con Linux en 2025
Linux, durante mucho tiempo preferido por programadores, administradores de sistemas y entusiastas de la informática, sigue ganando popularidad como alternativa a Windows y macOS. Gracias a su naturaleza de código abierto, existen decenas de distribuciones adaptadas a distintos niveles de experiencia y necesidades. Además, instalar Linux puede devolverle la vida a un portátil antiguo, convirtiéndolo en una excelente herramienta de aprendizaje.
A continuación, te presentamos algunos de los mejores portátiles del mercado en 2025 que funcionan perfectamente con Linux, desde opciones potentes hasta alternativas asequibles o de larga duración de batería.
Cuando hablamos del universo, solemos imaginar estrellas gigantes como el Sol, planetas lejanos y galaxias imponentes. Pero existe un tipo de estrella mucho más discreta y común que, aunque pasa desapercibida, podría ser clave en la búsqueda de vida extraterrestre: las enanas rojas. Y uno de sus planetas más interesantes es el intrigante K2-18b.
🔴 Las enanas rojas: estrellas humildes pero duraderas
A diferencia de las estrellas más grandes y brillantes, las enanas rojas son pequeñas, frías y tenues. Su tamaño varía entre el 7,5% y el 50% de la masa del Sol, y su temperatura superficial ronda los 2.500 a 3.500 K. Lo más sorprendente es que son increíblemente longevas: pueden vivir durante billones de años, mucho más que cualquier otra clase estelar.
🌌 De hecho, ¡ninguna enana roja ha muerto todavía en todo el universo conocido! Son como las abuelas inmortales del cosmos.
Su bajo consumo de hidrógeno las hace eficientes y estables, lo que podría proporcionar un entorno ideal para el desarrollo de vida en sus sistemas planetarios. Aunque su luz es tenue, su constancia podría favorecer la habitabilidad a largo plazo.
El metaverso es un universo virtual que promete brindarnos una experiencia en línea sin precedentes. Veamos qué industrias se encuentran entre las primeras en adoptar el metaverso y qué le depara el futuro.
El metaverso es bien conocido hoy en día. Sin embargo, existen muchos conceptos erróneos al respecto. Entre ellos, se incluyen: está diseñado exclusivamente para videojuegos, el sector bancario lo está adoptando con mayor rapidez, está sujeto a numerosas amenazas de seguridad, requiere grandes inversiones para su infraestructura (dispositivos portátiles, sistemas basados en GPU), etc.
Los tecnólogos afirman que el metaverso es el nirvana digital, ya que sumerge a los usuarios en el mundo digital y les brinda una experiencia virtual de cualquier cosa que hagan para interactuar con la plataforma.
Para los CIO y CTO, el metaverso abre nuevos modelos de negocio y nuevas formas de diseñar soluciones para una mejor experiencia del cliente en un mundo digital conectado.
Durante la última década, se han logrado avances significativos en el campo de la Inteligencia Artificial (IA), la cual se ha vuelto más omnipresente en nuestra vida diaria. Su uso y adopción generalizados se pueden atribuir a múltiples factores, entre ellos el Aprendizaje Profundo (DL), también conocido como redes neuronales artificiales modernas, la disponibilidad de grandes volúmenes de datos y la capacidad de procesamiento para entrenar modelos de DL. Más recientemente, la IA Generativa ha captado la atención del público general gracias a OpenAI y a la creación de Modelos de Lenguaje Grandes (LLM) escalables y de alto rendimiento. La IA Generativa también se ha utilizado para producir texto, imágenes, vídeos, código de programación y música. Existen modelos multimodales que generan imágenes basadas en descripciones de texto (p. ej., DALL·E) y viceversa , y estas innovaciones seguirán creciendo con bastante rapidez.
Avances en IA generativa
Un avance importante en la aplicación de un modelo de aprendizaje automático (AA) se demostró en 2012 [1] para clasificar imágenes en varios grupos diferentes (ImageNet Large Scale Visual Recognition Challenge 2010). A esto le siguió el uso de AA para tareas de clasificación similares en texto y voz, donde los modelos de AA mejoraron significativamente los parámetros establecidos previamente. Estos modelos se entrenaron para tareas especializadas y ofrecieron un rendimiento de vanguardia. El uso de AA para generar una amplia gama de resultados ha atraído a los investigadores de IA. Generative Adversarial Networks [2], el trabajo pionero en este sentido, se llevó a cabo en 2014, donde se generaron imágenes de rostros humanos y números con aspecto real. Esto impulsó la investigación para desarrollar técnicas de IA generativa en otros ámbitos.
Dos vulnerabilidades recientemente descubiertas exponen una amenaza real para los sistemas Linux, permitiendo a atacantes acceder a hashes de contraseñas almacenados en memoria. Te explicamos cómo funcionan y cómo protegerte.
Las contraseñas siguen siendo uno de los pilares fundamentales de la ciberseguridad. Protegen desde redes sociales hasta accesos críticos en servidores. Sin embargo, incluso en entornos considerados robustos como Linux, pueden surgir vulnerabilidades que pongan en riesgo estas credenciales tan sensibles. En esta ocasión, se han descubierto dos fallos de seguridad que podrían permitir la exposición de hashes de contraseñas a través de volcados de memoria, en ciertas distribuciones de Linux ampliamente utilizadas.
¿Qué vulnerabilidades se han descubierto?
El hallazgo proviene del equipo de investigación de amenazas de Qualys Threat Research Unit, quienes identificaron y reportaron dos vulnerabilidades críticas, registradas como:
- CVE-2025-5054: Afecta al componente Apport de Ubuntu, responsable de gestionar reportes de fallos.
- CVE-2025-4598: Afecta a systemd-coredump, presente en RHEL 9, RHEL 10 y Fedora 40/41.
-
Linux
- Gran Almacenaje Backends en Clusters Linux.
- La Instalación Perfecta para CentOS 4.5
- Extremadura decide promocionar el software libre entre el sector tecnológico
- II WhyFloss Conference - Madrid - 6 de JULIO
- Programar en Linux para la PS3 tiene premio.
- Instalando Google Desktop en Linux (PCLinuxOS 2007) y Ubuntu Feisty Fawn.
- Los autores de la GPLv3 son una panda de hipócritas
- ¿Porqué es difícil recuperar un fichero borrado en EXT3?
- Programa Administrador del Inicio de Linux ''Init Manager''.
- ¿ Son los LUG cosas del pasado ?
- Inicio dual entre Windows XP/Vista y Ubuntu Linux
- k3b 1.0.3