Archivo de categoría Posts

León Ramos PorLeón Ramos

Los sitios olvidados y hackeados del gobierno mexicano.

¡Estamos probando nuevo formato! ¡Dinos qué piensas!

Los sitios olvidados y hackeados del gobierno mexicano.

Los gobiernos en México, tanto municipales, estatales o federales, tienen poco o nulo interés por la seguridad informática. Tras un trabajo de investigación, encontramos más de dieciséis sitios gubernamentales, vulnerados y que permanecen en el abandono o que sus administradores no se han dado cuenta que alguien los ha hackeado.

Hoy platicamos de éste artículo y de algunas cuestiones que no se mencionan en el mismo.

Escucha el podcast:

En ivoox:

En Spotify:

En Youtube

Acá la liga al artículo original

León Ramos PorLeón Ramos

Las nuevas amenazas al Software Libre

-Hemos ganado- alguna vez se exclamó dentro del círculo del software libre. Pero ¿qué habremos ganado? Digo «habremos» porque me siento parte de la comunidad con pocas líneas de código y con mucho esfuerzo de difusión.

Es cierto, Microsoft, ya no es el enemigo formidable de antes. En palabras de Víctor Trujillo, bueno de Brozo: «Lo conocimos cuando era virgen». Ahora aporta como miembro a la fundación de Software Libre (FSF).

-Me da tanta hueva ir a dar pláticas a auditorios medio vacíos con adolescentes llevados a la fuerza- dicen algunos miembros de la comunidad de software libre, y si no lo dicen, lo piensan. Y es que después de haber llenado auditorios grandes, organizado eventos masivos de difusión, ser entrevistados en la radio o televisión, dar una plática ante jóvenes dispersos o reticentes no es motivante.

Muchos de los difusores del SL de cepa entienden al movimiento desde su punto más puro: Las cuatro libertades. Y como tal, han querido y han tenido que sufrirlas, sufrir la renuencia de las organizaciones a funcionar con SL, sufrir los embates técnicos para que el proyecto o camine y ser el hombre orquesta: El que vende la idea, el que la ejecuta y el que le da soporte. Eso es cansado, además dentro de las primeras generaciones de difusores del SL el respeto se gana con hechos. También ese sistema meritocrático consume energía, por eso entiendo que muchos difusores de antaño hayan bajado la guardia o asumido que realizaron lo suficiente ante un horizonte «ya ganado».

Según en palabras del columnista de Linux Journal, Kyle Rankin, en su artículo sobre la muerte y resurrección de Linux Journal; las nuevas generaciones que conocen el software libre, se aproximan desde un punto de vista más pragmático. Inclusive, muchos de nosotros, de temprana absorción, comenzamos a compartir el pragmatismo porque «no se puede vivir de ideales».

-Ahí es donde nos separamos los extremistas de las personas normales- contesta bromeando, Miguel Barajas, ante mi también broma sobre su posible excomunión de la comunidad de SL por su reciente incorporación a Cisco. En sus palabras se esconde la verdad, cada vez hay menos empleos en donde se trabaje con sistemas que respeten las cuatro libertades, para comer nos tuvimos que asimilar a la economía del software como servicio o seguir vendiendo lo propietario.

Con ese contexto de fondo, veo, desde este gran barco del software libre, icebergs que aparecen en el horizonte.

Uno que ya estaba ahí, pero que no pelamos nunca y que ahora nos está acalambrando, es: La apatía.

Es normal la pulverización en movimientos disidentes, pues cada uno de nosotros interpreta a su modo «las sagradas libertades«. Pero la enemistad o el odio porque tal hizo o dejó de hacer, ha generado cismas dentro de la comunidad en México, que son, hasta cierto punto, irreconciliables. Eso entre los integrantes de antaño, ahora entre los recién absorbidos, se les ve hacia abajo, porque no han demostrado sus «méritos» para pertenecer. Ellos nos voltean a ver como las «vacas sagradas» que no se quieren mezclar con la gente de a pie en pequeños congresos o reuniones. ¿Resultado? Cada vez menos personas se integran como difusores al movimiento y sólo usan al SL como un medio para lanzar su nueva APP que conquistará el mercado.

Las otras dos amenazas son muy «cool» y, a nosotros mismos, los difusores del SL, nos enamoran. Mac, bueno Apple, se empeña en generar «estatus» y, al mismo tiempo, un ecosistema imposible de usar si no tienes un iphone. Hoy, varios programadores de SL, usan Apple, no los culpo, pero tampoco puedo dejar de hacer notar que Apple no quiere otros jugadores, quiere ser el amo y señor del cómputo personal.

-A unas semanas de tener la nueva MacPro con todo, la experiencia de uso es un dolor. Yo no se a que le tiran, a que no puedas tener ni un programa MSFT. Ya no estamos en los 80´s deben existir niveles de interoperabilidad funcional sin afectar la experiencia del usuario. Y que pdo con eliminar todas las interfaces probablemente la ultima Mac que tendré y sin mencionar que sera el ultimo Ifon que tendré. #failmac #failapple #failiphone- dice Fernando Villalobos, un antiguo colaborador. Sólo confirma lo que ya se sabe: Apple quiere ser el único jugador. Se me antoja peor enemigo que Microsoft en su momento.

Para los que no nos han escuchado  tenemos un podcast semanal en donde mi amigo Hiram Camarillo aporta las más deliciosas noticias de seguridad informática. Pues de las siete emisiones que hasta el momento llevamos, o estamos cocinando, seis de ellas hablan de fugas o mal uso de información personal por parte de Facebook. Facebook es el más carismático de todos, pero en realidad representa al mayor de los problemas para las libertades del software libre: El SaaS.

Una y otra vez aparece Facebook compartiendo información privada de sus usuarios. – usados– gritaría Stallman. Y más de una vez aparece el fantasma de la ejecución de fondo de la aplicación para espiar hábitos. Esto está completamente en contra de tener uno mismo el derecho a decidir cuándo correr una aplicación. Literalmente  nuestros datos andan volando en los servidores de sabe dónde,  sirviendo a carteras de no se quién y vendiéndose para sabe cuál propósito.

Aún así, el SaaS, es demasiado atractivo y barato si se le compara con otras opciones. Todo empezó con las máquinas virtuales, luego los contenedores y ahora microservicios. ¿A quién no le agrada no tener que lidiar con hardware, anchos de banda y demás? Sabemos que usan nuestros datos principalmente con fines mercadológicos y sospechamos que nos roban ideas con espionaje industrial, pero aún así es tan cómodo, tan atractivo, tan ampliamente aceptado que, si te resistes, corres hasta el riesgo de convertirte en paria. Quien no tenga cuenta en Facebook, que tire la primera piedra.

Así pues, la apatía, Apple y el SaaS, han modificado la escena del Software Libre, esos enemigos son más fuertes porque nos dormimos en nuestros laureles – Esperando que- fortuitamente -se genere una masa crítica para hacer un gran evento- dicen en el Telegram de Consol. Hay mucho que hacer compañeros, incluyendo la preparación del cambio de batuta hacia los nuevos miembros. Hoy más que nunca, debemos crecer la comunidad entorno al SL. ¿Qué opinan ustedes?


Edmundo Andrade PorEdmundo Andrade

Monitoreo de sistemas con Prometheus

Que tal amigos, en las siguientes líneas les hablaré sobre un tema muy importante acerca del monitoreo de sistemas.

Ya que tomando la información que nos arroje el sistema que utilicemos podremos detectar múltiples situaciones: Desde algún fallo en un servidor, problemas en algún servicio en producción, una demanda alta de recursos por un desborde de memoria, entre muchos otros casos. Sin datos de nuestros sistemas estamos a ciegas y no podríamos prever algunas situaciones. Leer más

Hiram Camarillo PorHiram Camarillo

La persecución de Facebook a los no-usuarios de su plataforma desde las apps en Android

Facebook conoce y rastrea a las personas tengan una cuenta de Fb o no, estén o no logueados, tengan un teléfono inteligente o no.
Básicamente la recolección de información se hace de muchas formas. Les doy un poco de información introductoria y al final hablaré del tema de las apps en Android.

Facebook utiliza todos los medios posibles para recolectar información. Aquí algunos ejemplos del ecosistema de recolección de información:
1. Desde la propia app de Facebook recolecta SMSs, fotos, lista de contactos, ubicación del dispositivo, ID del teléfono, etc.
2. Desde apps desarrolladas o compradas por Facebook: FB Messenger, Jibbigo, Instagram, FB Atlas, WhatsApp, Pebbles, Oculus, Onavo, ConnectU, FriendFeed, Chai Labs, Snaptu, etc.
3. Aplicaciones que integran el SDK Facebook Business Tools. Leer más

León Ramos PorLeón Ramos

¿Cómo borrar y no borrar en linux?

Hola amigos de Creadores Digitales en ésta ocasión veremos cómo borrar y cómo NO borrar en Linux.

Borrar un archivo sencillo

Éste es el comando más sencillo, usa rm que podría ser el acrónimo de “remover”, seguido del nombre del archivo que vas a borrar.

rm mi_archivo.txt

Borrar un directorio

Para eliminar un directorio se puede usar el comando rmdir que podría significar “remover directorio”, sin embargo, casi no se usa porque el directorio en cuestión debe de estar vacío para ser borrado por este comando. Por lo que, o bien, primero borras todo su contenido, o bien, usamos un comando recursivo.

rmdir directorio_vacio

Borrar un directorio recursivamente

¿Recursivo? Si, lo que vamos a hacer para borrar un directorio con todo su contenido, sin importar cuántos niveles tiene, es usar el comando:

rm -Rf nombre_directorio

En mi caso uso las opciones R mayúscula para indicarle que borrará recursivamente, es decir, borrará a todos sus hijos. Pero también uso la opción f minúscula porque con ella evito que el sistema me pregunte si estoy seguro de borrar cada archivo. Ojo, ten mucho cuidado con éste comando porque puedes hacer cosas locas que te costará trabajo recuperar.

Borrando selectivamente con find

El comando find (encontrar) nos ayuda a listar el contenido de una carpeta con todos sus archivos. Por ejemplo:

find <carpeta a buscar>

Nos mostrará todo el contenido de una carpeta, tanto archivos, directorios y ligas simbólicas.

A veces queremos listar solamente los archivos y  dejar los directorios. El comando find permite filtrar con la opción -type seguida de la letra f para un archivo (file), la letra d para un directorio, o la letra l para una liga.

Por ejemplo, si queremos encontrar todos los archivos dentro de varias carpetas, podemos ejecutar el siguiente comando:

find <directorio a buscar> -type f

Ahora, ¿qué tal si queremos listar los archivos que terminen con la palabra conf? podemos hacerlo de la siguiente forma:

find <directorio a buscar> -type f -name “*conf”

¿Todo se ve muy bien verdad? Ahora, en lugar de mostrarlos, los eliminaremos.

find <directorio a buscar> -type f -name “*conf” -exec rm {} \;

Las llaves se sustituirán por el contenido que find encontró, es decir, los archivos que filtraste por tipo y por nombre. Si te fijas, al final se pone una diagonal invertida y un punto y coma. El punto y coma indica que por cada archivo que encuentre, se ejecutará una vez el comando rm.

También podemos decirle al sistema que lo intente hacer de un sólo jalón, cambiemos la diagonal invertida y el punto y coma por un signo de suma.

find <directorio a buscar> -type f -name “*conf” -exec rm {} +

Posibles errores al borrar

Archivo sin permisos

Si intentamos borrar un archivo sin permisos de escritura el sistema nos va a pedir confirmación para su borrado, pero si el archivo se encuentra en nuestro home, lo va terminar haciendo.

rm mi_archivo_sin_perms.txt

Archivo de otro usuario

Si no somos el dueño y el archivo se encuentra en otro directorio, no podremos borrarlo, el comando nos entregará un error.

rm /un_archivo.txt

rm: ¿borrar el fichero regular vacío ‘/un_archivo.txt’ protegido contra escritura? (s/n) s
rm: no se puede borrar ‘/un_archivo.txt’: Permiso denegado

Si no somos el dueño, podemos usar sudo, si contamos con el permiso de super usuario, podemos borrar archivos de otros usuarios.

sudo rm /un_archivo.txt

Nunca cometer

Borrado recursivo total

Hay muchos trolls que, en algunos foros van a intentar convencerte de ejecutar el siguiente comando o un script que contenga el siguiente comando:

sudo rm –no-preserve-root -Rf /

Dicho comando causará un borrado del sistema completamente y, si tienes los suficientes permisos, el sistema no se quejará en lo más mínimo, causando la pérdida de toda la información y que tu sistema no arranque.

Borrado de archivos de arranque

En linux los archivos de arranque se encuentran en la carpeta /boot, procura tener especial cuidado en borrar cualquiera de esos porque evitarás que el sistema vuelva a encender.

sudo rm -Rf /boot

Conclusiones

Así que ya sabes, en linux siempre hay una forma de alcanzar lo que estás buscando, sólo ten mucho cuidado al momento de realizar limpieza en tu sistema.

Hasta la próxima, no se te olvide suscribirte y recomendarnos!

León Ramos PorLeón Ramos

¿Cómo las puedo borrar? (parte 2)

Hola amigos:

Ésta es la segunda entrega de la historia, espero que la disfruten. Si tienen alguna historia que quieran compartir, sus comentarios e ideas son bienvenidos. Un saludo!

¿Cómo las puedo borrar? (parte 2)

Ana, se pone nerviosa cada que su celular muestra una alerta. Lo que antes le era tan cotidiano, ahora la tortura, aún así, no puede evitar leerlos. Es la madrugada y su teléfono la atosiga con varios mensajes. Ella desbloquea la pantalla y siente inmediatamente una sensación nauseabunda que la recorre.

Alex Ame: Entonces Ana?
Alex Ame: Vas a querer que te apoye con tu problema?
Alex Ame: Clic en la foto para descargar.

Ana da clic en la liga y se descubre así misma en la fotografía. Una mirada sensual y un rose gentil sobre sus senos desnudos fueron el regalo para Santiago, ahora, son una cruz que le pesa. Le pesa no sólo el hecho de que cualquiera la pueda ver así, le pesa el hecho de haber convivido con alguien de la calaña de Alejandro y que, ahora él, goce esas fotos destinadas para alguien más.

Con ojos vidriosos, Ana traga saliva como si se dispusiera a hablar pero, en lugar de eso, escribe una respuesta.

Anne: Alex, no quiero que me vuelvas a contactar. Si vuelves a mandarme un mensaje o a llamar, hablaré con Martha y le contaré que me estás pidiendo pornografía.

Alex Ame: Ta bueno, pues suerte con tu problema, pero yo que tu comenzaba a cambiarme el nombre para que en las entrevistas de trabajo no me encuentren en sitios porno.

-¿Bueno?- Contesta Horacio el celular con una voz serena, como si estuviera ocupado.
-Perdona la hora, soy Ana, acabo de decirle a Alejandro lo que me sugeriste, me contestó que me cambie el nombre porque si me buscan en Internet encontrarán mis fotos desnuda.

-Ana, tranquila, sigamos con el plan. Si, el está jugando sus cartas, pero no vamos a dejar que gane la partida. Mañana, mientras que él sale a trabajar, tu te verás con Martha y, como una amiga en problemas le contarás tu situación sin mencionar que Alejandro te está extorsionando. Seguramente, por mera empatía, ella te ofrecerá que Alejandro te ayude e intercederá por ti con él. Me encantaría escuchar esa plática de alcoba. Ese será nuestro seguro, verás que ya no aparecerán fotos tuyas en Internet.

-¿Estás seguro?- vacila Ana.

-Si, no sabrás nada de él en adelante. Estuve buscando pistas en los sitios porno para ubicar la IP que subió las fotos, lamentablemente cubrieron sus huellas y no hay nada que me revele quién las subió. Tu descansa y tranquilízate, yo voy a encontrar quién fue.

-Gracias Horacio

-No agradezcas nada, te ayudo con gusto.

Ese día Horacio se levantó temprano, todavía resonaba en su cabeza la pregunta lastimera de Ana <<¿Cómo las puedo borrar?>>. ¿Es que la gente no entiende que una vez que se ha tomado una foto digital, uno le transfiere la posesión de la misma al Internet? Es decir, termina siendo de todos y de nadie al mismo tiempo. Horacio, con su notada aversión a la multitud evita, a toda costa, subirse al metro de la ciudad, así que debe de caminar cerca de seis kilómetros hasta la oficina. Piensa que debe de reducir su huella de carbono y mejorar su salud, así que vendió su auto hace medio año.

Llegó a la empresa en la que había trabajado Ana y en donde él cuenta con el respeto que, únicamente el prestigio de asesor externo de seguridad, le puede dar.

-¿Y ahora? ¿Qué te trae tan temprano por acá?- Pregunta Javier, su mano derecha dentro de la empresa, ambos formaron una buena amistad enfrentándose a las múltiples amenazas de seguridad que una empresa puede enfrentar.

-Si no lo sabes, creeré que te estás volviendo incompetente. Si ya lo sabes, asumiré que tu comentario es una mera cortesía para saludarme. Optaré por lo segundo y te contestaré con un: Buenos días, ¿cómo has estado?

-Pinche Horacio, siempre tan mamón, pero si, era para saludarte.

-Bueno, vamos por el café. Veme diciendo lo que ya sabes.- contesta Horacio mientras va haciendo camino a la cafetería de la empresa.

-Pues esas fotografías ya no son un secreto. Me llegaron por un grupo de Whats de la empresa. Las publicó Óscar, un chico de soporte, quien por cierto se hizo muy amigo de Santiago, el ex-novio de Ana, en una reunión de la empresa.
-¿Entonces Óscar y Santiago se conocen? ¿Qué hay de Alejandro?

-Alejandro también es de soporte, es cercano a Óscar y también está en el grupo de Whats. Yo creo que Alejandro sólo es el oportunista que quiere más fotos.

-¿Por qué lo piensas Javier?

-Pues porque no tiene un vínculo con Santiago, nunca fueron cercanos y, como también está en el grupo de Whats, tuvo las fotos una semana antes para poder pensar en extorsionar a Ana. Lo que no sé, es: ¿Qué gana Santiago exponiendo a su ex así? Es decir, no la va a recuperar. Igual sólo está emputado.

-Pues llamémosle y veamos qué dice.- Contesta Horacio y luego señaló una salita de juntas, de esas que puede tomar cualquiera que las necesite para hablar con secrecía.

Ambos entraron en la pequeña salita ya con el celular de Horacio en altavoz.

-¿Aló?- Contestó una voz con acento porteño.

-Hola Santiago, soy Horacio de la ciudad de México, trabajé con Ana. Estoy investigando un problema de extorsión con fotografías. Como sabrás, Ana está devastada. ¿Nos puedes apoyar contestando algunas preguntas?

-Si, claro, lo que necesiten.

-Hola Santiago, soy Javier, estoy apoyando a Horacio con este incidente. Entendemos que Ana te envió estas fotos hace ya muchos años. ¿podrías comentarnos en dónde las guardaste?

-Pues me las mandaba por Whats, así que estaban en mi teléfono.

-¿Estaban?- pregunta Horacio.

-Si, no sé que hice, pero ya no se respaldaba a Internet y, un día en un casting, se me cayó a la taza del baño. No pude recuperar nada. Eso fue después de romper con Ana, entonces ya no tengo esas fotos.

-¿Alguna vez hiciste respaldos a tu laptop?- pregunta Javier.

-No, nunca, no sabría como hacerlo.

-¿Las compartiste con alguien?- insiste Javier.

-No, era mi novia, no me sentiría cómodo.

-¿Has visto los sitios, o te han reenviado por whats las fotos?- pregunta Horacio.

-No, mi mina es muy celosa. Ver porno es una cosa, pero ver a tu ex, eso sería pecado capital.

Horacio cambia el enfoque y pregunta -¿Te ha comentado algo Óscar del problema?-
-¿Óscar? No conozco a ningún Óscar.

-Si, estuvieron platicando largo y tendido de motocicletas en una reunión hace dos años. Fuimos ambos invitados.- insiste Javier.

-Aaaa ese pibe, pues no, esa fue la única vez que hablamos. ¿por qué? ¿él está involucrado?

-Santiago, ¿te molestaría si te pedimos acceso remoto a tus dispositivos para que Javier corra unos programas de auditoría? Así podríamos seguir la huella digital de las fotografías.

-No, para nada, si eso les ayuda, está bien.

-Gracias Santiago, Javier se pondrá en contacto contigo en el futuro.

-Chao.- se despide Santiago.

Horacio hace una pausa y se queda pensando. Javier anota en su celular la nueva tarea de realizar la auditoría a los dispositivos de Santiago.

-¿Cuándo quieres que haga la auditoría, Horacio?

-Ahora, mañana, en un mes, o mejor nunca. No perdamos el tiempo ahí.

-¿Cómo? ¿le crees?

-No le creo, sólo creo lo que los equipos nos pueden decir, pero quiero revisar otros equipos antes que los de Santiago.

-¿Qué equipos quieres checar entonces?

-Te voy a decir los equipos que vas a revisar y también lo que vas a encontrar en ellos: Comenzarás con el equipo de Alejandro, vas a revisar el rastro de esas fotografías y encontrarás que las recibió por Whats. Efectivamente, creo que es un oportunista. Continuarás con el equipo de Óscar y te darás cuenta que no habrá nada. Tendrás que hacer una búsqueda de archivos eliminados para encontrarlas. Como son recuperados, esos archivos perdieron información de la fecha de creación, así que no sabemos a ciencia cierta de dónde las tomó Óscar.

-Los empleados deben de entregar su laptop y celular cuando renuncian, es posible que Ana no haya borrado las fotografías y que Óscar las haya encontrado. ¡Si!, es casi un hecho, así lo agarraremos.- contesta emocionado Javier.

-No, porque también encontrarás que los registros del personal que recibió el equipo de Ana desaparecieron. No existe algo vinculante. Necesitamos que un equipo nos diga quién fue el culpable. ¿Cuándo renunció Ana?

-El 24 de abril pasado, entregó su equipo como a las 6 de la tarde-

-Perfecto- contesta Horacio, mientras sale de la sala.

-¿A dónde vas ahora?- pregunta Javier

-Pasaré la tarde con el departamento de seguridad- contesta Horacio sonriendo.

-¡Nosotros somos el departamento de seguridad!- interpela Javier.

-No éste tipo de seguridad, la otra seguridad. Nos vemos mañana al mediodía, en la reunión con recursos humanos que vas a programar.

-¿No me vas a decir qué piensas hacer?- insiste Javier.

-Mañana en RH lo sabrás.

Javier tacha de sus pendientes la auditoría de los equipos de Santiago y escribe: Solicitar reunión con Recursos Humanos.

León Ramos PorLeón Ramos

¿Cómo las puedo borrar? (parte 1) Sextortion

Hola amigos:

La siguientes historias de seguridad informática están basadas en hechos reales y han sido ficcionadas para transmitir mejor las ideas. Ésta serie de historias no podrían ser posibles sin la tutoría y el tiempo invertido de, Hiram Camarillo, asesor en seguridad de la firma Seekurity.

La presente historia se titula ¿Cómo las puedo borrar? y la hemos divido en dos entregas que espero disfruten tanto como nosotros. En la siguiente entrega, intentaré persuadir a Hiram para que nos comente algunas reglas básicas para evitar que ésto nos suceda.

Leer más

Karla García PorKarla García

Control de versiones con git

Al trabajar en la edición de cualquier archivo, en especial archivos de texto (código), solemos modificar, eliminar y agregar líneas, lo cual puede resultar en el arrepentimiento. En ocasiones realizamos un cambio que altera por completo el funcionamiento de nuestro programa, por lo cual algunas personas inician un control de versiones rústico sin darse cuenta; cuando empiezan a guardar archivos bajo nombres como «[archivo]primero.txt», «[archivo]elBueno.txt», «[archivo]elBueno2.txt», «[archivo]ahoraSiElBueno.txt», entonces es momento de comenzar con algún buen gestor de versiones.

Todo lo que explico a continuación es especialmente dirigido a quienes se inician (o ya están avanzados) en la programación porque es a lo que yo me dedico, pero es perfectamente aplicable a cualquier área que requiera de trabajar sobre la edición de archivos.

El control de versiones cubre algunas necesidades principales:

  • Organizar y respaldar el progreso del trabajo.
  • Facilitar el trabajo en equipo.
  • Facilitar el trabajo sobre ideas simultáneas sin necesidad de que una afecte al avance de otra.
  • Simplificar la integración del trabajo.

Git es un proyecto de Software Libre que inició Linus Torvalds en 2005 para poder llevar el control de versiones del Kernel de Linux. Lo primero que debemos saber al respecto es que continúa siendo Software Libre que podemos manejar desde la terminal de nuestra computadora y que existen algunas plataformas en línea para facilitar su uso, tales como GitHub y GitLab. Lo siguiente que hay que tener en cuenta es que está pensado para poder modificar el mismo proyecto simultáneamente, por lo que tenemos que familiarizarnos con el uso de “ramas” que explicaré en la siguiente entrada.

Por ahora hay que aprender a configurar Git para poder empezar a usarlo, usamos los siguientes comandos, para este ejemplo usaré mi nombre y un correo inexistente:

~] $ git config --global user.name "karla"
~] $ git config --global user.email “eee@mail.com

Estos datos de configuración no representan un usuario en alguna plataforma ni significa que estás generando una cuenta, simplemente git lo guarda para que proyectos en los que hay más autores o que se suben en línea, podamos guardar control de quién realizó una parte y poder contactarlo establecer contacto en caso de necesitarlo.

De momento aprenderemos a inicializar el control de versiones de un proyecto. Git utiliza “repositorios” que no son más que carpetas con un archivo de configuración oculto en el que se guardará el estado de cada versión, algo así como un snapshot de la carpeta.

Para inicializar el repositorio abrimos la terminal y creamos la carpeta (en este caso la llamaré “ejemplo” que tendrá nuestro repositorio y nos movemos a ella:

~] $ mkdir ejemplo

 

Después inicializamos el repositorio correspondiente a la carpeta con el mismo nombre que le hemos asignado:

~] $ git init ejemplo

 

No hemos agregado nada al repositorio, podemos verificar su estado con el comando siguiente, y tendremos un resultado similar al que muestro:

~] $ cd ejemplo
ejemplo] $ git status 
On branch master
Initial commit
nothing to commit (create/copy files and use "git add" to track)

 

Ahora empezamos a hacer cambios en el repositorio creando algún archivo:

ejemplo] $ touch haikus.txt

 

y con nuestro editor de texto favorito lo editamos, en este caso agregaré las líneas siguientes:

“Al Fuji subes

despacio —pero subes,

caracolito.”

 

Kobayashi Issa

 

Entonces podemos guardar la primera versión de nuestro archivo usando los siguientes comandos de Git:

  • Primero agregamos los cambios que acabamos de hacer al respositorio:
ejemplo] $ git add haikus.txt

  • Lo siguiente es guardar el cambio con un mensaje corto que nos haga recordar lo que hemos cambiado en el futuro y tendremos un mensaje como el siguiente:
ejemplo] $ git commit -m “agregué haiku de Kobayashi Issa”
[master (root-commit) f82cf06] agregué haiku de kobayashi issa i"
 1 file changed, 5 insertions(+)
 create mode 100644 haikus.txt

En este punto ya hay cambios agregados en nuestro repositorio, que podemos ver ejecutando el comando log:

ejemplo] $ git log
commit f82cf06a3530df2511e4dbc1abcd8ee7a10f6762 (HEAD -> master)
Author: karla <eee@mail.com>
Date:   Mon Oct 22 07:14:10 2018 -0500
    agregué haiku de kobayashi issa

Ahora, cada cambio que hagamos y guardemos como el anterior quedará registrado y podremos referirnos a su commit correspondiente con la clave que se muestra en la terminal, en este caso “f82cf06a3530df2511e4dbc1abcd8ee7a10f6762”, aunque con los primeros y caracteres generalmente es suficiente (en este caso “f82cf06”), y en caso de que desees volver a alguna versión anterior puedes ejecutar el comando git checkout ḿás el código del commit para visualizar el estado del repositorio en el momento en el que creaste ese commit. Aunque entonces es viable iniciar una rama para trabajar simultáneamente sin perder las versiones que hayas hecho antes de decidir volver a una antigua versión. Lo cual explicaré en la siguiente entrada.

León Ramos PorLeón Ramos

Tornamesa imperial

Hola creadores:

De nuevo yo, León Ramos, jugando con una tornamesa. Pues me quedé encarrerado con mi restauración anterior y, no pude desaprovechar una oferta que encontré en Mercado Libre, así que, adquirí una Technics SL-B202 que no servía para nada y me propuse hacer algo muy diferente con ella.

Al principio pensé en simplemente restaurarla, pero luego quise decir algo con ella y al estar despintándola, llegaron a mi mente las formas de la estrella de la muerte y de los soldados blancos, storm troopers, de StarWars. Fue así que la tornamesa tuvo un tema, un motivo y un futuro.

Me encanta que el color blanco pueda ser un elemento de contraste y, a la vez armonioso, con cualquier decoración.

En el siguiente video resumo los pasos básicos de una restauración que me llevó cerca de 4 meses, aunque en realidad, hay tanto material, tantas fotos, tantos videos de lo que estuve haciendo, que bien podrían salirme cuarenta minutos de videos y un álbum de fotos. Con gusto comparto mi experiencia y lo que he podido aprender.

Espero que lo disfruten mucho y les comento que, ¡la tornamesa todavía no tiene dueño! Abriré en noviembre una subasta pública en MercadoLibre para que participen.

Hasta la próxima creadores.

León Ramos PorLeón Ramos

Ajustar el peso de la aguja de un tocadiscos o tornamesa

Hola creadores:

Para los adictos a los viniles hay ciertos momentos de enojo que regresan una y otra vez. Uno de ellos es: haber encontrado una pieza única en una tienda de viniles y, aunque en el tocadiscos del vendedor se escucha bien, en tu tornamesa el disco hace saltar la aguja y no se escucha nada.

Cuando regresas con el vendedor, el te dice sabiamente -No hay problema, sólo auméntale el peso a tu aguja.

¿Qué pasa si no tienes el peso suficiente?

La aguja puede saltar y ser inestable, no lograrás escuchar los discos que están ligeramente ondulados.

¿Qué pasa si tiene un peso mayor?

Si es más pesada de lo que debiera, puedes dañar el vinil que escuchas o, si no regresas al peso anterior, también puedes dañar otros discos.

¿Cuál es el peso ideal?

Es buena pregunta, el peso ideal está dictado por el fabricante de la aguja. Busca en Internet la tabla de valores compatibles con tu aguja. Normalmente oscilan entre 2 y 3g de peso.

¿Cómo lo ajusto?

Lo puedes ajustar usando las perillas de tu tocadiscos, si tu tocadiscos no los tiene, te sugiero que pienses seriamente en adquirir uno con más opciones. Sin embargo, como lo pueden ver en el video, los tocadiscos pueden mentir, por lo que sugiero que se use una pesa o balanza para tocadiscos o tornamesa. Su uso es muy sencillo y te da mucha paz mental.

Espero que el video que anexo les sea de mucha utilidad y que puedan escuchar sus viniles como es debido.

¡Hasta la próxima creadores!