COMO instalar Beryl en Ubuntu Feisty (con nVidia y drivers privativos)

Parece que está de moda tener el escritorio muy bonito y muy perfectamente decorado. Creo que además la culpa hay que echársela a la inexistente (al menos en la visión para usuarios pobres) interfaz Aero de Windows Vista. Pues bien, aquí estamos nosotros con un COMO de los que estamos acostumbrados a hacer: COMOs sencillitos de baja tecnología ;)

Como en Linux tenemos un sistema no menos bonito de gestión de ventanas (Compiz-Beryl) y en Ubuntu no es especialmente complicado de instalar, vamos a ver cómo lo hacemos. Hemos dicho que no es muy complicado, pero si no lo hacemos bien podemos estropear alguna cosa. Este COMO sirve para instalar Beryl con tarjetas nVidia que requieren drivers privativos para usar las capacidades 3D (que son medio nuevas o nuevas). Los usuarios con tarjetas ATI creo que no tienen ningún problemas porque los drivers gráficos que Ubuntu trae de serie ya funcionan a la perfección (según tengo entendido).

Es posible que nuestra tarjeta gráfica requiera drivers privativos para funcionar correctamente, si no los necesitamos podemos ir directamente al punto 3. Y no te olvides de revisar que tienes activado el repositorio  «multiverse», imprescindible para instalar software privativo.

1. Instalar los módulos del kernel restringidos. Estos son módulos que no se incluyen de serie debido a cuestiones de licencias. Para tu versión de kernel (que usualmente será algo como linux-image-2.16.XX.XX-ubuntu) habrá un paquete con nombre parecido y el término «restricted». Búscalo con synaptic y lo instalas. ¿Fácil?

2. Ahora que tenemos instalados los módulos «feos» para el kernel,  instalamos los drivers privativos. Para ello vamos a «Sistema>Administración>Gestión de controladores restringidos». Nos dirá que nuestros drivers privativos no están habilitados. Marcamos esa casilla, descargamos los drivers y los instalamos (asegúrate de tener activado el repositorio «multiverse» de software privativo).

3. Instalamos Beryl. Seguimos los pasos que encontramos en el wiki de Beryl.

1. Abrimos un terminal y ejecutamos:

sudo echo «Beryl & nVidia installation script for ubuntu Ubuntu Feisty»

(usamos sudo para que no nos la pida luego, ya que usamos un texto multilínea que no debe ser interrumpido).

2. Copiamos y pegamos este texto completo en el terminal, de una vez [Selecciona el texto, ve al términal y haces click en el botón central -la rueda-].

echo «¡Instalacion completa!»
echo -e «Cierra la sesión y reinicia las X pulsando \e[0;31mCTRL+ALT+BACKSPACE\e[0m «
cp /usr/share/applications/beryl-manager.desktop ~/Desktop/beryl-manager.desktop
sudo cp /usr/share/applications/beryl-manager.desktop /etc/xdg/autostart/beryl-manager.desktop
sudo nvidia-xconfig –add-argb-glx-visuals
sudo apt-get -y install beryl beryl-manager emerald-themes
sudo apt-get update
-O- | sudo apt-key add –http://ubuntu.beryl-project.org/root@lupine.me.uk.gpgwget
feisty main» | sudo tee -a /etc/apt/sources.list http://ubuntu.beryl-project.orgdeb-src
feisty mainhttp://ubuntu.beryl-project.orgecho «deb
sudo cp /etc/apt/sources.list /etc/apt/sources.list.backup.beryl-script
sudo cp /etc/X11/xorg.conf /etc/X11/xorg.conf.backup.beryl-script

3. Cerramos la sesión y reiniciamos las X usando [CTRL+ALT+BACKSPACE].

Este sistema sirve para instalar beryl en muy poco tiempo, pero si no hemos preparado adecuadamente nuestra instalación (módulos de kernel, drivers) no funcionará y no sólo eso, sino que nos estropeará la configuración de las X (nada que no solucione un pequeño backup del archivo «xorg.conf», pero mejor no tener contratiempos, ¿no?).

¡Que aproveche!

Manual de uso del Copyleft

Manual Copyleft
Hace unas semanas estuve leyendo «Manual de uso del copyleft» y no había comentado nada por aquí. La verdad es que es un libro muy interesante que más que leerse se devora. Si tengo tiempo iré poniendo por aquí algunos pasajes interesantes del mismo.

De momento os dejo dos citas, una primera referente a la excesiva extensión de los privilegios del autor, a la obstaculización de la cultura que provoca y a la larga cola de internet.

Un tercer aspecto tiene que ver con las obras ya publicadas y se deduce del alargamiento de la extensión de los derechos de autor. Según la LPI, art. 26: «Los derechos de explotación de la obra durarán toda la vida del autor y setenta años después de su muerte o declaración de fallecimiento». Es decir, la mayor parte de las obras publicadas durante el siglo XX están todavía sujetas a derechos de autor. Sin embargo, muchas de ellas, por no decir la mayor parte, permanecen en una suerte de limbo de los justos antes de su definitiva incorporación al dominio público. Esta situación da lugar a muchísimos problemas, especialmente para las obras que no tienen una importancia comercial mayor, y que en muchos casos se pierden por desinterés de los titulares de los derechos (herederos, editoriales, instituciones), o simplemente porque se desconoce incluso quienes son esos mismos titulares. Más allá de los abusos a los que da lugar la legislación (setenta años después de la muerte del autor parece excesivo a todas luces), existe aquí una indudable pérdida cultural e intelectual de obras ilocalizables o no publicables debido a los problemas derivados de la titularidad de los derechos. En este sentido, la generalización del copyleft permitiría conciliar la remuneración de los titulares de los derechos y la disponibilidad de las obras, aunque sea con fines comerciales.

Si la esta primera reflexión está enfocada más a creación literaria o musical, la segunda entra directamente al mito del autor-genio, más a creaciones artísticas generales o a temas de patentes (o ¿acaso se puede patentar el doble click ignorando todo su contexto tecnológico, del que hace uso gracias a que no tiene patentes?).

Nuestra legislación sigue basada en una idea de la creación individualizada en la figura del genio que hace indisociable la obra de su creador. Sin embargo, toda innovación se produce de forma colectiva y por vías a veces muy complejas que normalmente incluyen comunidades y formas de vida de distinto tipo (culturales, científicas) y circuitos de formación que tienen a menudo fuertes dosis de financiación pública (universidades, centros de arte, de investigación).

Es cierto que todo avance social, toda revolución (desde la primitiva metalurgia del acero hasta la microelectrónica) tiene lugar de forma colectiva. Infinitas contribuciones infinitesimales que producen un todo, un bagaje intelectual y artístico común.

Otro día pondré algo del capítulo final, de Eben Moglen, que sirve de síntesis y conclusión al objetivo del libro que, por cierto, se puede comprar en Traficantes de Sueños. Si no lo quieres en papel te lo puedes descargar desde www.manualcopyleft.net.

¿Chips RFID para enfermos de alzheimer? No, gracias

Una de RFID, últimamente doy algo menos de caña, tan sólo porque he andado a tope de trabajo (¿alguna vez no lo estoy?) y leo menos noticias últimamente.

Este aviso lo recibí directamente en el newsletter de Spychips, pero cuando tardas unos días en comentar las cosas sabes que otras personas (¿Quién vigila al vigilante?) ya habrán hablado de ello ;) En cualquier caso no quería dejar de recordar este asunto importante relacionado con la RFID: El uso de implantes de chips RFID para monitorizar a enfermos de alzheimer levanta polémicas en Estados Unidos. ¿El motivo esgrimido para justificar estos implantes? Supongo que los lectores habituales ya lo adivinarán, pero para los nuevos/ocasionales: La seguridad (no, esta vez tampoco hay sorpresa) de los enfermos. Al fin y al cabo tienen alzheimer.

Parece buena idea, pero ojo, sólo lo parece. Destapemos la falacia: Te dicen «implante de chip para mayor seguridad», pero es falso.

La situación: los 200 ancianos (cobayas de laboratorio humanoides, perdón) están alojados en una residencia de ancianos. Evidentemente, pagan sus cuotas y supongo que estas cuotas son todos menos insignificantes. Una residencia vale una pasta en España, en EEUU no quiero ni pensarlo. ¿Dónde está la falacia? La falacia es que el uso de estos chips tan sólo persiguen reducir la necesidad de atención humana de los enfermos para así reducir costes, que de este modo pagan un montón de dinero para ser atendidos con humanidad aunque, paradójicamente, el mismo que les cobra por ofrecer trato humano quiere dejar de ofrecerles el trato humano para darles un trato automático (como las máquinas de café de tu trabajo o la caja automática del parking). Eso sí, sin bajarles el coste (para eso te intentan convencer de que la seguridad es incluso mayor ahora que antes).

Si en algún momento habéis pensado que el uso de este sistema electrónico llevaría precios asequibles para los ancianos, sin tener ningún contacto en el sector me juego mi mano buena a que no. Es precisamente para no bajar los precios que hacen esta campaña publicitaria del tipo «con el chip la atención mejorará mucho». Si no te venden la moto, una barbaridad como esa no se la cree nadie.

En fin, que en Florida (lugar donde están estos ancianos que van a ser marcados como perros) han convocado una jornada de rezo para ayudarles. Discrepo totalmente del tipo de protesta, pero comparto totalmente el motivo de la protesta. Toda la info en http://www.antichips.com/

Bocados de Actualidad (30º)

Pequeña ronda de enlaces interesantes que no pude comentar, trigésimos Bocados de Actualidad.

  • Carlos y un nuevo recordatorio a blogueros: para cambiar las cosas hay que salir del blog porque casi nadie lee blogs.
  • Acalpixca comenta Idemix, el sistema de autentificación digital de IBM. Worth reading, que dirían los ingleses ;)
  • Alkar anda a vueltas con la firma electrónica en Mercadona. Tyrannosaurus Reflex también lo comentó hace ya tiempo.
  • La pastilla roja traduce un artículo de Scott Berkun, «¿por qué dejé microsoft?»
  • Después lo ví por muchos sitios, pero el primer sitio donde lo leí fue el blog de Sergio Hernando: ha salido la versión 2 final de Gaim Pidgin ;)
  • En Noticias-TIC nos enseñaron un truco (para Ubuntu, claro) con el que asignar atajos de teclado a nuestros programas (o scripts) preferidos
  • Pedro J. Canut nos recuerda que el movimiento se demuestra andando, en ColorIURIS han creado un repositorio español de obras libres.

Quizá son menos que otras veces, pero son interesantes, bastante. La informática se revuelve bajo mis pies, tengo problemas domésticos con mi computadora así que no les extrañe mi bajo ritmo de actualización ni un largo silencio. Prometo que no miento cuando digo que sigo vivo. Por cierto, primera anotación enviada desde mi flamante Fedora Core 6. Voy a salvar (a tiempo parcial) una deuda histórica que tengo con esta distribución. Ya lo explicaré más adelante cuando saque conclusiones :)

Twitter, Jaiku y la tentación de hablar demasiado (y demasiado rápido)

Estos días pasados recibimos algunas recomendaciones y peticiones en nuestro buzón para tratar algunos temas. Las tengo todas anotadas pero el tiempo no sobra últimamente para bloguear. Intentaré atenderlas poco a poco (y aprovecho para invitar a que preguntéis/pidáis/recomendéis noticias y cuestiones, siempre es interesante esta retroalimentación). En esta ocasión vamos a hablar de Twitter y Jaiku, la (pen)última moda en la red.

Para esto la viñeta que justo colgué antes viene muy bien porque ilustra muy brevemente uno de los mayores problemas de privacidad actuales: Nuestra propia dejadez, la facilidad con la que soltamos información. Desde chats a blogs. pasando por miles de empresas por internet de las que nos fiamos no sabemos porqué (al panadero no le decimos nuestro nombre y a estas empresas les damos rápidamente nuestra visa).

Y aquí es donde llegamos hasta Twitter y Jaiku (¡no olvidéis que la anotación iba sobre ellos!). No voy a explicar en qué consiste porque ya lo ha hecho todo el mundo. Tan sólo señalo que el hecho de que sean microanotaciones de 140 caracteres (es algo que se puede escribir en apenas 30 segundos) incita a teclear-pulsarINTRO con celeridad. No lleva mucho tiempo actualizarlo (muchísimo menos que mantener un blog, por ejemplo; aunque su abuso cueste más tiempo a largo plazo) y parece divertido. En principio nada malo…

…pero si usas el mismo nombre supersecreto (o no tanto) que cualquiera usaría para buscar información sobre tí, quizá no sea tan difícil para ese alguien que no deba (o que tú no quieras) averiguar cuándo bostezas, cuándo te tomas un café, o cuándo estás con tu Nokia en el autobús con aquella otra chica… y decides actualizar tu twitter.

Quiero decir, Twitter y Jaiku no son intrínsecamente negativas (y aunque todos dicen que es inútil, otros ya parecen encontrarle aplicaciones). No pueden ser malas ni buenas por sí mismas, son herramientas (como la energía atómica, por poner un ejemplo disparatado pero correcto). El uso depende de nosotros. Eso sí, creo que con estos servicios es demasiado fácil contar nuestras pequeñas cosas cotidianas, creo que hacen demasiado fácil poner en internet incluso esas cosas que todos querrían ocultar (líos, cotilleos, pequeños asuntos de trabajo). En redes como Twitter en el que el canal RSS puede ser enviado por SMS directamente a tus suscriptores (¿por qué crees si no que son solo 140 caracteres?) si anotas algo y lo haces público podría ser tarde para rectificar. Al menos en un blog el proceso de redacción es suficientemente largo como para discriminar la mayoría de barbaridades que comenzamos a escribir (alguna se nos cuela :P). Sin embargo, bien usadas seguro que sirve para cosas positivas.

Así que ya sabéis, no puedo decir que esos dos juguetes sean malos (ciertamente no lo son y ya lo he dicho, son herramientas, nosotros decidimos cómo usarlas) pero invitaría a sus asiduos a pensar antes de enviartodo queda grabado en alguna parte, la conversación de usar y tirar ha muerto y el minado de datos funciona, y funciona bien… de hecho creo que un buen explorador puede hacer maravillas con Google y Yahoo!

Internet y nuestra vida privada

¿Compartiendo demasiada info?

Viernes con viñeta. Traduzo el texto con mi inglés barato. No es ortodoxo ni literal, pero creo que es correcto (corregidme si hay barbaridades).

Paso 1:
Crea un código privado

«¡Memorízalo inmediatamente!»

«¡No se lo digas a nadie!»

«¡No lo publiques!»

——

Paso 2:
Teclea tu código privado

——

Envié la talla de mi ropa interior al ciberespacio

——

Dí la fecha de expiración de mi VISA y mi domicialición bancaria a 9 empresas punto-com que ahora estarán en la ruina y quién-sabe-cómo-de-desesperadas

——

Le di mi contraseña a completos desconocidos en 20 tiendas online, vinculadas a otros 650 establecimientos de comercio electrónico.

——

Me uní a canales de chat y compartí allí problemas médicos, de amores y de alimentación con millones de personas usando mi nick secreto…

——

… el mismo nombre «secreto» que cualquier aficionado podría usar para acceder a un perfil completo de mis compras, gastos, alquileres de vídeo, viajes y hábitos de comida.

——

El nuevo sueño americano:
Quince minutos de anonimato.

«Tienes 9427 nuevos mensajes de correo»

Se nota que la viñeta es algo antigua por los demonios que cita pero (sobre todo) por los demonios que olvida. Aún así el que sea inocente que tire la primera piedra. Por otra parte, creo yo que esta situación se verá afectada inevitablemente por la costumbre cada vez mayor de utilizar internet y estas herramientas con cierta asiduidad. Esta influencia puede tomar dos rutas:

  1. Estar cada vez más habituados a la red nos ayuda a tomar conciencia de la importancia que tiene no compartir nuestras contraseñas y nuetras claves de acceso con otras personas. Esta consecuencia es buena.
  2. Por contra, el uso habitual de la red genera tolerancia hacia lo que supone «contactar» con desconocidos, dejar pequeños restos de información por aquí y por allá… Como es un acto común le restamos importancia. Esta consecuencia es muy mala y supongo que será más grave en las próximas (o nuevas) generaciones de niños.

Dentro de un tiempo, ¿cuál tendrá más peso y/o consecuencias más dramáticas? No puedo saberlo, pero de momento hagamos balance: Con nuestras fotos en flickr, nuestros vídeos en youtube, nuestras pequeñas anécdotas diarias en blog, nuestras lecturas preferidas al acceso de todos en bloglines, nuestra wishlist en amazon, nuestros favoritos en del.icio.us, … y un largo etcétera. ¿Hace falta continuar?

Por cierto, la viñeta es obra de Cathy Guisewite y está sacada de «Protect your digital privacy», un libro que recomiendo y del que ya he hablado antes: La privacidad no es un problema técnico.

Este blog usa cookies para su funcionamiento.    Más información
Privacidad